Чтобы сохранить свою безопасность и ценные данные, необходимо прежде всего знать, каким атакам может подвергнуться имеющаяся информация, а также обязательно подключить и настроить межсетевой экран Juniper SRX240H2. На сегодняшний день известны четыре из них. Это атаки доступа, атаки модификации, атаки на отказ в обслуживании и (логически предположить) комбинированные атаки.
Итак, атака доступа — это возможность несанкционированного получения конфиденциальных данных с целью личного ознакомления или разглашения. Это не что иное как считывание данных с помощью специальной программы — сниффера.
К этой группе атак можно отнести также и перехват. То есть логин и пароль можно получить с помощью установки специальной и не заметной на первый взгляд шпионской программы. Таким образом хакер без труда может создать пользователя, который на правах с официальными сотрудниками может иметь полноценный доступ к секретным файлам и папкам.
Кроме того, злоумышленники могут перехватывать сеансы (соединения), после чего обычно повреждают используемые вами программы, которые потом или некорректно работают или вовсе полностью разрушаются. Да и прекратить работу системы для опытного взломщика вообще не вопрос.можно ещё атаковать трафик, впоследствии чего авторизированные пользователи не смогут воспользоваться услугами интернета.
Атаки модификации — это активный незаконный доступ к системе информации с целью изменения и/или полного уничтожения имеющихся данных. То есть злоумышленник может не только прочитать вашу конфиденциальную информацию, но и внести в неё некоторые изменения (чтобы нарушить их достоверность, исказить). А то и вовсе ввести свои данные с целью получения наживы. Например, когда мошенники указывают свои банковские реквизиты, чтобы ни о чём не подозревающая аудитория перечисляла туда свои денежные средства. Как это часто бывает с благотворительностью.
Атаки отказа в обслуживании — это когда из-за злоумышленного хакерского воздействия обычные работники организации лишаются возможности доступа к своим привычным официальным данным. Как показывает практика, такие атаки сложно предотвратить. От их неправомерного влияния страдает множество организаций. То есть после атаки отказа в обслуживании перестают функционировать приложения, системы и средства связи.
И, напоследок, комбинированные атаки. Это когда для получения нужной информации злоумышленниками используются несколько взаимно связанных методов. Приведём наиболее известные из них. Как правило, это подмена (фальсификация) IP-адреса . Когда имеющийся IP-адрес заменяется другим. Обычно это первая ступень, после чего часто последуют атаки отказа в обслуживании.
Сюда же можно отнести попытку перехвата и управления передаваемыми данными. Также можно злоупотребить доступом к пакетам, передаваемых по сети. И многие другие неправомерные действия.