Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
основи Інформаційної безпеки 2.doc
Скачиваний:
26
Добавлен:
01.05.2019
Размер:
1.13 Mб
Скачать

3.3. Деякі приклади загроз доступності

Загрози доступності можуть виглядати грубо - як ушкодження або навітьруйнування устаткування (у тому числі носіїв даних). Таке ушкодження можевикликатися природними причинами (найчастіше - грозами). На жаль, джерелабезперебійного живлення, що перебувають у масовому використанні незахищають від потужних короткочасних імпульсів, і випадки вигорянняустаткування - не рідкість.

У принципі, потужний короткочасний імпульс, здатний зруйнувати дані намагнітних носіях, можна згенерувати й штучним чином - за допомогою такзваних високоенергетичних радіочастотних гармат. Але, напевно, у нашихумовах подібну загрозу потрібко все-таки визнати надуманою.

Дійсно небезпечні - протікання водопроводу й опалювальної системи. Частоорганізації, щоб заощадити на орендній платі, знімають приміщення в будинкахстарої будівлі, роблять косметичний ремонт, але не міняють старі труби. Авторовікурсу довелось бути свідком ситуації, коли прорвало трубу з гарячою водою, ісистемний блок комп'ютера (це була робоча станція виробництва SunMicrosystems) виявився заповнений окропом. Коли окріп вилили, а комп'ютерпросушили, він відновив нормальну роботу, але краще таких дослідів непроводити...

Улітку, під час сильної спеки, намагаються зламатися кондиціонери, установленів серверних залах, набитих дорогим устаткуванням. У результаті значний збитокнаноситься й репутації, і гаманцю організації.

Загальновідомо, що періодично необхідно провадити резервне копіюванняданих. Однак навіть якщо ця пропозиція виконується, резервні носії найчастішезберігають недбало (до цього ми ще повернемося під час обговорення загрозконфіденційності), не забезпечуючи їхній захист від шкідливого впливу

навколишнього середовища. І коли потрібно відновити дані, виявляється, що цісамі носії ніяк не бажають читатися.

Перейдемо тепер до загроз доступності, які будуть хитріші засміченьканалізації. Мова йтиме про програмні атаки на доступність.

В якості виводу системи зі штатного режиму експлуатації може використатисяагресивне споживання ресурсів (звичайно - пропускні шляхи мереж,обчислювальних можливостей процесорів або оперативної пам'яті). Порозташуванню джерела загрози таке споживання підрозділяється на локальне йвилучене. При прорахунках у конфігурації системи, локальна програма здатнапрактично монополізувати процесор й/або фізичну пам'ять, звівши швидкістьвиконання інших програм до нуля.

Найпростіший приклад вилученого споживання ресурсів - атака, що одержаланайменування "SYN-повінь". Вона являє собою спробу переповнити таблицю"напіввідчинених" TCP-з'єднань сервера (установлення з'єднань починається, алене закінчується). Така атака щонайменше ускладнює встановлення новихз'єднань з боку легальних користувачів, тобто сервер виглядає як недоступний.

Стосовно атаки "Papa Smurf' уразливі мережі, що сприймають ping-пакети ізширокомовними адресами. Відповіді на такі пакети "з'їдають" пропускні шляхи.

Вилучене споживання ресурсів останнім часом проявляється в особливонебезпечній формі - як скоординовані розподілені атаки, коли на сервер з безлічірізних адрес із максимальною швидкістю направляються цілком легальні запитина з'єднання й/або обслуговування. Часом початку "моди" на подібні атакиможна вважати лютий 2000 року, коли жертвами виявилися кілька найбільшихсистем електронної комерції (точніше - власники й користувачі систем).Відзначимо, що якщо має місце архітектурний прорахунок у виглядірозбалансованості між пропускною здатністю мережі й продуктивністю сервера,то захиститися від розподілених атак на доступність украй важко.

Для виведення систем зі штатного режиму експлуатації можутьвикористовуватися уразливі місця у вигляді програмних й апаратних помилок.Наприклад, відома помилка в процесорі Pentium І дає можливість локальномукористувачеві шляхом виконання певної команди "підвісити" комп'ютер, так щодопомагає лише апаратний RESET.

Програма "Teardrop" видалено "підвішує" комп'ютери, експлуатуючи помилкув складанні фрагментованих ІР-пакетів.