Блог

3.2.1 Разпределени DoS атаки

При тях атакуващият използва различни системи свързани към Интернет за да атакува определена жертва и това ги прави много трудни за проследяване и противодействие. Подготовката на атаката се състои в това че зло деятелят предварително разбива защитата на няколко машини в Интернет и го поставя под свой контрол като инсталира вреден код. Тези вече компрометирани […]

Прочети повече

3.1.4 Smurf атаки

Атакуващия може да препълни канала на жертвата и като препраща безполезен трафик към мрежата й. Това е класически пример за Smurf атаки. Два са компонентите изграждащи една такава атака: Използването на фалшиви Internet Control Message Protocol (ICMP) echo request пакети (ping работи с два определени ICMP пакети, Echo-Request и Echo-Reply). Маршрутизирането на пакети чрез използването […]

Прочети повече

3.1.3 Land.c атаки

Изключителност прост и ефективен пример за DoS атака. Атакуващият изпраща множество SYN пакети с еднакви адреси и портове на подателя и получателя. Целта на тази атака е да накара жертвата да изпраща отговор на този пакет сама на себе си. Процесът е цикличен и скоро машината жертва остава без ресурси и спира да предоставя услуги. […]

Прочети повече

3.1.2 TCP SYN претоварващи атаки

Те са проектирани така че да се възползват от слабостта на TCP протокола и по-специално от процеса на установяване на връзката (TCP three-way handshake). Установяването на връзката при TCP се извършва от тройна размяна на пакети както е показано на следващата схема. Клиента се опитва да установи връзка с уеб сървъра. Първо, той изпраща SYN(синхронизиращ) […]

Прочети повече

3.1.1 Атака от тип DoS

DoS атаките се използват, за да се наруши нормалната операция на дадена система или мрежа. Зложелателят цели чрез DoS атаката да претовари или спре достъпа до системата или дадения ресурс на мрежа. Такава атака води до 100% натоварване на мрежовите устройства или сървъри и те не могат да обработват подадените им пакети, в следствие на […]

Прочети повече

3.1 Мрежови базирани атаки

Броят на мрежовите атаки в последните няколко години нарасна значително. Едни от най-разпространените атаки са следните: Атаки с цел невъзможност за предоставяне на услуга (DoS) Разпределени DoS (DDoS) Атаки включващи отвличане на сесия (пример за такава атака е атаката човек-по-средата (man-in the middle attack) Всеки може да извършва тези атаки на всеки. Следователно належащо е […]

Прочети повече

3. Методи и средства за защита при мрежови комуникации

За да можем правилно да изберем подходящите средства за защита, необходимо е първо да знаем от какво ще се защитаваме.

Прочети повече

2.3.4 Кога една политика за сигурност е добра?

Характеристиките на една добра политика за сигурност са: Тя трябва да бъде приложима чрез процедури за администрация на системата, като съдържа правилата за „правилно използване“ (acceptable useguidelines), или чрез други приемливи методи. В нея трябва да има описание на различните средства за сигурност, които ще се използват, където е възможно и разрешено. Тя ясно трябва […]

Прочети повече

2.3.3 Целите на една политика за сигурност.

Основната цел на една политика за сигурност е да информира потребителите, служителите и мениджърите за задължителните изисквания за запазването на информационните технологии и данни. Политиката трябва да определи механизъм, чрез който тези изисквания могат да бъдат спазени. Другата й цел е да се определят насоки за поддържането, конфигурирането и оценката на компютърните системи и мрежите […]

Прочети повече

2.3.2 Дефиниция на политика за сигурност.

Политика за сигурност наричаме формално множеството от правила, по които хората, които имат достъп до технологиите и данните на дадена организация трябва да се ръководят.

Прочети повече