Читайте также:
|
|
Важнейшей задачей является обеспечение надежного удаленного доступа к данному объекту с любого объекта сети. Всякий пользователь должен иметь возможность подключиться к любому объекту и получить в соответствии со своими правами удаленный доступ к ее ресурсам. Зачастую такая задача решается следующим образом: на объекте в сетевой ОС запускается ряд программ-серверов, входящих в состав телекоммуникационных служб предоставления удаленного сервиса (например, FTP-сервер, WWW-сервер и т. д.). Сервер, находясь в памяти операционной системы, постоянно ожидает получения запроса на подключение от удаленного объекта и по возможности передает запросившему объекту ответ, разрешая подключение или не разрешая. Аналогично происходит создание виртуального канала связи, по которому обычно взаимодействуют объекты [44]. В этом случае непосредственно ядро сетевой ОС обрабатывает приходящие извне запросы на создание виртуального.
Операционная система способна поддерживать ограниченное число открытых виртуальных соединений, а также отвечать на ограниченное число запросов (ограничена длина очереди запросов на подключение, тайм-аут очистки очереди и число одновременно открытых соединений). Эти ограничения устанавливаются индивидуально для каждой сетевой ОС [45]. При отсутствии статической ключевой информации – идентификация запроса возможна только по адресу его отправителя. Если не предусмотрено средств аутентификации адреса отправителя, т.е. инфраструктура системы позволяет с какого-либо объекта системы xT передавать на атакуемый объект большое число анонимных запросов на подключение от имени других объектов (тем самым переполняя очередь запросов), числом на несколько порядков меньше пропускной способности канала (направленный мини-шторм), то это и будет реализацией типовой угрозы безопасности РВС «отказ в обслуживании» (denial of service, DoS). В результате имеет место нарушение на атакованном объекте работоспособности соответствующей службы предоставления удаленного сервиса, то есть невозможность получения удаленного доступа с других объектов системы из-за переполнения очереди (буфера) запросов [46].
Построим топологическую модель DOS-атаки (рис. 3.41) и (рис. 3.42).
1. В (n) интервале времени на атакующем объекте XT генерируются множество сообщений, которые направляются на порт серсиса XKi. Для наглядности на рис. 3.44 показано что объект X2 получает доступ к атакуемому порту до тех пор пока очередь запросов не переполнится.
Рис. 3.41. Графовая модель DOS-атаки в (n) интервал времени
2. В (n+1) интервале времени очередь атакуемого порта переполняется в результате чего порт перестает реагировать на вновь пришедшие сообщения (объект X2 перестает получать данные от порта XKi объекта XK) [47]. Вышедший из строя порт обозначен на графе вершиной серого цвета. Пунктирная линия говорит о прекращении передачи данных.
Рис. 3.42. Графовая модель DOS-атаки в (n+1) интервал времени
Дата добавления: 2015-10-26; просмотров: 125 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Топологические модели атак на основе внедрения ложного доверенного объекта | | | Риск-модели атак на компьютерные системы |