Системная интеграция
DoS-атаки
Поговорим о множестве наиболее распространенных DoS-атак, применяемых на сегодняшний день. Мотивация атакующих при использовании этих инструментальных средств весьма различна: мелкая месть, чрезмерно рьяная конкуренция или вымогательство. Независимо от конкретных причин атакующие хотят поставить систему-мишень на колени, задействуя множество атак в диапазоне от локального прекращения сервиса до массивного DDoS-наводнения. Учитывая ущерб, который может быть причинен посредством DoS-атаки решительным атакующим, вы должны защитить критически важную систему от таких нападений.
Итак, атакующий завершил 3-й этап атаки, получив (или воспретив) доступ к системам-мишеням. Теперь он переходит к 4-му этапу - поддержанию доступа, - используя множество восхитительных инструментов и методов для сохранения контроля над взломанными системами.
DoS-атаки не дают атакующему доступ к системе, но позволяют лишить законных пользователей доступа к ней. Часто не изящные технически, DoS-атаки способны серьезно воздействовать на организацию, что делает защиту весьма важной. Эти атаки делятся на две основные категории: прекращение сервиса и истощение ресурса, причем каждая из них может быть начата локально или через сеть.
Любите азарт? Заходите в казино Casino X. Здесь вы не будете скучать.
Локальное прекращение сервисов лишает пользователей доступа к ним. Атакующий может уничтожить процесс, обеспечивающий данный сервис, реконфигурировать систему так, чтобы она не предлагала этот сервис, или даже обрушить его. Интеллектуальная бомба представляет собой особенно опасный метод запуска локальной DoS-атаки. Чтобы защититься от локальной DoS-атаки, следует своевременно вносить исправления в системы и быть осторожными при распределении привилегий супервизора.
Другой прием DoS состоит в локальном истощении ресурсов. Подобные атаки включают переполнение таблицы процессов, расходование всех ресурсов файловой системы или перегрузку исходящих линий связи. Для обеспечения безопасности нужно, чтобы у пользователей был минимально необходимый для их рабочих функций уровень привилегий. Кроме того, вы должны оснастить системы адекватными памятью, объемом дисков и пропускной способностью линий связи.