Портал освітньо-інформаційних послуг «Студентська консультація»

 
 
Телефон +3 8(068) 052-35-08
Телефон +3 8(093) 689-29-85
 (096) 672-17-75
Вконтакте Студентська консультація
 portalstudcon@gmail.com

<script>

  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){

  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),

  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)

  })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 

  ga('create', 'UA-53007750-1', 'auto');

  ga('send', 'pageview');

 

</script>

Засіб захисту від DOS-атак

Тип роботи: 
Бакалаврська робота
К-сть сторінок: 
57
Мова: 
Українська
Оцінка: 
Засіб захисту від DOS-атак
Вступ
1. АНАЛІЗ ЛІТЕРАТУРНИХ ДЖЕРЕЛ
1.1. Класифікація загроз відповідно до IT-Baseline Protection Manual
1.2. Класифікація атак на відмову в обслуговуванні  
1.3. Особливості реалізації DoS-атак. Атака TCP SYN 
1.4. Відомі методи протидії TCP SYN-атакам 
1.4.1. Метод протидії TCP SYN Cookies 
1.4.2. Метод протидії TCP RST Cookies 
1.4.3. Метод протидії Floodgate
1.4.4. Метод протидії на рівні маршрутизатора 
1.4.5. Метод протидії Random Drop 
1.4.6. Метод протидії SYN-проксі 
1.4.7. Метод протидії за допомогою налаштування мережевого стека 
1.4.8. Метод протидії Blacklisting 
1.5. Постановка завдання 
2. МОДЕЛЬ TCP-SYN АТАКИ 
2.1. Використання теорії систем масового обслуговування
2.2. Потік запитів 
2.3. Сервер TCP як система масового обслуговування
2.4. СМО з нескінченною кількістю обслуговуючих приладів 
2.5. Модель, що враховує втрату пакетів в мережі 
2.6. Визначення віхдних даних
3. РОЗРОБКА ПРОГРАМНОГО ЗАСОБУ
3.1. Вибір та обгрунтування засобів розробки
3.2. Проектування та розробка програмного засобу 
3.3. Тестування програмного засобу 
3.3.1. SYN Flood 
3.3.2. Slowloris 3.3.3. SSL DoS
ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ
 
 
ВСТУП
 
В даний час, важко собі уявити успішну компанію, не використовує для організації діловодства досягнення науки і техніки в сфері інформаційних технологій. Також розвиток сучасних технологій сприяє розвитку в Україні відповідної нормативної бази. Одним з перспективних напрямків є розвиток електронного документообігу, інфраструктури відкритих ключів, використання засобів сучасної криптографії органами державної влади, органами місцевого самоврядування, підприємствами, установами, організаціями і т. д. Одним з основних переваг використання таких технологій є значне підвищення ефективності діловодства за рахунок прискорення пошуку необхідної інформації, збільшення швидкості обміну інформацією, зменшення відсотка втраченої інформації і т. д. Такі засоби криптографії як електронний цифровий підпис здатні забезпечити такі базові послуги інформаційних систем як конфіденційність, цілісність інформації і т. д. Однак використання цих коштів не дає гарантії забезпечення такої важливої послуги, як доступність ресурсів. Для того щоб інфраструктура відкритих ключів могла повноцінно функціонувати, необхідно, щоб користувачі системи завжди могли мати доступ до центрів сертифікації різних рівнів.
На жаль, останнім часом все більшого поширення отримав цілий клас атак (DoS), спрямованих на відмову в обслуговуванні. Успішна реалізація таких атак дозволяє блокувати доступ користувачів інформаційних систем до ресурсів різних серверів, що може вивести з робочого стану всю систему.
Одним із способів реалізації атаки типу відмови в обслуговуванні є завантаження всіх ресурсів сервера обробкою величезної кількості помилкових запитів. У більшості випадків, для організації таких атак використовуються комп'ютери звичайних користувачів без їх відома і згоди. Це здійснюється шляхом встановлення на недостатньо захищені машини шкідливого програмного забезпечення. Після того, як зловмисник зміг інфікувати досить велика кількість вузлів мережі, реалізація розподіленої атаки зводиться до того, щоб відправити одночасно всім зараженим машинам команду, що активує шкідливе ПЗ, перетворюючи тим самим «мирні» комп'ютери в джерело розподіленої атаки (бот-мережу).
Для ефективної протидії DoS-атакам існують кілька серйозних перешкод. Зокрема, багато типів атак не вимагають встановлення сеансу зв'язку з джерелом атаки, що значно ускладнює пошук зловмисника. Але навіть у разі затримання зловмисника, він може не отримати заслуженого покарання у вигляді недосконалості законодавства в різних країнах.
На даний момент в світі існують рішення, що знижують негативний вплив DoS-атак (можуть фільтрувати до 99% шкідливого трафіку), але такі дорогі засоби мають декілька недоліків, які обмежують можливості їх використання. По-перше, подібні алгоритми є комерційною таємницею розробників, що не дає можливості відповідним організаціям сертифікувати ці продукти. Другим недоліком є висока ціна, що робить продукт недоступним для багатьох компаній і організацій.
З усього вищезазначеного видно, що проблема виявлення і протидії DoS-атакам є актуальною і вимагає недорогих і ефективних рішень. У бакалаврській роботі пропонується методика раннього виявлення однієї з найпоширеніших розподілених DoS-атак – TCP SYN атаки. В основі цієї методики лежить модель теорії систем масового обслуговування, що описує взаємодію сервера із клієнтами. Розроблена модель враховує індивідуальні значення різних параметрів, що характеризують роботу мережі і сервера, що підвищує ефективність виявлення атаки. У роботі так само пропонується програмна реалізація розробленої методики. Таке рішення орієнтоване на захист критичних ресурсів корпоративної мережі від зазначеної вище атаки.
Метою даної роботи є покращення захисту інформаційно-комунікаційних безпек з точки зору вимоги доступності. Відмовідно до мети, завданням бакалаврської поботи є класифікація DoS-атак, розробка моделі методики виявлення DoS-атаки та реалізація відповідного програмного засобу..
Для можливості використання запропонованої методики на практиці для захисту критичних ресурсів корпоративної мережі необхідні так само засоби, що дозволяють визначити фактичні значення вхідних параметрів моделі для конкретного сервера і мережі, до якої він підключений.
 
1. АНАЛІЗ ЛІТЕРАТУРНИХ ДЖЕРЕЛ
 
1.1. Класифікація загроз відповідно до IT-Baseline Protection Manual
 
Одним з кращих документів у цій галузі класифікації загроз є IT-Baseline Protection Manual [1]. У цьому стандарті наводиться перелік можливих загроз, а так само рекомендуються організаційні і технічні заходи для захисту від них. У наведеній в класифікації всі загрози розділені на 5 основних груп:
1) Загрози, пов'язані з форс-мажорними обставинами
Фото Капча