Отказ в обслуживании мультисервисных сетей по протоколу НТТР: анализ и регулирование рисков

  • автор:
  • специальность ВАК РФ: 05.13.19
  • научная степень: Кандидатская
  • год защиты: 2015
  • место защиты: Воронеж
  • количество страниц: 142 с. : ил.
  • бесплатно скачать автореферат
  • стоимость: 230 руб.
  • нашли дешевле: сделаем скидку

действует скидка от количества
2 работы по 214 руб.
3, 4 работы по 207 руб.
5, 6 работ по 196 руб.
7 и более работ по 184 руб.
Титульный лист Отказ в обслуживании мультисервисных сетей по протоколу НТТР: анализ и регулирование рисков
Оглавление Отказ в обслуживании мультисервисных сетей по протоколу НТТР: анализ и регулирование рисков
Содержание Отказ в обслуживании мультисервисных сетей по протоколу НТТР: анализ и регулирование рисков
Оглавление
ВВЕДЕНИЕ
1 МУЛЬТИСЕРВИСНЫЕ СЕТИ КАК ОБЪЕКТ ЗАЩИТЫ ИНФОРМАЦИИ В УСЛОВИЯХ DDOS-ATAK
1.1 Мультисервисные сети. Типы и особенности построения
1.1.1 Типы мультисервисных сетей
1.1.2 Особенности мультисервисных сетей
1.2 Распределенные атаки типа «отказ в обслуживании» как угроза безопасности мультисервисных сетей
1.2.1 Основные механизмы реализации DDoS-атак
1.2.2 Основные типы DDoS-атак
1.2.3 Классификация механизмов защиты от DDoS-атак
1.3 Необходимость развития методологии риск-анализа для мультисервисных сетей как объекта защиты информации
1.4 Выводы по первой главе
2 АНАЛИТИЧЕСКАЯ ОЦЕНКА УЩЕРБА И РИСКА РЕАЛИЗАЦИИ АТАК ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ» ПО ПРОТОКОЛУ HTTP НА МУЛЬТИСЕРВИСНЫЕ СЕТИ
2.1 Определение аналитического вида функции ущерба реализации атак типа «отказ в обслуживании» по протоколу HTTP на компоненты мультисервисных сетей
2.2 Обоснование выбора и доказательство гипотезы относительно плотности вероятности наступления ущерба при реализации атак типа «отказ в обслуживании» по протоколу HTTP на компоненты мультисервисных сетей
2.3 Определение шага дискретизации переменной функции риска при реализации атак типа «отказ в обслуживании» по протоколу HTTP на компоненты мультисервисных сетей
2.4 Оценка параметров риска компонента мультисервисной сети при реализации на него атаки типа «отказ в обслуживании» по протоколу НТТР
2.5 Оценка параметров риска компонент мультисервисных сетей при реализации на них атак типа «отказ в обслуживании» по протоколу НТТР с использованием огибающей функции риска
2.6 Дискретная оценка риска компонент мультисервисных сетей при реализации на них атак типа «отказ в обслуживании» по протоколу НТТР
2.7 Численное моделирование риска мультисервисной сети, включающей
несколько уеЬ-серверов
2.7. Выводы по второй главе
3 УПРАВЛЕНИЕ РИСКАМИ И ОЦЕНКА ЭФФЕКТИВНОСТИ ЗАЩИТЫ МУЛЬТИСЕРВИСНЫХ СИСТЕМ, ПОДВЕРГАЮЩИХСЯ АТАКАМ ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ» ПО ПРОТОКОЛУ НТТР
3.1 Исследование динамических свойств функции риска к изменению ее параметров
3.2 Управление риском компонент мультисервисной сети при реализации на них атак типа «отказ в обслуживании» по протоколу НТТР
3.3 Алгоритм управления риском мультисервисных сетей подвергающихся атакам типа «отказ в обслуживании» по протоколу НТТР
3.4 Оценка эффективности защиты мультисервисных сетей при реализации на них атак типа «отказ в обслуживании» по протоколу НТТР
3.5 Выводы по третьей главе
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК ПРИЛОЖЕНИЕ А

