Автор работы: Пользователь скрыл имя, 16 Января 2014 в 19:38, курсовая работа
Широкое распространение стека протоколов ТСР/IP и использование технологий Intranet обнажило слабые стороны IP-сетей. Создавая свое детище, архитекторы стека ТСР/IP не видели причин особенно беспокоиться о защите сетей, которые строятся на его основе. Они и не допускали, что когда-нибудь отсутствие эффективных средств защиты станет основным фактором, сдерживающим применение протоколов ТСР/IP.
Вывод
Одним из наиболее опасных видов активности атакующего есть так называемые "атаки на отказ". Они заключаются в блокировании доступа пользователей к сервису, который предоставляется целевым объектом. Такая атака может быть осуществлена двумя способами. Первый способ использует слабости программного обеспечения, установленного на клиенте объекта атаки, что позволяет повалить систему путем пересылки вредных пакетов. Второй способ заключается в использовании больших объемов бессодержательного трафика для загрузки ресурсов системы, необходимых для обработки запросов легитимных пользователей. И если от первого способа атаки можно защититься обезвреживая слабости путем обновления программ, то предупредить атаку второго типа уже не так просто. Следует отметить, что организация атак на отказ давно занимает значительное место среди злоумышленной деятельности в сети Интернет. Некоторый спад, (более точное несрастание) количества атак на отказ в 2006 году, который был связан с бурным развитием других видов деятельности, таких как спам и фитинг похоже закончился.
Кроме того, последние тенденции показывают на появление новые типы атак – скрытых атак. В этом случае подконтрольные атакующему компьютеры получают доступ к целевому сервису на полностью законных основаниях(например посещают веб сайт компании) и загружают канал ресурсоемкими операциями(атака ухудшения качества) или в определенный момент "взрываются" бессодержательным траффиком, который ставит перед системами защиты новые нетривиальные задачи выявления и противодействия.
Литература