1.5 Постановка задач по защите от угроз
В настоящее время в открытой литературе не известны эффективные методы обнаружения TCP SYN атак. В современных ОС присутствуют механизмы защиты атакуемого сервера, например SYN cookies. Операционная система автоматически включает защиту, когда обнаруживает превышение значений некоторых параметров. Например, ОС Windows 2000 следит за значениями трех параметров: TcpMaxHalfOpen, TcpMaxHalfOpenRetried, TcpMaxPortsExhausted [12]. Пороговые значения для этих параметров имеют значения по умолчанию и могут меняться администратором. Если исходные значения не подходят для конкретного сервера, то перед администратором стоит непростая задача эффективно настроить защиту. Кроме того, этот метод требует внесения соответствующих изменений в реализацию стека TCP/IP, которые некоторые специалисты в области сетевых технологий считают "серьезным нарушением" протокола TCP[13].
Другим недостатком средств обнаружения TCP атаки интегрированных в ОС является то, что при перегрузке (имеется в виду нехватка ресурсов процессора и памяти) или зависании самой системы средства противодействия так же становятся неработоспособными.
Целью магистерской работы является создание математически обоснованной методики обнаружения TCP SYN атаки. Для этого необходимо построить математическую модель, описывающую взаимодействие TCP сервера с клиентами. Исходными параметрами для такой модели должны быть характеристики сервера и канала связи, а выходным параметром должно быть утверждение о наличии или отсутствии TCP-SYN атаки.
Для возможности использования предлагаемой методики на практике для защиты критичных ресурсов корпоративной сети необходимы так же средства, позволяющие определить фактические значения входных параметров модели для конкретного сервера и сети, к которой он подключен.
- СОКРАЩЕНИЯ И УСЛОВНЫЕ ОБОЗНАЧЕНИЯ
- ВВЕДЕНИЕ
- 1. ОПИСАНИЕ ИС
- 1.1 Описание ИС
- 1.2 Модель нарушителя
- 1.3 Модель угроз
- 1.3.1 Классификация угроз в соответствии с IT-Baseline Protection Manual
- 1. Угрозы, связанные с форс-мажорными обстоятельствами
- 2. Угрозы, связанные с недостатками организации и управления
- 3. Угрозы, связанные с человеческим фактором
- 4. Угрозы, связанные с техническими неисправностями.
- 1.3.1.4 Угрозы, связанные с техническими неисправностями.
- 1.3.2 Классификация угроз по нарушаемым базовым услугам ИС
- 1.3.2.1 Угрозы нарушения конфиденциальности информации
- 1.3.2.2 Угрозы нарушения целостности информации
- 1.3.2.3 Угрозы нарушения аутентичности
- 1.3.2.4 Угрозы нарушения наблюдаемости
- 1.3.2.5 Угрозы нарушения доступности ресурсов
- 1.4 Особенности реализации DoS/DDos атак. TCP SYN атака
- 1.5 Постановка задач по защите от угроз
- 2. ИЗВЕСТНЫЕ МЕТОДЫ ПРОТИВОДЕЙСТВИЯ TCP SYN АТАКЕ
- 2.1 TCP SYN Cookies
- 2.2 TCP RST Cookies
- 2.3 Floodgate
- 2.4 Предмаршрутизационная фильтрация
- 2.5 Random/Old Drop
- 2.6. SYN-Proxy
- 2.7 Stack Tweaking
- 2.8 Blacklisting
- 3. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ TCP-SYN АТАКИ
- 3.1 Краткие сведения из теории систем массового обслуживания
- Распределенные атаки на отказ от обслуживания
- Отражение «фронтальной атаки»
- Поддержка средств распределенной разработки
- Тема 7. Безопасность распределенных вычислительных систем в Интернет
- Требования к распределенным системам.
- Принципы создания защищенных систем связи в распределенных вычислительных системах
- 1. Анализ существующих подходов к обнаружению атак
- 4.6.4.Силовая атака на основе распределенных вычислений
- 3.4.3.3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- 3.3 Удаленные атаки на распределенные вычислительные системы