Основы построения и технологии локальных компьютерных сетей


Лекция №2. Компьютерные атаки и технологии их обнаружения



Pdf көрінісі
бет4/24
Дата07.01.2022
өлшемі0,74 Mb.
#19409
түріКонспект
1   2   3   4   5   6   7   8   9   ...   24
Байланысты:
kt 2

 

Лекция №2. Компьютерные атаки и технологии их обнаружения 

 

Цель лекций: ознакомить студентов с моделями и этапами сетевых атак, 



рассмотреть  принципы  реализации  атак,  а  также  классификацию  атак. 

Приведены средства обнаружения компьютерных атак. 

 

Атакой на  информационную  систему  называются  преднамеренные 

действия  злоумышленника,  использующие  уязвимости  информационной 

системы  и  приводящие  к  нарушению  доступности,  целостности  и 

конфиденциальности обрабатываемой информации. 

Модели атак. 

Традиционная 

модель 

атаки строится 

по 


принципу 

«

один 



к 

одному


»

 (рисунок 2.1) или «один ко многим

»

 (рисунок 2.2), т.е. атака исходит 



о одного источника.  

  

Рисунок 2.1 - Отношение "один к одному" 




 

 

 



 

 



  

Рисунок 2.2 - Отношение «один ко многим» 

 

В  модели  распределенной  атаки  используются  иные  принципы.  В 



отличие  от  традиционной  модели в  распределенной  модели используются 

отношения «многие  к  одному

»

 (рисунок  2.3)  и «многие  ко  многим



»

 (рисунок 

2.4). 

 

Рисунок 2.3 – Отношение «многие к одному» 



 

Распределенные атаки основаны на «классических» атаках типа «отказ в 

обслуживании»,  а  точнее  на  их  подмножестве,  известном  как Flood-

атаки или Storm-атаки (указанные  термины  можно  перевести  как  «шторм», 

«наводнение»  или  «лавина»).  Смысл  данных  атак  заключается  в  посылке 

большого  количества  пакетов  на  атакуемый  узел.  Атакуемый  узел  может 

выйти из строя, поскольку  он «захлебнется» в лавине посылаемых пакетов и 

не  сможет  обрабатывать  запросы  авторизованных  пользователей.  По  такому 

принципу работают атаки SYN-Flood, Smurf, UDP Flood и т.д. Однако в том 



 

 

 



 

  



Рисунок 2.4 - Отношение «многие ко многим» 

 

случае,  если  пропускная  способность  канала  до  атакуемого  узла  превышает 



пропускную  способность  атакующего  или  атакуемый  узел  некорректно 

сконфигурирован,  то  к  «успеху»  такая  атака  не  приведет.  Например,  с 

помощью этих атак бесполезно пытаться нарушить работоспособность своего 

провайдера.  Но  распределенная  атака  происходит  уже  не  из  одной  точки 

Internet, а сразу из нескольких, что приводит к резкому возрастанию трафика и 

выведению атакуемого узла из строя.  

 



Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   24




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет