Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КОИБАС.doc
Скачиваний:
7
Добавлен:
25.11.2019
Размер:
380.42 Кб
Скачать

38.Злоумышленные действия.

-Отказ в обслуживании конкретного узла. возможные указатели: а)Сообщения пользователя о недоступности системы. Б)Необъяснимые потери соединения. В)Предупреждения об обнаружении вторжения в сеть. Г)Предупреждения об обнаружении вторжения на узел.Д)Возросшее использование сетевой пропускной способности. Е)Огромное число соединений к одному узлу. Ж)Асимметричная картина сетевого трафика. З)Записи журнала сетевого экрана и маршрутизатора.

И)Пакеты с необычными адресами источников.

- Отказ в обслуживании сети. возможные указатели пункты перечисленные выше:А,Б,В.Д.Ж.З.И + Пакеты с несуществующими адресами назначения.

- Отказ в обслуживании операционной системы узла. Возможные указатели: а)Сообщения пользователя о недоступности системы и приложения. Б)Предупреждения об обнаружении вторжения в сеть или узел. В)Записи журнала операционной системы. Г)Пакеты с необычными адресами источника.

- Отказ в обслуживании приложения на узле. Указатели: а)Сообщения пользователя о недоступности приложения. Б)Предупреждения об обнаружении вторжения в сеть или узел. В)Записи журнала приложения. Г)Пакеты с необычными адресами источника.

проблемы при анализе инцидентов:

--атаки DoS часто используют протоколы, неориентированные на соединение (UDP и ICMP). Таким образом, для атакующих относительно легко использовать выдуманные адреса IP источника, создавая трудность в отслеживании источника атак;

--атаки DDoS часто используют сотни или тысячи рабочих станций, которые управляются одним (или, вообще, никаким) обработчиком. Жертва не будет видеть IP обработчика и, даже если бы это было возможно, то это был бы, вероятно, узел, который скомпрометировал атакующий;

--сетевые атаки DoS трудно обнаружить с высокой точностью системами обнаружения вторжений (СОВ). Иногда многие законные соединения, которые выполняются за короткое время, будут вызывать запуск оповещений о затоплении SYNами;

--когда происходит выход из строя ресурсов, часто можно не понять, что это вызвано атакой DoS. Например, сервер может случайно выйти из строя, как результат нестабильности операционной системы, требующей повторной загрузки для восстановления ее функционирования.

  1. Действия по сдерживанию, устранению инцидента отказа в обслуживании и восстановлению после инцидента. Сбор и обработка данных об инциденте отказа в обслуживании

Сдерживание, устранение инцидента отказа в обслуживании обычно состоит в противодействии опасному трафику. Часто это противодействие состоит в блокировании всего трафика от источника активности.

Действия по сдерживанию, устранению инцидента отказа в обслуживании, а также восстановлению после инцидента отказа в обслуживании таковы:

  • уменьшение уязвимостей, которые используются. Если операционная система узла не устойчива к атакам DoS, то она должна быть скорректирована. Этот узел, возможно, надо будет отсоединить от сети, чтобы остановить атаку DoS, пока корректируется операционная система узла;

  • реализация фильтрации на основе характеристик атаки. Например, если атака использует запросы эхо ICMP, то можно оповестить безопасность периметра временно блокировать такие запросы от входа в сеть. Другая стратегия состоит в ограничении скорости – позволяя только определенное число пакетов в секунду для использования специфичного протокола или контакта с определенным узлом. Например, добавление новых правил к маршрутизатору или сетевому экрану может иметь существенное негативное воздействие на работу (характеристики) устройства, вызывающее снижение пропускной способности сети;

  • маскировка цели. Если целью является конкретный узел и другие стратегии сдерживания не работают, то узлу может быть присвоен другой адрес IP. Если целью является конкретная услуга узла, то услуга может быть передана другому узлу – узлу без соответствующей уязвимости;

  • атака атакующих. Например, администраторы могут использовать программы, которые позволяют дистанционно блокировать атакующих агентов DDoS, или они (программы) могут модифицировать конфигурацию сети или сервера, чтобы перенаправить опасный трафик назад к источнику атаки. Такие приемы hack back (хакерство назад) должны использоваться очень осторожно.

Сбор и обработка данных (доказательств) об инциденте отказа в обслуживании часто является проблемным и затратным по времени из-за следующих причин:

  • сложность идентификации источника атак из наблюдаемого трафика. Адреса источника IP часто модифицированы. Атаки DDoS могут использовать сотни и тысячи узлов, каждый из которых может использовать множество ложных адресов;

  • сложность изучения того, как были скомпрометированы атакующие узлы. При атаках DDoS узлы агентов могут быть скомпрометированы. Атакующий может даже не быть ответственным за компрометацию; атакующий просто использует узлы, которые ранее были скомпрометированы другими;

  • сложность просмотра большого числа записей журнала. Большинство атак DoS генерируют большой трафик и при мониторинге систем в журналах фиксируется большое число записей. Для обзора записей и выделение полезной информации требуется много времени.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]