Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Опорный конспект.doc
Скачиваний:
38
Добавлен:
30.05.2020
Размер:
2.73 Mб
Скачать

2 Деякі приклади загроз доступності

Загрози доступності можуть виглядати грубо - як пошкодження або навіть руйнування устаткування (у тому числі носіїв даних). Таке пошкодження може викликатися природними причинами (частіше всього - грозами). На жаль, джерела безперебійного живлення, що знаходяться в масовому використовуванні, не захищають від могутніх короткочасних імпульсів, і випадки вигоряння устаткування - не рідкість.

У принципі, могутній короткочасний імпульс, здатний поруйнувати дані на магнітних носіях, можна згенерувати і штучним чином - за допомогою так званих високоенергетичних радіочастотних гармат. Але, напевно, в наших умовах подібну загрозу слід все ж таки визнати за надуману.

Дійсно небезпечні протечки водопроводу і опалювальної системи. Часто організації, щоб заощадити на орендній платні, знімають приміщення в будинках старої споруди, роблять косметичний ремонт, але не міняють ветхі труби. Автору курсу довелося бути свідком ситуації, коли прорвало трубу з гарячою водою, і системний блок комп’ютера (це була робоча станція виробництва Sun Microsystems) виявився заповнений кип’ятком. Коли кип’яток вилили, а комп’ютер просушили, він відновив нормальну роботу, але краще за такі досліди не ставити...

Влітку, в сильну жару, норовлять зламатися кондиціонери, встановлені в серверних залах, набитих дорогим устаткуванням. В результаті значного збитку завдається і репутації, і гаманцю організації.

Загальновідомо, що періодично необхідно проводити резервне копіювання даних. Проте навіть якщо ця пропозиція виконується, резервні носії часто бережуть недбало (до цього ми ще повернемося при обговоренні загроз конфіденційності), не забезпечуючи їх захист від шкідливої дії навколишнього середовища. І коли вимагається відновити дані, виявляється, що ці самі носії ніяк не бажають читатися.

Перейдемо тепер до загроз доступності, які будуть похитріше засоров каналізації. Мова піде про програмні атаки на доступність.

Як засіб виведення системи з штатного режиму експлуатації може використовуватися агресивне споживання ресурсів (звичайно - смуги пропускання мереж, обчислювальних можливостей процесорів або оперативної пам’яті). По тому, що розташовує джерела загрози таке споживання підрозділяється на локальне і видалене. При прорахунках в конфігурації системи локальна програма здатна практично монополізувати процесор и/или фізичну пам’ять, звівши швидкість виконання інших програм до нуля.

Найпростіший приклад видаленого споживання ресурсів - атака, що одержала найменування "SYN-повінь". Вона є спробою переповнити таблицю "напіввідкритих" TCP-з’єднань серверу (встановлення з’єднань починається, але не закінчується). Така атака щонайменше утрудняє встановлення нових з’єднань з боку легальних користувачів, тобто сервер виглядає як неприступний.

По відношенню до атаки "Papa Smurf" уразливі мережі, що сприймають ping-пакети з широкомовними адресами. Відповіді на такі пакети "з’їдають" смугу пропускання.

Видалене споживання ресурсів останнім часом виявляється в особливо небезпечній формі - як скоординовані розподілені атаки, коли на сервер з безлічі різних адрес з максимальною швидкістю прямують цілком легальні запити на з’єднання і/або обслуговування. Часом початку "моди" на подібні атаки можна рахувати лютого 2000 року, коли жертвами виявилися декілька найбільших систем електронної комерції (точніше - власники і користувачі систем). Відзначимо, що якщо має місце архітектурний прорахунок у вигляді розбалансованості між пропускною спроможністю мережі і продуктивністю серверу, то захиститися від розподілених атак на доступність украй важко.

Для виведення систем з штатного режиму експлуатації можуть використовуватися вразливі місця у вигляді програмних і апаратних помилок. Наприклад, відома помилка в процесорі Pentium I дає можливість локальному користувачу шляхом виконання певної команди "підвісити" комп’ютер, так що допомагає тільки апаратний RESET.

Програма "Teardrop" видалений "підвішує" комп’ютери, експлуатуючи помилку в збірці фрагментованих IP-пакетів.

Соседние файлы в предмете Защита информации