ВВЕДЕНИЕ
Актуальность темы исследования. Анализ и управление информационными рисками в системах различного характера и масштаба в настоящее время становится одной из ключевых задач в деятельности не только структурных подразделений и организаций по защите информации, но и государства в целом. В то же время профессия хакера становится все более выгодной, так как реализация атак стала средством эффективной конкурентной борьбы. Количество реализуемых угроз постоянно возрастает, что говорит о широких возможностях для злоумышленников по осуществлению различных деструктивных воздействий [61-67]. Одной из наиболее актуальных угроз являются ООоБ-атаки, сила и частота реализации которых неуклонно растет, а самим атакам подвергаются сайты не только коммерческих компаний, но и государственных ресурсов [68-72]. Увеличению количества атак способствует развитие сетевых структур, а также различных способов и средств информационного взаимодействия в информационно-телекоммуникационных системах, широкое распространение среди которых получили мультисервисные сети (МСС), в силу того, что они интегрируют различные виды сервисов воедино, среди которых: передача речи, видеотелефония, доступ к базам данных, доступ к ресурсам файл-серверов, доступ в Интернет, электронная почта, доступ к ресурсам уеЬ-серверов [13, 27]. Данные сети способны передавать разнородную информацию с высокой скоростью, что упрощает процедуру взаимодействия между пользователями, а также процесс управления МСС [26, 74]. Но, так как в составе подобных сетей зачастую функционирует уеЬ-сервер, они подвержены атакам типа «отказ в обслуживании» по протоколу НТТР, по причине простоты их реализации и недостатка внимания к данной угрозе при проектировании сетей [85]. Атаки данного типа производятся в отношении уеЬ-серверов МСС с использованием протокола НТТР. Актуальность исследования обусловлена следующими противоречиями:

поступающие на нее запросы, из-за чего и возникает отказ в доступе к получению информации легитимным пользователям. В случае если есЬо-служба отключена, то будут генерироваться 1СМР-сообщения, что также приведет к отказу в доступе при обращении легитимных пользователей к атакуемому узлу.
ООоБ-апшка типа 8У№/1оо(1 является разновидностью распределенной атаки типа «отказ в обслуживании» [71, 112], особенность которой заключается в том, что жертве отправляется большое количество БУЧЧ-запросов (запросов на подключение по протоколу ТСР) в относительно короткий промежуток времени. Данный тип атаки является весьма эффективным, так как дает большой эффект при небольших затратах на реализацию.
Перед началом передачи данных по протоколу ТСР, стороны, участвующие в обмене информацией, должны установить соединение, которое производится в три этапа:
-инициатор соединения посылает пакет с установленным флагом 8У1Ч;
- принимающая сторона должны ответить комбинацией флагов БУЧЧ+АСК;
- после этого инициатор должен отправить в ответ еще один пакет с флагом АСК и соединение считается установленным.
При реализации распределенной атаки 8УЧЧ-Поос1 злоумышленник (э), который является инициатором соединения, посылает с помощью подконтрольного ему ботнета (кь...,кп) атакуемому узлу сети (г) БУТЧ-запросы, но игнорирует 8УП+АСК запросы от жертвы, либо отправляет ответный БУИ+АСК на несуществующие адреса (Ьь...,11т) посредством подделки заголовка отправляемого пакета (рисунок 1.8). Таким образом, у жертвы формируется очередь полуоткрытых соединений. Атакуемый хост, по истечении определенного количества времени, сбрасывает подключение, однако злоумышленник поддерживает очередь запросов к жертве таким образом, чтобы не допустить новых подключений и легитимные пользователи получали существенные задержки или отказ в доступе при попытке установления соединения с сервером.

Рекомендуемые диссертации данного раздела