Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Бурса, Максим Васильевич
05.13.19
Кандидатская
2015
Воронеж
142 с. : ил.
Стоимость:
499 руб.
Оглавление
ВВЕДЕНИЕ
1 МУЛЬТИСЕРВИСНЫЕ СЕТИ КАК ОБЪЕКТ ЗАЩИТЫ ИНФОРМАЦИИ В УСЛОВИЯХ DDOS-ATAK
1.1 Мультисервисные сети. Типы и особенности построения
1.1.1 Типы мультисервисных сетей
1.1.2 Особенности мультисервисных сетей
1.2 Распределенные атаки типа «отказ в обслуживании» как угроза безопасности мультисервисных сетей
1.2.1 Основные механизмы реализации DDoS-атак
1.2.2 Основные типы DDoS-атак
1.2.3 Классификация механизмов защиты от DDoS-атак
1.3 Необходимость развития методологии риск-анализа для мультисервисных сетей как объекта защиты информации
1.4 Выводы по первой главе
2 АНАЛИТИЧЕСКАЯ ОЦЕНКА УЩЕРБА И РИСКА РЕАЛИЗАЦИИ АТАК ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ» ПО ПРОТОКОЛУ HTTP НА МУЛЬТИСЕРВИСНЫЕ СЕТИ
2.1 Определение аналитического вида функции ущерба реализации атак типа «отказ в обслуживании» по протоколу HTTP на компоненты мультисервисных сетей
2.2 Обоснование выбора и доказательство гипотезы относительно плотности вероятности наступления ущерба при реализации атак типа «отказ в обслуживании» по протоколу HTTP на компоненты мультисервисных сетей
2.3 Определение шага дискретизации переменной функции риска при реализации атак типа «отказ в обслуживании» по протоколу HTTP на компоненты мультисервисных сетей
2.4 Оценка параметров риска компонента мультисервисной сети при реализации на него атаки типа «отказ в обслуживании» по протоколу НТТР
2.5 Оценка параметров риска компонент мультисервисных сетей при реализации на них атак типа «отказ в обслуживании» по протоколу НТТР с использованием огибающей функции риска
2.6 Дискретная оценка риска компонент мультисервисных сетей при реализации на них атак типа «отказ в обслуживании» по протоколу НТТР
2.7 Численное моделирование риска мультисервисной сети, включающей
несколько уеЬ-серверов
2.7. Выводы по второй главе
3 УПРАВЛЕНИЕ РИСКАМИ И ОЦЕНКА ЭФФЕКТИВНОСТИ ЗАЩИТЫ МУЛЬТИСЕРВИСНЫХ СИСТЕМ, ПОДВЕРГАЮЩИХСЯ АТАКАМ ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ» ПО ПРОТОКОЛУ НТТР
3.1 Исследование динамических свойств функции риска к изменению ее параметров
3.2 Управление риском компонент мультисервисной сети при реализации на них атак типа «отказ в обслуживании» по протоколу НТТР
3.3 Алгоритм управления риском мультисервисных сетей подвергающихся атакам типа «отказ в обслуживании» по протоколу НТТР
3.4 Оценка эффективности защиты мультисервисных сетей при реализации на них атак типа «отказ в обслуживании» по протоколу НТТР
3.5 Выводы по третьей главе
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК ПРИЛОЖЕНИЕ А
ВВЕДЕНИЕ
Актуальность темы исследования. Анализ и управление информационными рисками в системах различного характера и масштаба в настоящее время становится одной из ключевых задач в деятельности не только структурных подразделений и организаций по защите информации, но и государства в целом. В то же время профессия хакера становится все более выгодной, так как реализация атак стала средством эффективной конкурентной борьбы. Количество реализуемых угроз постоянно возрастает, что говорит о широких возможностях для злоумышленников по осуществлению различных деструктивных воздействий [61-67]. Одной из наиболее актуальных угроз являются ООоБ-атаки, сила и частота реализации которых неуклонно растет, а самим атакам подвергаются сайты не только коммерческих компаний, но и государственных ресурсов [68-72]. Увеличению количества атак способствует развитие сетевых структур, а также различных способов и средств информационного взаимодействия в информационно-телекоммуникационных системах, широкое распространение среди которых получили мультисервисные сети (МСС), в силу того, что они интегрируют различные виды сервисов воедино, среди которых: передача речи, видеотелефония, доступ к базам данных, доступ к ресурсам файл-серверов, доступ в Интернет, электронная почта, доступ к ресурсам уеЬ-серверов [13, 27]. Данные сети способны передавать разнородную информацию с высокой скоростью, что упрощает процедуру взаимодействия между пользователями, а также процесс управления МСС [26, 74]. Но, так как в составе подобных сетей зачастую функционирует уеЬ-сервер, они подвержены атакам типа «отказ в обслуживании» по протоколу НТТР, по причине простоты их реализации и недостатка внимания к данной угрозе при проектировании сетей [85]. Атаки данного типа производятся в отношении уеЬ-серверов МСС с использованием протокола НТТР. Актуальность исследования обусловлена следующими противоречиями:
поступающие на нее запросы, из-за чего и возникает отказ в доступе к получению информации легитимным пользователям. В случае если есЬо-служба отключена, то будут генерироваться 1СМР-сообщения, что также приведет к отказу в доступе при обращении легитимных пользователей к атакуемому узлу.
ООоБ-апшка типа 8У№/1оо(1 является разновидностью распределенной атаки типа «отказ в обслуживании» [71, 112], особенность которой заключается в том, что жертве отправляется большое количество БУЧЧ-запросов (запросов на подключение по протоколу ТСР) в относительно короткий промежуток времени. Данный тип атаки является весьма эффективным, так как дает большой эффект при небольших затратах на реализацию.
Перед началом передачи данных по протоколу ТСР, стороны, участвующие в обмене информацией, должны установить соединение, которое производится в три этапа:
-инициатор соединения посылает пакет с установленным флагом 8У1Ч;
- принимающая сторона должны ответить комбинацией флагов БУЧЧ+АСК;
- после этого инициатор должен отправить в ответ еще один пакет с флагом АСК и соединение считается установленным.
При реализации распределенной атаки 8УЧЧ-Поос1 злоумышленник (э), который является инициатором соединения, посылает с помощью подконтрольного ему ботнета (кь...,кп) атакуемому узлу сети (г) БУТЧ-запросы, но игнорирует 8УП+АСК запросы от жертвы, либо отправляет ответный БУИ+АСК на несуществующие адреса (Ьь...,11т) посредством подделки заголовка отправляемого пакета (рисунок 1.8). Таким образом, у жертвы формируется очередь полуоткрытых соединений. Атакуемый хост, по истечении определенного количества времени, сбрасывает подключение, однако злоумышленник поддерживает очередь запросов к жертве таким образом, чтобы не допустить новых подключений и легитимные пользователи получали существенные задержки или отказ в доступе при попытке установления соединения с сервером.
Название работы | Автор | Дата защиты |
---|---|---|
Модели и алгоритмы синтеза логико-вычислительных подсистем защиты информации систем критического применения | Сизоненко, Александр Борисович | 2016 |
Разработка и исследование математических моделей защиты автоматизированных систем от информационных атак | Сердюк, Виктор Александрович | 2004 |
Модели, методы и алгоритмы интеллектуальной поддержки принятия решений в задачах разработки и оценки системы физической защиты объектов информатизации | Боровский, Александр Сергеевич | 2015 |