Информационная безопасность. Макаренко С.И. - 56 стр.

UptoLike

Составители: 

56
Удаленное потребление ресурсов в последнее время проявляется в
особенно опасной форме - как скоординированные распределенные атаки,
когда на сервер с множества разных адресов с максимальной скоростью
направляются вполне легальные запросы на соединение и/или обслуживание.
Временем начала «моды» на подобные атаки можно считать февраль 2000
года, когда жертвами оказались несколько крупнейших систем электронной
коммерции (точнее - владельцы и пользователи систем). Отметим, что если
имеет место архитектурный просчет в виде разбалансированности между
пропускной способностью сети и производительностью сервера, то
защититься от распределенных атак на доступность крайне трудно.
Для выведения систем из штатного режима эксплуатации могут
использоваться уязвимые места в виде программных и аппаратных ошибок.
Например, программа «Teardrop» удаленно «подвешивает» компьютеры,
эксплуатируя ошибку в сборке фрагментированных IP-пакетов.
4.2.2 Вредоносное программное обеспечение
Одним из опаснейших способов проведения атак является внедрение в
атакуемые системы вредоносного программного обеспечения.
Выделяют следующие грани вредоносного ПО:
- вредоносная функция;
- способ распространения;
- внешнее представление.
Часть, осуществляющую разрушительную функцию, будем называть
«бомбой». Вообще говоря, спектр вредоносных функций неограничен,
поскольку «бомба», как и любая другая программа, может обладать сколь
угодно сложной логикой, но обычно «бомбы» предназначаются для:
1. внедрения другого вредоносного ПО;
2. получения контроля над атакуемой системой;
3. агрессивного потребления ресурсов;
4. изменения или разрушения программ и/или данных.
По механизму распространения различают:
- вирусы - код, обладающий способностью к распространению
(возможно, с изменениями) путем внедрения в другие
программы;
- «черви» - код, способный самостоятельно, то есть без
внедрения в другие программы, вызывать распространение своих
копий по ИС и их выполнение (для активизации вируса требуется
запуск зараженной программы).
Вирусы обычно распространяются локально, в пределах узла сети; для
передачи по сети им требуется внешняя помощь, такая как пересылка
зараженного файла. «Черви», напротив, ориентированы в первую очередь на
распространение по сети.
      Удаленное потребление ресурсов в последнее время проявляется в
особенно опасной форме - как скоординированные распределенные атаки,
когда на сервер с множества разных адресов с максимальной скоростью
направляются вполне легальные запросы на соединение и/или обслуживание.
Временем начала «моды» на подобные атаки можно считать февраль 2000
года, когда жертвами оказались несколько крупнейших систем электронной
коммерции (точнее - владельцы и пользователи систем). Отметим, что если
имеет место архитектурный просчет в виде разбалансированности между
пропускной способностью сети и производительностью сервера, то
защититься от распределенных атак на доступность крайне трудно.
      Для выведения систем из штатного режима эксплуатации могут
использоваться уязвимые места в виде программных и аппаратных ошибок.
Например, программа «Teardrop» удаленно «подвешивает» компьютеры,
эксплуатируя ошибку в сборке фрагментированных IP-пакетов.

              4.2.2 Вредоносное программное обеспечение

      Одним из опаснейших способов проведения атак является внедрение в
атакуемые системы вредоносного программного обеспечения.
      Выделяют следующие грани вредоносного ПО:
      - вредоносная функция;
      - способ распространения;
      - внешнее представление.
      Часть, осуществляющую разрушительную функцию, будем называть
«бомбой». Вообще говоря, спектр вредоносных функций неограничен,
поскольку «бомба», как и любая другая программа, может обладать сколь
угодно сложной логикой, но обычно «бомбы» предназначаются для:
      1. внедрения другого вредоносного ПО;
      2. получения контроля над атакуемой системой;
      3. агрессивного потребления ресурсов;
      4. изменения или разрушения программ и/или данных.
      По механизму распространения различают:
         - вирусы - код, обладающий способностью к распространению
            (возможно, с изменениями) путем внедрения в другие
            программы;
         - «черви» - код, способный самостоятельно, то есть без
            внедрения в другие программы, вызывать распространение своих
            копий по ИС и их выполнение (для активизации вируса требуется
            запуск зараженной программы).
      Вирусы обычно распространяются локально, в пределах узла сети; для
передачи по сети им требуется внешняя помощь, такая как пересылка
зараженного файла. «Черви», напротив, ориентированы в первую очередь на
распространение по сети.



                                   56