Современные
информационные технологии/4. Информационная безопасность
Овчаренко М.А.
Национальный горный университет, Украина
DoS-атаки
DoS-атака (от англ. Denial of Service, отказ в
обслуживании) — атака на вычислительную систему с целью вывести её из строя, то
есть создание таких условий, при которых легитимные (правомерные) пользователи
системы не могут получить доступ к предоставляемым системой ресурсам, либо этот
доступ затруднён.
Виды DoS-атак
Существуют различные причины, по которым может
возникнуть DoS-условие:
1.
Ошибка
в программном коде, приводящая к обращению к неиспользуемому фрагменту
адресного пространства, выполнению недопустимой инструкции или другой
необрабатываемой исключительной ситуации, когда происходит аварийное завершение
серверного приложения. Классическим примером является обращение по нулевому
(англ. null) указателю.
2.
Недостаточная
проверка данных пользователя, приводящая к бесконечному либо длительному циклу
или повышенному длительному потреблению процессорных ресурсов (исчерпанию процессорных
ресурсов) либо выделению большого объёма оперативной памяти (исчерпанию
памяти).
3.
Флуд
(англ. flood) — атака, связанная с большим количеством обычно бессмысленных или
сформированных в неправильном формате запросов к компьютерной системе или
сетевому оборудованию, имеющая своей целью или приведшая к отказу в работе
системы из-за исчерпания ресурсов системы — процессора, памяти либо каналов
связи.
4.
Атака
второго рода — атака, которая стремится вызвать ложное срабатывание системы
защиты и таким образом привести к недоступности ресурса.
Если атака (обычно флуд) производится
одновременно с большого количества IP-адресов, то в этом случае она называется
распределённой атакой на отказ в обслуживании (DDoS- Distributed Denial Of
Service).
С помощью DoS-атаки достаточно сложно вывести из
обслуживания сверхмощные серверы с широкими каналами связи. Для получения такой
мощности используется DDoS. В этом случае атаку производит не один компьютер, а
множество, и каждый из них пытается засыпать сервер мусором. Если сложить все
маленькие каналы пользователей, которые засыпают сервер, то в сумме они могут
превысить возможности крупного сервера и тот перестанет отвечать на запросы. Для
этого хакеры пишут вирусы, которые без разрешения пользователей занимаются реализацией
атак (например, вирус Mydoom С искал компьютеры, зараженные вирусами Mydoom
версий А и В, и использовал их для атаки на серверы корпорации Microsoft).
Особенностью данного вида компьютерной атаки является
то, что злоумышленники не ставят своей целью незаконное проникновение в
защищенную компьютерную систему с целью кражи или уничтожения информации. Цель
данной атаки - парализовать работу атакуемого веб-узла. Первые сообщения о
DDoS-атаках относятся к 1996 году. Но всерьез об этой проблеме заговорили в
конце 1999 года, когда были выведены из строя веб-серверы таких корпораций, как
Amazon, Yahoo, CNN, eBay, E-Trade и др.
От распределенной атаки защититься очень сложно,
потому что множество реально работающих компьютеров отправляют свои запросы на
один сервер.
Защита от DoS-атак
Меры противодействия DoS-атакам можно разделить
на пассивные и активные, а также на превентивные и реакционные.
1.
Предотвращение.
(профилактика причин, побуждающих тех или иных лиц организовывать DoS-атаки.
Очень часто атаки являются следствиями личной обиды, политических, религиозных
разногласий, провоцирующего поведения жертвы и т. п.).
2.
Фильтрация
и блэкхолинг (эффективность этих методов снижается по мере приближения к цели
атаки и повышается по мере приближения к её источнику).
3.
Устранение
уязвимостей (не работает против атак типа флуд, для которых «уязвимостью»
является конечность тех или иных ресурсов).
4.
Наращивание
ресурсов (увеличение производительности серверов).
5.
Рассредоточение
(построение распределённых и продублированных систем, которые не прекратят
обслуживать пользователей, даже если некоторые их элементы станут недоступны
из-за атаки).
6.
Уклонение
(увод непосредственной цели атаки (доменного имени или IP-адреса) подальше от
других ресурсов, которые часто также подвергаются воздействию вместе с
непосредственной целью).
7.
Активные
ответные меры (воздействие на источники, организатора или центр управления
атакой, как технического, так и организационно-правового характера).
8.
Внедрение
оборудования по отражению DoS-атак (например DefensePro® (Radware), Arbor
Peakflow® и других производителей).
Литература:
1. Фленов
М. Е. Web-сервер глазами хакера. — СПб.: БХВ-Петербург, 2007. — 288 с: ил.
2. Фостер
Д., при участии Прайса М. Защита от взлома: сокеты, эксплойты, shell-код: - М.:
Издательский Дом ДМК-пресс, 2006. - 784 с: ил.
3. Таненбаум
Э. Компьютерные
сети , Питер, 2003. - 992 с.
4. http://ru.wikipedia.org