DoS-атаки против интернета




Целью DoS-атак обычно является отдельная компьютерная система или линия связи, но иногда они направлены против всего интернета! В 2002 г. произошла атака на серверы корневых имен интернета. Они были буквально "завалены" запросами на разрешение имен. Запросов было так много, что некоторые компьютеры вышли из строя. Но атака не имела полного успеха, так как многие серверы не потеряли работоспособность, и интернет продолжал функционировать. Если бы удалось вывести из строя все серверы, то интернет стал бы недоступным по большинству разрешенных имен.

Отрицание события

Отрицание события - это отказ от факта совершения операции. Например, человек делает покупку в магазине при помощи кредитной карты. Когда приходит счет, он заявляет компании, предоставившей ему кредитную карту, что никогда не делал этой покупки.

Как выполняются атаки на отказ от обязательств

Атаки выполняются по отношению к информации, хранящейся в виде бумажных документов или в электронном виде. Сложность реализации атаки зависит от мер предосторожности, принятых в организации.

Документы

Злоумышленник выдает себя за другого человека, используя чужие документы. Это легче делать, если документ напечатан, а не написан от руки.

Злоумышленник отрицает факт свершения сделки. Если на контракте или квитанции кредитной карты имеется подпись, он заявит, что это не его подпись. Естественно, планируя такую атаку, он постарается, чтобы подпись выглядела неправдоподобно.

Информация в электронном виде

Атаки на отказ от обязательств выполняются гораздо успешнее, если информация представлена в электронном виде. Ведь электронный документ может создать и отправить кто угодно. В поле "от" (" from ") адреса электронной почты легко изменить имя отправителя, подлинность которого не проверяется службой электронной почты.

Это справедливо и для информации, передаваемой компьютерными системами. Система может назначить себе любой IP- адрес и замаскироваться под другую систему.

Примечание

Мы привели упрощенный пример. Система сможет назначить IP- адрес другой системы, если находится в том же самом сегменте сети. В интернете сделать подобную замену очень сложно, так как это не позволит установить подключение.

В электронной среде гораздо легче отрицать факт свершения какого-либо события, ведь на цифровых документах и квитанциях кредитной карты нет рукописной подписи.

Если документ не имеет цифровой подписи (см. в "Шифрование"), то невозможно доказать его принадлежность определенному человеку. Но даже если подпись имеется, всегда можно сказать, что она украдена или что раскрыт пароль, защищающий ключ. Таким образом, очень трудно связать конкретного человека с конкретным событием - намного легче отрицать это.

В электронной среде легче отказаться от выполнения операции с кредитной картой, ведь на ней нет подписи, совпадающей с подписью ее владельца. Некоторые доказательства можно поискать, если товары отправлены по адресу владельца кредитной карты. А если их отправили в другое место? Как доказать, что владелец кредитной карты и есть тот человек, который купил товар?

Проект 2 Проверьте наличие уязвимых мест

Этот проект позволит выявить возможные пути атаки вашей информации или компьютерной системы. Такая атака будет использовать нечто хорошо вам знакомое: ваш дом или сферу вашего бизнеса.

Шаг за шагом

1. Проанализируйте информацию, относящуюся к вашему бизнесу и дому. Выявите самую важную.

2. Определите место хранения этой информации

3. Определите типы атак, наиболее разрушительных для вас. Продумайте вероятность атаки доступа, атаки модификации, атаки на отказ в обслуживании.

4. Продумайте способы обнаружения таких атак.

5. Выберите тот тип атаки, которая, по вашему мнению, является наиболее разрушительной, и разработайте стратегию защиты.

Выводы

Для многих коммерческих компаний наиболее секретными сведениями являются картотека персонала и информация о заработке. Не нужно забывать о покупателях - об их номерах кредитных карт и номерах социального обеспечения. Финансовые организации и организации здравоохранения также имеют секретную информацию, которая определенным образом регулируется. Просматривая информацию и продумывая возможность атаки, поставьте своей целью сделать так, чтобы она не была раскрыта. Возможно, что для вашего бизнеса важно учесть атаки модификации, отказа в обслуживании и отказа от обязательств.

Обнаружение атак - дело нелегкое. Вы можете использовать для этого электронные средства, но не пренебрегайте проблемами физической безопасности и персоналом своей организации. Обратил ли служащий компании внимание на то, что в офисе был посторонний? Заметил ли сотрудник изменение файла?

Наконец, при выработке стратегии не ограничивайтесь компьютерами и сетями. Подумайте о том, как злоумышленник может использовать физические средства для получения информации или для ее уничтожения.

Контрольные вопросы

1. Назовите основные категории атак.

2. Какой тип доступа требуется для выполнения атак доступа к документам?

3. Почему атаки перехвата выполнить труднее, чем прослушивание?

4. Почему трудно выполнить атаки модификации документов, хранящихся в виде распечаток?

5. Для какого типа атак эффективным инструментом является разрыв кабеля?

6. Против каких свойств информации направлена атака на отказ от обязательств?

7. Если служащий открыл файл в домашнем каталоге другого служащего, какой тип атаки он выполнил?

8. Всегда ли атака модификации включает в себя атаку доступа?

9. Покупатель отрицает тот факт, что он заказал книгу на Amazon.com, - какая это атака?

10. Примером атаки какого рода является подслушивание служащим конфиденциальной информации из офиса босса?

11. К какому типу атак особенно уязвимы беспроводные сети?

12. Примером атаки какого рода является изменение заголовка электронной почты?

13. Что является целью атак на отказ в обслуживании?

14. Какие задачи решает злоумышленник при выполнении атаки на отказ в обслуживании?

15. Что является первым шагом при выполнении атаки модификации электронной информации?

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-02 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: