Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Топологические модели атак на основе отказа в обслуживании

Читайте также:
  1. Cn3D выравнивание модели
  2. I. 1.1. Пример разработки модели задачи технического контроля.
  3. I. 4.4. Анализ чувствительности математической модели и
  4. Q: Какое определение спиральной модели жизненного цикла ИС является верным
  5. А. Однофазное прикосновение в сетях с заземленной нейтралью
  6. А.3.1.5 Среда моделирования GERA
  7. Алгоритм модели

Важнейшей задачей является обеспечение надежного удаленного доступа к данному объекту с любого объекта сети. Всякий пользователь должен иметь возможность подключиться к любому объекту и получить в соответствии со своими правами удаленный доступ к ее ресурсам. Зачастую такая задача решается следующим образом: на объекте в сетевой ОС запускается ряд программ-серверов, входящих в состав телекоммуникационных служб предоставления удаленного сервиса (например, FTP-сервер, WWW-сервер и т. д.). Сервер, находясь в памяти операционной системы, постоянно ожидает получения запроса на подключение от удаленного объекта и по возможности передает запросившему объекту ответ, разрешая подключение или не разрешая. Аналогично происходит создание виртуального канала связи, по которому обычно взаимодействуют объекты [44]. В этом случае непосредственно ядро сетевой ОС обрабатывает приходящие извне запросы на создание виртуального.

Операционная система способна поддерживать ограниченное число открытых виртуальных соединений, а также отвечать на ограниченное число запросов (ограничена длина очереди запросов на подключение, тайм-аут очистки очереди и число одновременно открытых соединений). Эти ограничения устанавливаются индивидуально для каждой сетевой ОС [45]. При отсутствии статической ключевой информации – идентификация запроса возможна только по адресу его отправителя. Если не предусмотрено средств аутентификации адреса отправителя, т.е. инфраструктура системы позволяет с какого-либо объекта системы xT передавать на атакуемый объект большое число анонимных запросов на подключение от имени других объектов (тем самым переполняя очередь запросов), числом на несколько порядков меньше пропускной способности канала (направленный мини-шторм), то это и будет реализацией типовой угрозы безопасности РВС «отказ в обслуживании» (denial of service, DoS). В результате имеет место нарушение на атакованном объекте работоспособности соответствующей службы предоставления удаленного сервиса, то есть невозможность получения удаленного доступа с других объектов системы из-за переполнения очереди (буфера) запросов [46].

Построим топологическую модель DOS-атаки (рис. 3.41) и (рис. 3.42).

1. В (n) интервале времени на атакующем объекте XT генерируются множество сообщений, которые направляются на порт серсиса XKi. Для наглядности на рис. 3.44 показано что объект X2 получает доступ к атакуемому порту до тех пор пока очередь запросов не переполнится.

Рис. 3.41. Графовая модель DOS-атаки в (n) интервал времени

 

2. В (n+1) интервале времени очередь атакуемого порта переполняется в результате чего порт перестает реагировать на вновь пришедшие сообщения (объект X2 перестает получать данные от порта XKi объекта XK) [47]. Вышедший из строя порт обозначен на графе вершиной серого цвета. Пунктирная линия говорит о прекращении передачи данных.

Рис. 3.42. Графовая модель DOS-атаки в (n+1) интервал времени

 


Дата добавления: 2015-10-26; просмотров: 125 | Нарушение авторских прав


Читайте в этой же книге: Доставка рекламы | Расчет параметров рисков для компонентов систем | Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов | Расчет рисков распределенных систем на основе параметров рисков их компонентов | Методология оценки эффективности систем в условиях атак | Управление рисками систем | Обобщенные модели информационно-кибернетических деструктивных операций | Компьютерных систем | Топологические модели атак на основе подбора имени и пароля посредством перебора | Топологические модели атак на основе анализа сетевого трафика |
<== предыдущая страница | следующая страница ==>
Топологические модели атак на основе внедрения ложного доверенного объекта| Риск-модели атак на компьютерные системы

mybiblioteka.su - 2015-2024 год. (0.009 сек.)