Обзор техник атак отказа в обслуживании и методы противодействия.

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Телекоммуникационные технологии
  • 17 17 страниц
  • 6 + 6 источников
  • Добавлена 09.12.2021
1 496 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
ОГЛАВЛЕНИЕ


ВВЕДЕНИЕ 3

ГЛАВА I. ОБЩАЯ ХАРАКТЕРИСТИКА АТАК ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ» 5
1.1 Основные понятия и определения 5
1.2 Техники DoS – атак 6
1.3 Техники DDOS – атак 9

ГЛАВА II. ЗАЩИТА ОТ АТАК ОТКАЗА В ОБСЛУЖИВАНИИ 12
2.1 Остановка DDoS-атаки 12
2.2 Предотвращение DDoS-атаки 14

ЗАКЛЮЧЕНИЕ 16

СПИСОК ЛИТЕРАТУРЫ 17



Фрагмент для ознакомления

Пример такого всплеска трафика приведен на рисунке 4.Рисунок 4 - График сетевого трафика при DDoS-атаке на кластер серверов Викимедиа в г. Ашберн (шт. Вирджиния, США), достигавшего почти 3 Гбит/сОднократное выделение серверу полосы пропускания «с запасом». Данный способ не позволит избежать DDoS-атаки, однако даст время на распознавание источника и типа атаки, а также для принятия мер реагирования. Благодаря широкой полосе пропускания сервер сможет выдержать резкие и неожиданные всплески трафика.Защита периметра сети. Перечень технических мер, которые обеспечат частичное ограничение эффекта атаки:ограничение скорости маршрутизатора для предотвращения остановки сервера;установка фильтров на маршрутизаторе для сброса пакетов от распознанного источника атаки;установка таймаута на полуоткрытые соединения (от которых в течение времени таймаута не получен подтверждающий ответ источника запроса);сброс пакетов с подмененными IP-адресами и вообще пакеты подозрительной структуры;установка более низких порогов сброса для SYN-, ICMP-, и UDP-флуда.Расположениекорпоративного веб-сервера в дата-центре, а не в локальной сети предприятия позволит избежать атаки. Дата – центры имеют ресурсы, которые большинство малых и средних предприятий позволить себе не могут: широкая полоса пропускания, мощные входные маршрутизаторы и файрволлы, подготовленные специалисты в области информационной безопасности.Техническая поддержка от специалиста по DDoS-атакам. Узкоспециализированные на DDoS-атаках компании владеют набором инструментов и технологий, которые способны обеспечить работоспособность сервера под DDoS – атакой (рисунок 5).Рисунок 5 - Работа услуги предотвращения DDoS-атак, предоставляемая хостинг-провайдеромСоздание инструкции по порядку действий персонала в случае DDoS-атаки.2.2 Предотвращение DDoS-атакиПриведем порядок действий, при исполнении которых возможно избежать возникновение DDoS-атаки:Заблаговременное увеличение полосы пропускания;Резервирование ИТ-инфраструктуры предприятия. Примером данной методики является использование виртуальных серверов и расположение их в территориально разнесенных дата – центрахс использованием системы балансировки, которая распределяет трафик между ними. В данном случае злоумышленнику удастся, в лучшем случае, атаковать лишь часть серверной инфраструктуры, а остальные части инфраструктуры смогут взять на себя дополнительный трафик или его долю.Специальная конфигурацияактивного сетевого оборудования для противодействия DDoS-атакам. Например, сброс маршрутизаторами входныхICMP –пакетов, блокировка ответов от DNS-сервера вне корпоративной сети.Использование аппаратных и программных средств против DDoS - атак. Примеры таких средств: сетевойфайрволл, файрволл для веб-приложений, специализированное программное обеспечение, предотвращающее атаки на седьмом уровне модели OSI (Slowloris) и т.д.;Специальные защитные средства. Защитные средства анти-DDoS для фаерволов и контроллеров пограничных сессий поставляются такими вендорами, как NetScout Arbor, Fortinet, Check Point, Cisco, Radware и др. В них могут использоваться в т. ч. и средства искусственного интеллекта по распознаванию сигнатур во входящем трафике. Однако слабым местом такого метода защиты является то, что эти средства часто имеют ограничения по объему пропускаемого ими трафика. Самые мощные из них могут обрабатывать трафик около 80 Гб/с, а современные техники DDoS-атак могут превосходить и этот уровень трафика.Защита DNS-сервера - резервирование DNS-серверов, располагая их в разных дата-центрах с балансировщиками нагрузки.ЗАКЛЮЧЕНИЕТаким образом, в ходе работы были выполнены все поставленные цели и задачи. Проведен обзора техник атак отказа в обслуживании, решены такие задачи, как1)Рассмотрены основные понятия и определения, связанные с атаками отказа в обслуживании;2)Изучены техники DoS – атак и DDoS – атак;3)Рассмотрены основные методы противодействия атака отказа в обслуживании, а именно методики их остановки и предотвращения.В результате исследования очевидно, что со временем злоумышленники находят все более новые способы осуществления атак отказа в обслуживании. Вместе с тем, продолжают совершенствоваться способы и подходы в организации информационной безопасности, такие как использование виртуальной серверной инфраструктуры и расположение их в различных дата – центрах, за счет чего данные оказываются под надежной защитой и выполняется функция резервирования.СПИСОК ЛИТЕРАТУРЫDDoS-атаки. Причины возникновения, классификация и защита от DDoS-атак [Электронный ресурс]. URL: http://efsol.ru/articles/ddos-attacks.htmlФлёнов М. Linux глазами хакера. – СПб.: БХВ-Петербург, 2010. – 480 сОлифер В.Г. Олифер Н.А. Компьютерные сети [Книга]. - СПб. : Питер, 2010. - 4-е издание.Скляр Бернард Цифровая связь. Теоретические основы и практическое применение [Книга]. - М. : Издательский дом "Вильямс", 2003. - 2-е издание.Qrator Labs отмечает массовое распространение инструментов для DDoS. //БИТ [Электронный ресурс]. (дата обращения: 03.11.2021).Таненбаум Э. Компьютерные сети [Книга]. - СПб. : Питер, 2003. - 4-е издание.

СПИСОК ЛИТЕРАТУРЫ

1) DDoS-атаки. Причины возникновения, классификация и защита от DDoS-атак [Электронный ресурс]. URL: http://efsol.ru/articles/ddos-attacks.html
2) Флёнов М. Linux глазами хакера. – СПб.: БХВ-Петербург, 2010. – 480 с
3) Олифер В.Г. Олифер Н.А. Компьютерные сети [Книга]. - СПб. : Питер, 2010. - 4-е издание.
4) Скляр Бернард Цифровая связь. Теоретические основы и практическое применение [Книга]. - М. : Издательский дом "Вильямс", 2003. - 2-е издание.
5) Qrator Labs отмечает массовое распространение инструментов для DDoS. //БИТ [Электронный ресурс]. (дата обращения: 03.11.2021).
6) Таненбаум Э. Компьютерные сети [Книга]. - СПб. : Питер, 2003. - 4-е издание.

Вопрос-ответ:

Что такое атака отказа в обслуживании?

Атака отказа в обслуживании (DoS) - это попытка нарушить нормальное функционирование компьютерной системы, сервиса или сети, блокируя или прерывая доступ к ним.

Какие существуют техники DoS атак?

Существует несколько техник DoS атак, включая атаки на основе переполнения буфера, синтаксических атак, флудов, атак на уровне сети и многое другое. Каждая техника направлена на создание проблем с доступностью и производительностью целевой системы.

Какие существуют техники DDoS атак?

Техники DDoS атак подразумевают использование ботнета для координированной атаки на цель. Это может включать синхронные атаки, атаки на прикладной уровень, атаки на уровне сети и другие методы, которые могут перегрузить целевую систему и привести к отказу в обслуживании.

Как можно остановить DDoS атаку?

Остановка DDoS атаки может быть сложной задачей. Это может включать использование специализированных программных и аппаратных средств для фильтрации исходящего и входящего трафика. Также может потребоваться сотрудничество с провайдерами услуг интернета для блокировки злонамеренного трафика.

Как можно предотвратить DDoS атаку?

Предотвращение DDoS атаки включает использование различных мер безопасности, таких как установка средств защиты от DDoS, распределение нагрузки на серверы, мониторинг сетевого трафика, резервное копирование данных и планирование мер по обеспечению бизнес-непрерывности.

Что такое атака типа "отказ в обслуживании"?

Атака типа "отказ в обслуживании" (DoS атака) - это попытка нарушить нормальное функционирование компьютерной системы или сети, приводящая к недоступности ресурсов для обычных пользователей. В результате такой атаки сервис или приложение становятся недоступными для их законных пользователей.

Как выглядит график сетевого трафика при DDoS атаке?

Пример графика сетевого трафика при DDoS атаке на кластер серверов можно увидеть на рисунке 4 статьи. На графике видно, что трафик сначала имеет нормальную интенсивность, а затем резко возрастает, достигая пика в момент атаки. После этого трафик возвращается к нормальному уровню.