Научно-исследовательская работа «Разработка программного комплекса создания каналов виртуальной частной сети. Глава »




Скачать 298.19 Kb.
НазваниеНаучно-исследовательская работа «Разработка программного комплекса создания каналов виртуальной частной сети. Глава »
страница2/4
Дата конвертации05.03.2013
Размер298.19 Kb.
ТипНаучно-исследовательская работа
1   2   3   4

Виды атак.

Отказ в обслуживании


Отказ в обслуживании (denial of service) - это любое действие или последовательность действий, которая приводит любую часть атакуемой системы к выходу из строя, при котором та перестает выполнять свои функции. Причиной может быть несанкционированный доступ, задержка в обслуживании и т.д.

  1. Фрагментация данных. При передачи пакета данных протокола IP по сети может осуществляться деление этого пакета на несколько фрагментов. В последствии, при достижении адресата, пакет восстанавливается из этих фрагментов. Злоумышленник может инициировать посылку большого числа фрагментов, что приводит к переполнению программных буферов на приемной стороне и, в ряде случаев, к аварийному завершению системы. Количество реализаций атак, использующих возможность фрагментации пакетов, достаточно велико. Например, возможна посылка на компьютер-жертву несколько фрагментированных IP пакетов, которые при сборке образуют один пакет размером более 64К (максимальный размер IP пакета равен 64К минус длина заголовка). Данная атака эффективна против компьютеров с ОС Windows 95/NT. Другие варианты подобных атак используют неправильные смещения в IP-фрагментах, что приводит к некорректному выделению памяти, переполнению буферов и, в конечном итоге, к сбоям в работе систем. Для выявления таких атак необходимо осуществлять и анализировать сборку пакетов "на лету", а это существенно повысит требования к аппаратному обеспечению (производительности процессора, памяти и т.п.) средства контроля информационных потоков.

  2. Ping flooding. Злоумышленник посылает продолжительные серии эхо-запросов по протоколу ICMP. Атакуемая система тратит свои вычислительные ресурсы, отвечая на эти запросы. Таким образом существенно снижается производительность системы и возрастает загруженность каналов связи.

  3. UDP bomb. Передаваемый пакет UDP содержит неправильный формат служебных полей. Некоторые старые версии сетевого ПО приводят при получении подобного пакета к аварийному завершению системы.

  4. SYN flooding. При установлении соединения по протоколу TCP приемная сторона, получив запрос на соединение (пакет с флагом SYN), посылает источнику ответ (пакет с флагами SYN и ACK) о готовности установить это соединение. При этом система размещает в своей памяти служебную запись об устанавливаемом соединении и хранит ее до тех пор, пока источник не пришлет пакет-подтверждение либо не истечет время ожидания данного пакета. Злоумышленник посылает большое количество запросов на установление соединения без передачи пакетов подтверждения. Вследствие этого происходит резкое снижение производительности и при определенных обстоятельствах аварийное завершение системы.

  5. Атака SMURF. Атака SMURF заключается в передаче в сеть широковещательных ICMP запросов от имени компьютера-жертвы. В результате компьютеры, принявшие такие широковещательные пакеты, отвечают компьютеру-жертве, что приводит к существенному снижение пропускной способности канала связи и, в ряде случаев, к полной изоляции атакуемой сети. Для распознавания данной атаки необходимо анализировать загрузку канала и определять причины снижения пропускной способности. Атака SMURF исключительно эффективна и широко распространена.

  6. Атака Land. Атака Land использует уязвимости реализаций стека TCP/IP в некоторых ОС. Она заключается в передаче на открытый порт компьютера-жертвы TCP-пакета с установленным флагом SYN, причем исходный адрес и порт такого пакета равны соответственно адресу и порту атакуемого компьютера. Это приводит к тому, что компьютер-жертва пытается установить соединение сам с собой, в результате чего сильно возрастает загрузка процессора и может произойти "зависание" или перезагрузка системы. Данная атака весьма эффективна на некоторых моделях маршрутизаторов Cisco, причем успешное применение атаки к маршрутизатору может вывести из строя всю сеть организации. Защититься от данной атаки можно, например, фильтруя пакеты между внутренней сетью и сетью Интернет по правилу, указывающему подавлять пакеты, пришедшие из сети Интернет, но с исходными адресами компьютеров внутренней сети.

  7. Атака DNS flooding. DNS flooding - это атака, направленная на сервера имен Интернет. Она заключается в передаче большого числа DNS запросов и приводит к тому, что у пользователей нет возможности обращаться к сервису имен и, следовательно, обеспечивается невозможность работы обычных пользователей. Для выявления данной атаки необходимо анализировать загрузку сервера DNS и выявлять источники запросов.
1   2   3   4

Похожие:

Научно-исследовательская работа «Разработка программного комплекса создания каналов виртуальной частной сети. Глава » icon1 Анализ существующих программных продуктов для диагностики программного и аппаратного обеспечения ЭВМ
Обзор программного комплекса «Учет и контроль компьютеров в сети»

Научно-исследовательская работа «Разработка программного комплекса создания каналов виртуальной частной сети. Глава » iconРазработка автоматизированного программного комплекса управления средствами пожаротушения
Тема: Разработка автоматизированного программного комплекса управления средствами пожаротушения

Научно-исследовательская работа «Разработка программного комплекса создания каналов виртуальной частной сети. Глава » iconНаучно-исследовательская работа студентов (нирс) Введение Научно-исследовательская работа во Владикавказском филиале фгобу впо «Государственный университет Минфина России»
Организация и участие сотрудников филиала в конференциях, семинарах различного уровня

Научно-исследовательская работа «Разработка программного комплекса создания каналов виртуальной частной сети. Глава » iconНаучно-исследовательская работа учебно-методические материалы Новосибирск, 2006 1 Место нир в комплексе дисциплин по теории и практике управления Современное
Современное понятие «научно-исследовательская работа студентов» (нирс) включает в себя два взаимосвязанных элемента

Научно-исследовательская работа «Разработка программного комплекса создания каналов виртуальной частной сети. Глава » iconНаучно-исследовательская работа 64 Научно-исследовательская работа студентов 69 Финансовое обеспечение образовательного учреждения 69 Введение Автономная некоммерческая организация высшего профессионального образования «Новый сибирский институт»
Организационно-правовое обеспечение образовательной деятельности и система управления 8

Научно-исследовательская работа «Разработка программного комплекса создания каналов виртуальной частной сети. Глава » iconНаучно-исследовательская работа научно-исследовательская работа студентов воспитальная и идеологическая работа общие сведения кафедра мировой экономики и финансов
Отчет рассмотрен и утвержден на заседании кафедры мировой экономики и финансов «30» июня 2011 года протокол №11

Научно-исследовательская работа «Разработка программного комплекса создания каналов виртуальной частной сети. Глава » iconДипломный проект на Тему «Разработка программного комплекса моделирования оценок характеристик и точности навигационных параметров технических средств судовождения»
На Тему «Разработка программного комплекса моделирования оценок характеристик и точности навигационных параметров технических средств...

Научно-исследовательская работа «Разработка программного комплекса создания каналов виртуальной частной сети. Глава » iconНаучно-исследовательская работа в Астраханском филиале регламентирована действующими законодательными и нормативно-правовыми актами, законом Российской Федерации «Об образовании»
Научно исследовательская деятельность аф фгбоу впо «сгюа» и ее основные направления

Научно-исследовательская работа «Разработка программного комплекса создания каналов виртуальной частной сети. Глава » iconЛабораторная работа №3 Структурный подход к программированию
Ознакомиться с лекционным материалом по теме «Этапы разработки программного обеспечения. Проектирование программного обеспечения»...

Научно-исследовательская работа «Разработка программного комплекса создания каналов виртуальной частной сети. Глава » iconНаучно-исследовательская работа в гбоу спо (ссуз) «Челябинский юридический техникум» осуществляется в следующих направлениях
Исследовательская работа обучающихся в рамках деятельности Научного студенческого общества, секции спелеотуризма


Разместите кнопку на своём сайте:
lib.convdocs.org


База данных защищена авторским правом ©lib.convdocs.org 2012
обратиться к администрации
lib.convdocs.org
Главная страница