Атаки на відмову: причини виникнення, огляд, класифікація.

Мережу Інтернет (спочатку відому під назвою ARPANET) було створено в 1969 році як дослідницьку мережу на замовлення Міністерства Оборони Сполучених Штатів Америки. Початкова мета розробки полягала в створенні відкритої мережі для обміну науковими ресурсами між ученими. Виходячи з цієї концепції проектувалася і схема його функціонування. В результаті було розроблено мережу на основі комутації пакетів (packet switching), яка принципово відрізнялась від відомих тоді систем комутації ліній (circuit switching), таких як телефонна мережа. Це дозволило значно підвищити гнучкість та живучість системи. Однак успіх був досягнуто ціною ослаблення безпеки. В мережі Інтернет будь-хто може надіслати будь-який пакет будь-кому і при цьому одержувач повинен обробити пакет, який прийшов належним чином. Ослаблення безпеки полягає в тому, що зловмисник може сформувати фальшиву ідентичність та безкарно надсилати шкідливий трафік, тому всі системи, що з’єднані з мережею Інтернет перебувають в потенційній небезпеці, оскільки відкритість робить їх доступними для атакуючого.
Одним з найбільш небезпечних видів активності атакуючого є так звані «атаки на відмову». Атаки на відмову полягають в заблокуванні доступу користувачів до сервісу, що надається цільовим об’єктом. Така атака може бути здійснена двома способами. Перший спосіб використовує слабкості програмного забезпечення, встановленого на клієнті об’єкта атаки, що дозволяє обвалити систему шляхом пересилки шкідливих пакетів. Другий спосіб полягає в використання великих об’ємів беззмістовного трафіку для завантаження ресурсів системи, необхідних для обробки запитів легітимних користувачів. І якщо від першого способу атаки можна захиститися знешкоджуючи слабкості шляхом оновлення програм, то попередити атаку другого типу вже не так просто. Якщо трафік атаки на відмову надсилається з багатьох джерел, то такі атаки називаються розподіленими атаками на відмову. Шляхом використання багатьох джерел сила атаки посилюється і проблема захисту від неї ускладнюється ще більше. Ще один негативний фактор полягає в використанні ефекту віддзеркалення трафіку, що ще більше ускладнює ідентифікацію джерел атаки.

Повний текст розміщений тут http://eprints.isofts.kiev.ua/250/
Дана публікація присвячена опису причин виникнення атак, огляду основних типів та підходів до їх класифікації. Сподіваюсь на коментарі і конструктивні зауваження від спеціалістів в даній галузі.
P.S. В наступній роботі буде проведено опис існуючих механізмів виявлення атак.

© Інформаційні технології. Аналітика , Рідна Мережа