10.4. Удаленная атака "отказ в обслуживании"
Одной из основных задач, возлагаемых на сетевую операционную систему, функционирующую на каждом из объектов распределенной вычислительной сети, является обеспечение надежного удаленного доступа с любого объекта сети к данному объекту. В общем случае в сети каждый субъект системы должен иметь возможность подключиться к любому объекту сети и получить в соответствии со своими правами удаленный доступ к его ресурсам.
57
Обычно в вычислительных сетях возможность предоставления удаленного доступа реализуется следующим образом: на объекте в сетевой операционной системе запускаются на выполнение ряд программ-серверов (например, FTP-сервер, WWW-сервер и т. п.), предоставляющих удаленный доступ к ресурсам данного объекта. Данные программы- серверы входят в состав телекоммуникационных служб предоставления удаленного доступа. Задача сервера состоит в том, чтобы постоянно ожидать получения запроса на подключение от удаленного объекта и, получив такой запрос, передать на запросивший объект ответ, в котором либо разрешить подключение, либо нет. По аналогичной схеме происходит создание виртуального канала связи, по которому обычно взаимодействуют объекты сети. В этом случае непосредственно операционная система обрабатывает приходящие извне запросы на создание виртуального канала и передает их в соответствии с идентификатором запроса (номер порта) прикладному процессу, которым является соответствующий сервер. В зависимости от различных параметров объектов вычислительной сети, основными из которых являются быстродействие ЭВМ, объем оперативной памяти и пропускная способность канала связи – количество одновременно устанавливаемых виртуальных подключений ограничено, соответственно, ограничено и число запросов, обрабатываемых в единицу времени. С этой особенностью работы вычислительных сетей связана типовая удаленная атака "отказ в обслуживании". Реализация этой угрозы возможна, если в вычислительной сети не предусмотрено средств аутентификации (проверки подлинности) адреса отправителя. В такой вычислительной сети возможна передача с одного объекта (атакующего) на другой (атакуемый) бесконечного числа анонимных запросов на подключение от имени других объектов.
Результат применения этой удаленной атаки – нарушение на атакованном объекте работоспособности соответствующей службы предоставления удаленного доступа, то есть невозможность получения удаленного доступа с других объектов вычислительной сети – отказ в обслуживании. Одна из разновидностей этой типовой удаленной атаки заключается в передаче с одного адреса такого количества запросов на атакуемый объект, какое позволяет трафик. В этом случае, если в системе не предусмотрены правила, ограничивающие число принимаемых запросов с одного объекта (адреса) в единицу времени, то результатом этой атаки может являться как переполнение очереди запросов и отказа одной из телекоммуникационных служб, так и полная остановка компьютера из-за невозможности системы заниматься ничем другим, кроме обработки запросов. И последней, третьей разновидностью атаки "отказ в обслуживании" является передача на атакуемый объект некорректного, специально подобранного запроса. В этом случае при наличии ошибок в удаленной системе возможно зацикливание процедуры обработки запроса, переполнение буфера с последующим зависанием системы.
Типовая удаленная атака "отказ в обслуживании" является активным (класс 1.2) однонаправленным воздействием (класс 4.2), осуществляемым с целью нарушения работоспособности системы (класс 2.3) на транспортном (класс 6.4) и прикладном (класс 6.7) уровнях модели OSI.
Yandex.RTB R-A-252273-3
- Раздел I. Информационная безопасность и уровние ее
- Раздел II. Компьютерные вирусы и защита от них.37
- Раздел III. Иинформационная безопасность
- Раздел IV. Механизмы обеспечения "информационной
- Раздел I. Информационная
- 3.1. Правовые основы информационной безопасности общества
- 3.2. Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- 3.3. Ответственность за нарушения в сфере информационной безопасности
- 4.1. Стандарты информационной безопасности: "Общие критерии".
