logo
Протокол DNS. Методы сетевых атак и защиты

3. Защита и противодействие атакам на протокол DNS

Любому действию найдется противодействие! Но ко всему нужно подходить с умом. Как уже было сказано, специалист должен не только знать о возможных опасностях, но и уметь прогнозировать и устранять последствия вторжения на вверенный ему ресурс.

В общем случае, ресурс находится в состоянии защищенности, если выполняются его доступность, целостность, конфиденциальность.

Доступность- гарантия того, что авторизованные пользователи получат доступ к нужной им информации.

Целостность - гарантия сохранности и достоверности данных, обеспечивается за счет того, что неавторизованные пользователи никак не могут изменять, модифицировать, подменять или создавать данные.

Конфиденциальность - гарантия того, что доступ к данным имеют только авторизованные пользователи, или легальные пользователи, т.е. допуск которым действительно разрешен.

Требования безопасности могут варьироваться в зависимости от типа хранимых данных, характера информационной системы и типа возможных угроз.

При планировании и разработке защиты необходимо учесть ряд особенностей атак, производимых именно на DNS-серверы:

- Ведется атака на критически важную инфраструктуру - DNS-сервер является важным элементом инфраструктуры. Это означает, что если нарушается работа DNS-сервиса организации, отключается весь ее интернет-трафик. На более высоком уровне, если вывести из строя корневые DNS-серверы - весь интернет перестанет функционировать.

- Асимметричный характер атаки - асимметричное усиление позволяет атакам на DNS вызвать отказ в обслуживании, пользуясь ограниченными ресурсами и небольшим трафиком.

- Сохранение анонимности - не использующий информацию о состоянии протокол DNS позволяет злоумышленникам изменить их IP-адрес источника и легко замаскироваться. Используя метод отражения, злоумышленник даже не посылает трафик непосредственно на объект атаки.