Покращення захисту інформаційно-комунікаційних безпек з точки зору вимоги доступності. Класифікація DoS-атак, розробка моделі методики виявлення DoS-атаки та реалізація відповідного програмного засобу. Захист критичних ресурсів корпоративної мережі.
Аннотация к работе
Засіб захисту від DOS-атак ВСТУП В даний час, важко собі уявити успішну компанію, не використовує для організації діловодства досягнення науки і техніки в сфері інформаційних технологій. Одним з перспективних напрямків є розвиток електронного документообігу, інфраструктури відкритих ключів, використання засобів сучасної криптографії органами державної влади, органами місцевого самоврядування, підприємствами, установами, організаціями і т.д. Однак використання цих коштів не дає гарантії забезпечення такої важливої послуги, як доступність ресурсів . Для того щоб інфраструктура відкритих ключів могла повноцінно функціонувати, необхідно, щоб користувачі системи завжди могли мати доступ до центрів сертифікації різних рівнів. На жаль, останнім часом все більшого поширення отримав цілий клас атак (DoS), спрямованих на відмову в обслуговуванні. Одним із способів реалізації атаки типу відмови в обслуговуванні є завантаження всіх ресурсів сервера обробкою величезної кількості помилкових запитів. Це здійснюється шляхом встановлення на недостатньо захищені машини шкідливого програмного забезпечення. Після того, як зловмисник зміг інфікувати досить велика кількість вузлів мережі, реалізація розподіленої атаки зводиться до того, щоб відправити одночасно всім зараженим машинам команду, що активує шкідливе ПЗ, перетворюючи тим самим мирні компютери в джерело розподіленої атаки (бот-мережу). У бакалаврській роботі пропонується методика раннього виявлення однієї з найпоширеніших розподілених DoS-атак - TCP SYN атаки. Метою даної роботи є покращення захисту інформаційно-комунікаційних безпек з точки зору вимоги доступності. Для можливості використання запропонованої методики на практиці для захисту критичних ресурсів корпоративної мережі необхідні так само засоби, що дозволяють визначити фактичні значення вхідних параметрів моделі для конкретного сервера і мережі, до якої він підключений. 1. У наведеній в класифікації всі загрози розділені на 5 основних груп: 1) Загрози, повязані з форс-мажорними обставинами 2) Загрози, повязані з недоліками організації та управління 3) Загрози, повязані з людським фактором 4) Загрози, повязані з технічними несправностями. Варто відзначити, що такого роду загрози можуть наносити як безпосередній, так і непрямий збиток. Наприклад, під час пожежі обладнання може піддаватися деструктивному впливу не тільки від контакту з відкритим вогнем, а й під дією газових сумішей, що утворюються при горінні. Джерелами загроз третьої групи є некоректні дії користувачів системи. Джерелами загроз четвертої групи є різного роду технічні несправності. У разі, коли включена опція автоматичного запуску диска у ОС сімейства Windows, автоматично виконується файл AUTORUN.INF, зміст якого заздалегідь невідомо. Так само за допомогою мережевого трафіку зловмисник може отримати уявлення про внутрішню структуру мережі (використовувані IP адреси, топологію і т.д.), яке ПЗ використовується на машинах в мережі і т.д. Реалізація цих загроз дозволяє змінити маршрутизацію пакетів у локальних (ARP, DNS) і глобальних (DNS) мережах, в результаті чого зловмисник отримує можливість контролювати трафік атакованих систем. обрив каналу звязку, між взаємодіючими сторонами Атаки, що реалізують такі загрози, називаються DoS (Denial of Service) атаками. 1.2 Класифікація атак на відмову в обслуговуванні В сучасному світі з кожним днем збільшується використання компютерів та компютерних мереж. Найбільш поширеними DoS атаками є: - TCP SYN Flood або просто TCP SYN [13] - TCP flood - Ping смерті - ICMP Flood - UDP Flood Розглянемо докладніше TCP SYN (TCP SYN Flood) атаку, яка спрямована на прикладні сервіси, що використовують протокол транспортного рівня TCP. Під це поле відведено 8 біт, проте 2 з них є зарезервованими і в даний час використовуються тільки 6 прапорців: URG (прапор терміновості), ACK (прапор підтвердження), PSH (прапор функції), RST (прапор скидання), SYN (прапор синхронізації) і FIN (прапор закінчення). Це означає, що його можна розглядати як потік запитів, що надходять в СМО.