- 4.1.1. Требования безопасности к информационным системам
- 4.1.2. Принцип иерархии: класс – семейство – компонент – элемент
- 4.1.3. Функциональные требования
- 4.1.4. Требования доверия
- 4.1.5. Выводы по теме
- 4.2. Стандарты информационной безопасности распределенных систем
- 4.2.1. Сервисы безопасности в вычислительных сетях
- 4.2.2. Механизмы безопасности
- 4.2.3. Администрирование средств безопасности
- 4.2.4. Выводы по теме
- 5.1. Фстэк и ее роль в обеспечении информационной безопасности в рф
- 5.2. Документы по оценке защищенности автоматизированных систем в рф
- 3Б 3а 2б 2а 1д 1г 1в 1б 1а
- 3Б 3а 2б 2а 1д 1г 1в 1б 1а
- 5.3. Выводы по теме
- 6.1. Цели, задачи и содержание административного уровня
- 6.2. Разработка политики информационной безопасности
- 6.3. Выводы по теме
- Раздел II. Компьютерные вирусы и
- 7.1. Компьютерные вирусы и проблемы антивирусной защиты
- 7.1.1. Классификация компьютерных вирусов
- 7.1.2. Жизненный цикл вирусов
- 7.1.3. Основные каналы распространения вирусов и других вредоносных программ
- 7.2. Антивирусные программы и комплексы
- 7.3. Профилактические меры защиты
- Раздел III. Иинформационная
- 8.1. Особенности обеспечения информационной безопасности в компьютерных сетях
- 8.1.1. Особенности информационной безопасности в компьютерных сетях
- 8.1.2. Специфика средств защиты в компьютерных сетях
- 8.2. Сетевые модели передачи данных
- 8.2.1. Понятие протокола передачи данных
- 8.2.2. Принципы организации обмена данными в вычислительных сетях
- 8.2.3. Транспортный протокол tcp и модель тср/iр
- 8.2.4. Выводы по теме
- 9.1. Модель взаимодействия открытых систем osi/iso.
- 9.1.1. Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- 9.1.2. Характеристика уровней модели osi/iso
- 9.1.3. Выводы по теме
- 9.2. Классификация удаленных угроз в вычислительных сетях
- 9.2.1. Классы удаленных угроз и их характеристика
- 9.2.2. Выводы по теме
- 10.1. Удаленная атака "анализ сетевого трафика"
- 10.2. Удаленная атака "подмена доверенного объекта"
- 10.3. Удаленная атака "ложный объект"
- 10.4. Удаленная атака "отказ в обслуживании"
- 10.5. Выводы по теме
- 11.1. Причины успешной реализации удаленных угроз в вычислительных сетях
- 11.2. Выводы по теме
- 12.1. Принципы построения защищенных вычислительных сетей
- 12.2. Выводы по теме
- Раздел IV. Механизмы обеспечения
- 13.1. Определение понятий "идентификация" и "аутентификация"
- 13.2. Механизм идентификация и аутентификация пользователей
- 13.3. Выводы по теме
- 14.1. Структура криптосистемы
- 14.2. Классификация систем шифрования данных
- 14.3. Симметричные и асимметричные методы шифрования
- 14.4. Механизм электронной цифровой подписи
- 14.5. Выводы по теме
- 15.1. Методы разграничение доступа.
- 15.1.1. Методы разграничения доступа
- 15.1.2. Мандатное и дискретное управление доступом
- 15.1.3. Выводы по теме
- 15.2. Регистрация и аудит.
- 15.2.1. Определение и содержание регистрации и аудита информационных систем
- 15.2.2. Этапы регистрации и методы аудита событий информационной системы
- 15.2.3. Выводы по теме
- 16.1. Межсетевое экранирование.
- 16.1.1. Классификация межсетевых экранов
- 16.1.2. Характеристика межсетевых экранов
- 16.1.3. Выводы по теме
- 16.2. Технология виртуальных частных сетей (vpn).
- 16.2.1. Сущность и содержание технологии виртуальных частных сетей
- 16.2.2. Понятие "туннеля" при передаче данных в сетях
- 16.2.3. Выводы по теме