Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Деякі приклади загроз доступності





Загрози доступності можуть виглядати грубо – як ушкодження або навіть руйнування устаткування (у тому числі носіїв даних). Таке ушкодження може викликатися природними причинами (найчастіше – грозами). На жаль, джерела безперебійного живлення, що перебувають у масовому використанні не захищають від потужних короткочасних імпульсів, і випадки вигоряння устаткування – не рідкість.

У принципі, потужний короткочасний імпульс, здатний зруйнувати дані на магнітних носіях, можна згенерувати й штучним чином – за допомогою так званих високоенергетичних радіочастотних гармат. Але, напевно, у наших умовах подібну загрозу потрібно все-таки визнати надуманою.

Дійсно небезпечні – протікання водопроводу й опалювальної системи. Часто організації, щоб заощадити на орендній платі, знімають приміщення в будинках старої будівлі, роблять косметичний ремонт, але не міняють старі труби. Авторові курсу довелось бути свідком ситуації, коли прорвало трубу з гарячою водою, і системний блок комп'ютера (це була робоча станція виробництва Sun Microsystems) виявився заповнений окропом. Коли окріп вилили, а комп'ютер просушили, він відновив нормальну роботу, але краще таких дослідів не проводити...

Улітку, під час сильної спеки, намагаються зламатися кондиціонери, установлені в серверних залах, набитих дорогим устаткуванням. У результаті значний збиток наноситься й репутації, і гаманцю організації.

Загальновідомо, що періодично необхідно провадити резервне копіювання даних. Однак навіть якщо ця пропозиція виконується, резервні носії найчастіше зберігають недбало (до цього ми ще повернемося під час обговорення загроз конфіденційності), не забезпечуючи їхній захист від шкідливого впливу навколишнього середовища. І коли потрібно відновити дані, виявляється, що ці самі носії ніяк не бажають читатися.

Перейдемо тепер до загроз доступності, які будуть хитріші засмічень каналізації. Мова йтиме про програмні атаки на доступність.

В якості виводу системи зі штатного режиму експлуатації може використатися агресивне споживання ресурсів (звичайно – пропускні шляхи мереж, обчислювальних можливостей процесорів або оперативної пам'яті). По розташуванню джерела загрози таке споживання підрозділяється на локальне й вилучене. При прорахунках у конфігурації системи, локальна програма здатна практично монополізувати процесор й/або фізичну пам'ять, звівши швидкість виконання інших програм до нуля.

Найпростіший приклад вилученого споживання ресурсів – атака, що одержала найменування "SYN-повінь". Вона являє собою спробу переповнити таблицю "напіввідчинених" TCP-з'єднань сервера (установлення з'єднань починається, але не закінчується). Така атака щонайменше ускладнює встановлення нових з'єднань з боку легальних користувачів, тобто сервер виглядає як недоступний.

Стосовно атаки "Papa Smurf" уразливі мережі, що сприймають ping-пакети із широкомовними адресами. Відповіді на такі пакети "з'їдають" пропускні шляхи.

Вилучене споживання ресурсів останнім часом проявляється в особливо небезпечній формі – як скоординовані розподілені атаки, коли на сервер з безлічі різних адрес із максимальною швидкістю направляються цілком легальні запити на з'єднання й/або обслуговування. Часом початку "моди" на подібні атаки можна вважати лютий 2000 року, коли жертвами виявилися кілька найбільших систем електронної комерції (точніше – власники й користувачі систем). Відзначимо, що якщо має місце архітектурний прорахунок у вигляді розбалансованості між пропускною здатністю мережі й продуктивністю сервера, то захиститися від розподілених атак на доступність украй важко.

Для виведення систем зі штатного режиму експлуатації можуть використовуватися уразливі місця у вигляді програмних й апаратних помилок. Наприклад, відома помилка в процесорі Pentium I дає можливість локальному користувачеві шляхом виконання певної команди "підвісити" комп'ютер, так що допомагає лише апаратний RESET.

Програма "Teardrop" видалено "підвішує" комп'ютери, експлуатуючи помилку в складанні фрагментованих IP-пакетів.

 

Date: 2015-06-11; view: 597; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию