Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Некоторые примеры угроз доступности

Читайте также:
  1. Ая основа – Хаджури назвал некоторые действия посланника Аллаха ошибкой, и сказал, что посланник Аллаха ошибся в средствах призыва.
  2. Б) Некоторые специальные проблемы
  3. В которой приоткрываются некоторые секреты частной жизни дома, и повествуется о маленьких хитростях отдельных его обитателей
  4. В чём разница между понятиями «раса», «этнос», «языковая группа»? Приведите примеры совпадения и несовпадения расовой принадлежности с этнической и языковой.
  5. В этом разделе рассматриваются некоторые приемы, а также слова и выражения, характерные для описания ситуаций в разговорной речи.
  6. Введение мочевины и b-меркаптоэтанола. Некоторые артефакты
  7. Вдохновляющие практические примеры
  8. Вдохновляющие примеры
  9. Вера же означает, что мы уверены в том, на что надеемся, она означает, что мы верим в то, что некоторые вещи существуют, хотя мы их и не видим. (Совр. перевод)
  10. Виды гипотез норм права, их краткая характеристика и примеры

Угрозы доступности могут выглядеть грубо – как повреждение или даже разрушение оборудования (в том числе носителей данных). Такое повреждение может вызываться естественными причинами (чаще всего – грозами). К сожалению, находящиеся в массовом использовании источники бесперебойного питания не защищают от мощных кратковременных импульсов, и случаи выгорания оборудования – не редкость.

Общеизвестно, что периодически необходимо производить резервное копирование данных. Однако даже если это предложение выполняется, резервные носители зачастую хранят небрежно (к этому мы еще вернемся при обсуждении угроз конфиденциальности), не обеспечивая их защиту от вредного воздействия окружающей среды. И когда требуется восстановить данные, оказывается, что эти самые носители никак не желают читаться.

Перейдем теперь к угрозам доступности, которые будут похитрее засоров канализации. Речь пойдет о программных атаках на доступность.

В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно – полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю.

Простейший пример удаленного потребления ресурсов – атака, получившая наименование "SYN-наводнение". Она представляет собой попытку переполнить таблицу "полуоткрытых" TCP-соединений сервера (установление соединений начинается, но не заканчивается). Такая атака по меньшей мере затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный.

По отношению к атаке "Papa Smurf" уязвимы сети, воспринимающие ping-пакеты с широковещательными адресами. Ответы на такие пакеты "съедают" полосу пропускания.

Удаленное потребление ресурсов в последнее время проявляется в особенно опасной форме – как скоординированные распределенные атаки, когда на сервер с множества разных адресов с максимальной скоростью направляются вполне легальные запросы на соединение и/или обслуживание. Временем начала "моды" на подобные атаки можно считать февраль 2000 года, когда жертвами оказались несколько крупнейших систем электронной коммерции (точнее – владельцы и пользователи систем). Отметим, что если имеет место архитектурный просчет в виде разбалансированности между пропускной способностью сети и производительностью сервера, то защититься от распределенных атак на доступность крайне трудно.




Дата добавления: 2015-09-10; просмотров: 76 | Поможем написать вашу работу | Нарушение авторских прав

Понятие информационной безопасности | Основные составляющие информационной безопасности | Важность и сложность проблемы информационной безопасности | Основные определения и критерии классификации угроз | Основные угрозы конфиденциальности | Обзор российского законодательства в области информационной безопасности | Другие законы и нормативные акты | Инъективным называется отображение множества A во множество B, при котором различные элементы из A имеют различные образы в B. | Цифровая подпись | Лекция №7. Защита информации от утечки по техническим каналам |


lektsii.net - Лекции.Нет - 2014-2025 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав