Составители:
56
Удаленное потребление ресурсов в последнее время проявляется в
особенно опасной форме - как скоординированные распределенные атаки,
когда на сервер с множества разных адресов с максимальной скоростью
направляются вполне легальные запросы на соединение и/или обслуживание.
Временем начала «моды» на подобные атаки можно считать февраль 2000
года, когда жертвами оказались несколько крупнейших систем электронной
коммерции (точнее - владельцы и пользователи систем). Отметим, что если
имеет место архитектурный просчет в виде разбалансированности между
пропускной способностью сети и производительностью сервера, то
защититься от распределенных атак на доступность крайне трудно.
Для выведения систем из штатного режима эксплуатации могут
использоваться уязвимые места в виде программных и аппаратных ошибок.
Например, программа «Teardrop» удаленно «подвешивает» компьютеры,
эксплуатируя ошибку в сборке фрагментированных IP-пакетов.
4.2.2 Вредоносное программное обеспечение
Одним из опаснейших способов проведения атак является внедрение в
атакуемые системы вредоносного программного обеспечения.
Выделяют следующие грани вредоносного ПО:
- вредоносная функция;
- способ распространения;
- внешнее представление.
Часть, осуществляющую разрушительную функцию, будем называть
«бомбой». Вообще говоря, спектр вредоносных функций неограничен,
поскольку «бомба», как и любая другая программа, может обладать сколь
угодно сложной логикой, но обычно «бомбы» предназначаются для:
1. внедрения другого вредоносного ПО;
2. получения контроля над атакуемой системой;
3. агрессивного потребления ресурсов;
4. изменения или разрушения программ и/или данных.
По механизму распространения различают:
- вирусы - код, обладающий способностью к распространению
(возможно, с изменениями) путем внедрения в другие
программы;
- «черви» - код, способный самостоятельно, то есть без
внедрения в другие программы, вызывать распространение своих
копий по ИС и их выполнение (для активизации вируса требуется
запуск зараженной программы).
Вирусы обычно распространяются локально, в пределах узла сети; для
передачи по сети им требуется внешняя помощь, такая как пересылка
зараженного файла. «Черви», напротив, ориентированы в первую очередь на
распространение по сети.
Удаленное потребление ресурсов в последнее время проявляется в
особенно опасной форме - как скоординированные распределенные атаки,
когда на сервер с множества разных адресов с максимальной скоростью
направляются вполне легальные запросы на соединение и/или обслуживание.
Временем начала «моды» на подобные атаки можно считать февраль 2000
года, когда жертвами оказались несколько крупнейших систем электронной
коммерции (точнее - владельцы и пользователи систем). Отметим, что если
имеет место архитектурный просчет в виде разбалансированности между
пропускной способностью сети и производительностью сервера, то
защититься от распределенных атак на доступность крайне трудно.
Для выведения систем из штатного режима эксплуатации могут
использоваться уязвимые места в виде программных и аппаратных ошибок.
Например, программа «Teardrop» удаленно «подвешивает» компьютеры,
эксплуатируя ошибку в сборке фрагментированных IP-пакетов.
4.2.2 Вредоносное программное обеспечение
Одним из опаснейших способов проведения атак является внедрение в
атакуемые системы вредоносного программного обеспечения.
Выделяют следующие грани вредоносного ПО:
- вредоносная функция;
- способ распространения;
- внешнее представление.
Часть, осуществляющую разрушительную функцию, будем называть
«бомбой». Вообще говоря, спектр вредоносных функций неограничен,
поскольку «бомба», как и любая другая программа, может обладать сколь
угодно сложной логикой, но обычно «бомбы» предназначаются для:
1. внедрения другого вредоносного ПО;
2. получения контроля над атакуемой системой;
3. агрессивного потребления ресурсов;
4. изменения или разрушения программ и/или данных.
По механизму распространения различают:
- вирусы - код, обладающий способностью к распространению
(возможно, с изменениями) путем внедрения в другие
программы;
- «черви» - код, способный самостоятельно, то есть без
внедрения в другие программы, вызывать распространение своих
копий по ИС и их выполнение (для активизации вируса требуется
запуск зараженной программы).
Вирусы обычно распространяются локально, в пределах узла сети; для
передачи по сети им требуется внешняя помощь, такая как пересылка
зараженного файла. «Черви», напротив, ориентированы в первую очередь на
распространение по сети.
56
Страницы
- « первая
- ‹ предыдущая
- …
- 54
- 55
- 56
- 57
- 58
- …
- следующая ›
- последняя »
