Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Несанкціонований доступ до даних

Реферат Несанкціонований доступ до даних





В· вивчення апаратного захисту ПЗ, комп'ютера і інформації, мережі;

В· вивчення методів злому.

В 










DDoS атаки

В 

Чи не так давно була проведена координована атака на кілька кореневих серверів імен Інтернет. Ця складна атака відома як DDoS (distributed denial of service - розподілена атака на відмову в обслуговуванні). Хоча ніяких серйозних наслідків не сталося, це стало головною темою в світі безпеки. Схожі атаки проводилися також у лютому 2000 р. Хоча ця тема обговорювалася і до цього, тим не менш, це був перший приклад такої тривалої DDoS атаки, на кілька годині перекрила доступ легітимного трафіку до головних серверів. Yahoo, eBay, Buy.com, і CNN - всього лише деякі з великих сайтів, що стали недоступними в протягом тривалого періоду часу. Зараз, через час, чи може виявитися, що ми все ще не захищені? На жаль, відповідь - так. У цій главі розглядаються основи DDoS атак, як вони працюють, що робити, якщо ви стали метою атаки, і що може зробити спільноту з безпеки, щоб запобігти їх. p align=center> Що таке DoS?

Щоб зрозуміти інциденти, згадані вище, буде корисно відступити трохи назад і розглянути більш просту форму цієї атаки - відмова в обслуговуванні. Відмова у обслуговуванні, або DoS - сама базова категорія атак у сфері комп'ютерної безпеки, яка може використовуватися в декількох варіантах. Цей термін може бути застосований до будь-якої ситуації, в якій атакуючий намагається перешкодити використанню будь-ким будь-якого ресурсу. Це може бути реалізовано різними методами, фізичними та віртуальними. Наприклад, атакуючий може перекрити доступ до телефонної системи шляхом перерізання головного телефонного кабелю, що йде до будівлі, безперервних дзвінків по всім вільним телефонним лініях, або зламавши міні-АТС. У всіх трьох випадках, атакуючий досягає мети, закриваючи доступ користувачів до ресурсу, т. к. стає неможливо виробити ні вхідні, ні вихідні дзвінки. p> Концепції DoS легко застосовні до світу мереж. Маршрутизатор та сервери можуть обробляти обмежений обсяг трафіку в будь-який момент часу, в залежності від таких факторів, як характеристика обладнання, кількість пам'яті і смуга пропускання. Якщо ця межа перевищується, новий запит буде відкинутий. У результаті, буде проігнорований легітимний трафік, і користувачі отримають відмова в доступі. Таким чином, атакуючий, який хоче порушити роботу певного сервісу або пристрою, може зробити це, просто закидавши мета пакетами, які поглинуть всі доступні ресурси. p> DoS не є звичайним зломом, в якому метою атакуючого є отримання неавторизованого доступу, але може виявитися настільки ж злобливим. Мета DoS - порушення роботи і заподіяння незручностей. Успіх вимірюється в тривалості хаосу. Застосовані проти ключових цілей, таких як кореневі DNS сервера, ці атаки можуть бути серйозною загрозою. Загроза DoS атак часто стоїть на першому місці при обговоренні концепцій інформаційної війни. Їх легко здійснити, важко зупинити, і вони дуже ефективні. p align=center> Що таке DDoS?

Темою цього розділу є специфічний тип DoS, який реалізує координовану атаку від безлічі джерел. DDoS, відома як розподілена атака на відмова в обслуговуванні, легко виконується у великій мережі, і може бути страхітливо ефективною. DDoS можна розглядати як просунуту форму традиційної DoS атаки. Замість того щоб один атакуючий затоплював мета атаки трафіком, використовується безліч комп'ютерів в пов'язаної конфігурації "Master-slave". p> Процес відносно простий. Зломщик отримує доступ до безлічі комп'ютерів, під'єднаних до Інтернету (часто використовуючи автоматизовані програми, відомі як авторутери) і встановлює програмне забезпечення DDoS (яких існує кілька варіантів). Це програмне забезпечення дозволяє атакуючому віддалено керувати зламаним комп'ютером, роблячи його slave'ом. Від пристрою - master'а зломщик інформує slave'ов про мету і направляє атаку. Тисячі машин можуть контролюватися з однієї точки. Час старту, час зупинки, адреса цілі і тип атаки - все можна передати slave'ам від master'а через Інтернет. Використана для певної мети одна машина може створити трафік в кілька мегабайт. Кілька сотень машин можуть створити трафік в кілька гігабайт. Усвідомивши це, легко зрозуміти, як руйнівна може бути ця раптова висока активність для практично будь-якої мети. p> Технології злому мережі різні. При достатній кількості машин, ефективною буде атака будь-якого типу: можна направити ICMP запити на широкомовна адресу (Smurf атаки), підроблені HTTP запити, фрагментовані пакети, або випадковий трафік. Мета буде напевно так розтрощене, що перестане працювати взагалі, або як мінімум якість її роботи дуже сильно впаде. Атака може бути спрямована на будь-яке мережевий пристрій: маршрутизатори (ефективно блокує всю мережу), сервери (Web, mail, DNS), або с...


Назад | сторінка 2 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Штучний інтелект: чи може машина бути розумною?
  • Реферат на тему: Чи може комп'ютер мислити
  • Реферат на тему: Чи може музика зупинити танки
  • Реферат на тему: Розподілені атаки на відмову
  • Реферат на тему: Чого нас може навчити йога?