নেটওয়ার্ক আক্রমণ কি

সুচিপত্র:

নেটওয়ার্ক আক্রমণ কি
নেটওয়ার্ক আক্রমণ কি

ভিডিও: নেটওয়ার্ক আক্রমণ কি

ভিডিও: নেটওয়ার্ক আক্রমণ কি
ভিডিও: What is Network? Difference LAN MAN WAN Network? নেটওয়ার্ক কি? 2024, মে
Anonim

ইন্টারনেটের সাথে সংযুক্ত একটি কম্পিউটার কেবল বৈশ্বিক নেটওয়ার্কের সার্ভারগুলিতে থাকা তথ্যে অ্যাক্সেস অর্জন করে না, তবে সাইবার অপরাধী দ্বারা প্রস্তুত বহিরাগত নেটওয়ার্কের আক্রমণেও ঝুঁকির মধ্যে পড়ে।

নেটওয়ার্ক আক্রমণ কি
নেটওয়ার্ক আক্রমণ কি

নেটওয়ার্ক আক্রমণগুলির ধরণ

কম্পিউটার, অপারেটিং সিস্টেম এবং নেটওয়ার্ক সরঞ্জামগুলির অনেকগুলি কনফিগারেশন রয়েছে তবে এটি বৈশ্বিক নেটওয়ার্কে অ্যাক্সেসের ক্ষেত্রে কোনও বাধা হয়ে ওঠে না। এই পরিস্থিতি সর্বজনীন নেটওয়ার্ক প্রোটোকল টিসিপি / আইপি, যা ইন্টারনেটে ডেটা সংক্রমণ করার জন্য নির্দিষ্ট মান এবং নিয়ম প্রতিষ্ঠা করে তার জন্য ধন্যবাদ সম্ভব হয়েছে। দুর্ভাগ্যক্রমে, এই বহুমুখিতাটি এই সত্যটির দিকে পরিচালিত করেছে যে এই প্রোটোকলটি ব্যবহারকারী কম্পিউটারগুলি বাহ্যিক প্রভাবের জন্য ঝুঁকির মধ্যে পড়েছে এবং যেহেতু টিসিপি / আইপি প্রোটোকল ইন্টারনেটে সংযুক্ত সমস্ত কম্পিউটারে ব্যবহৃত হয়, তাই আক্রমণকারীদের অন্যের অ্যাক্সেসের পৃথক উপায়গুলি বিকাশের প্রয়োজন হয় না মানুষের মেশিন।

একটি নেটওয়ার্ক আক্রমণ একটি প্রোগ্রামিং পদ্ধতি ব্যবহার করে একটি রিমোট কম্পিউটার আক্রমণ করার চেষ্টা। সাধারণত, কোনও নেটওয়ার্ক আক্রমণের লক্ষ্য হ'ল তথ্য গোপনীয়তা লঙ্ঘন করা, অর্থাৎ তথ্য চুরি করা। এছাড়াও, অন্য কারও কম্পিউটারে অ্যাক্সেস পাওয়ার জন্য এবং তারপরে অবস্থিত ফাইলগুলিকে সংশোধন করার জন্য নেটওয়ার্ক আক্রমণ করা হয় attacks

নেটওয়ার্ক আক্রমণগুলির জন্য বিভিন্ন ধরণের শ্রেণিবদ্ধকরণ রয়েছে। তার মধ্যে একটি প্রভাব নীতির উপর ভিত্তি করে। প্যাসিভ নেটওয়ার্ক আক্রমণগুলি দূরবর্তী কম্পিউটার থেকে গোপনীয় তথ্য অর্জনের লক্ষ্য। এই ধরনের আক্রমণগুলির মধ্যে অন্তর্ভুক্ত থাকে, উদাহরণস্বরূপ, আগত এবং বহির্গামী ইমেল বার্তাগুলি পড়া। সক্রিয় নেটওয়ার্ক আক্রমণগুলির জন্য, তাদের কাজটি কেবলমাত্র নির্দিষ্ট তথ্য অ্যাক্সেস করা নয়, এটি পরিবর্তন করাও। এই ধরণের আক্রমণগুলির মধ্যে একটি উল্লেখযোগ্য পার্থক্য হ'ল প্যাসিভ হস্তক্ষেপ সনাক্ত করা প্রায় অসম্ভব, যখন সক্রিয় আক্রমণটির ফলাফলগুলি সাধারণত লক্ষণীয় হয়।

এছাড়াও, আক্রমণগুলি কোন উদ্দেশ্যগুলি অনুসরণ করে তা অনুসারে শ্রেণিবদ্ধ করা হয়। মূল কাজগুলির মধ্যে, একটি নিয়ম হিসাবে, তারা কম্পিউটারের ব্যাঘাত, তথ্যে অননুমোদিত অ্যাক্সেস এবং কম্পিউটারে সঞ্চিত ডেটার লুকানো পরিবর্তনকে হাইলাইট করে। উদাহরণস্বরূপ, ম্যাগাজিনে স্কোর পরিবর্তন করতে একটি স্কুল সার্ভার হ্যাক করা তৃতীয় ধরণের একটি সক্রিয় নেটওয়ার্ক আক্রমণ।

সুরক্ষা প্রযুক্তি

নেটওয়ার্ক আক্রমণগুলির বিরুদ্ধে সুরক্ষার পদ্ধতিগুলি ক্রমাগত বিকাশ ও উন্নত করা হচ্ছে, তবে এর মধ্যে কোনওরই সম্পূর্ণ গ্যারান্টি দেয় না। আসল বিষয়টি হ'ল যে কোনও স্থিতিশীল প্রতিরক্ষা দুর্বল পয়েন্ট রয়েছে, যেহেতু একবারে সমস্ত কিছুর বিরুদ্ধে রক্ষা করা অসম্ভব। সুরক্ষার গতিশীল পদ্ধতিগুলি যেমন পরিসংখ্যান, বিশেষজ্ঞ, অস্পষ্ট যুক্তিযুক্ত সুরক্ষা এবং নিউরাল নেটওয়ার্কগুলির ক্ষেত্রে তাদের দুর্বল পয়েন্টগুলিও রয়েছে, যেহেতু তারা মূলত সন্দেহজনক ক্রিয়া বিশ্লেষণ এবং নেটওয়ার্ক আক্রমণগুলির পরিচিত পদ্ধতির সাথে তাদের তুলনার উপর ভিত্তি করে। ফলস্বরূপ, বেশিরভাগ প্রতিরক্ষা অজানা ধরণের আক্রমণগুলির আগে ব্যর্থ হয়, অনুপ্রবেশকে দমন করতে খুব দেরি করে শুরু করে। তবুও, আধুনিক সুরক্ষা ব্যবস্থা আক্রমণকারীর পক্ষে ডেটা অ্যাক্সেস করা এতটাই কঠিন করে তোলে যে অন্য শিকারের সন্ধান করা আরও যুক্তিযুক্ত।

প্রস্তাবিত: