При тях атакуващият използва различни системи свързани към Интернет за да атакува определена жертва и това ги прави много трудни за проследяване и противодействие. Подготовката на атаката се състои в това че зло деятелят предварително разбива защитата на няколко машини в Интернет и го поставя под свой контрол като инсталира вреден код. Тези вече компрометирани […]
Прочети повечеБлог
Атакуващия може да препълни канала на жертвата и като препраща безполезен трафик към мрежата й. Това е класически пример за Smurf атаки. Два са компонентите изграждащи една такава атака: Използването на фалшиви Internet Control Message Protocol (ICMP) echo request пакети (ping работи с два определени ICMP пакети, Echo-Request и Echo-Reply). Маршрутизирането на пакети чрез използването […]
Прочети повечеИзключителност прост и ефективен пример за DoS атака. Атакуващият изпраща множество SYN пакети с еднакви адреси и портове на подателя и получателя. Целта на тази атака е да накара жертвата да изпраща отговор на този пакет сама на себе си. Процесът е цикличен и скоро машината жертва остава без ресурси и спира да предоставя услуги. […]
Прочети повечеТе са проектирани така че да се възползват от слабостта на TCP протокола и по-специално от процеса на установяване на връзката (TCP three-way handshake). Установяването на връзката при TCP се извършва от тройна размяна на пакети както е показано на следващата схема. Клиента се опитва да установи връзка с уеб сървъра. Първо, той изпраща SYN(синхронизиращ) […]
Прочети повечеDoS атаките се използват, за да се наруши нормалната операция на дадена система или мрежа. Зложелателят цели чрез DoS атаката да претовари или спре достъпа до системата или дадения ресурс на мрежа. Такава атака води до 100% натоварване на мрежовите устройства или сървъри и те не могат да обработват подадените им пакети, в следствие на […]
Прочети повечеБроят на мрежовите атаки в последните няколко години нарасна значително. Едни от най-разпространените атаки са следните: Атаки с цел невъзможност за предоставяне на услуга (DoS) Разпределени DoS (DDoS) Атаки включващи отвличане на сесия (пример за такава атака е атаката човек-по-средата (man-in the middle attack) Всеки може да извършва тези атаки на всеки. Следователно належащо е […]
Прочети повечеЗа да можем правилно да изберем подходящите средства за защита, необходимо е първо да знаем от какво ще се защитаваме.
Прочети повечеХарактеристиките на една добра политика за сигурност са: Тя трябва да бъде приложима чрез процедури за администрация на системата, като съдържа правилата за „правилно използване“ (acceptable useguidelines), или чрез други приемливи методи. В нея трябва да има описание на различните средства за сигурност, които ще се използват, където е възможно и разрешено. Тя ясно трябва […]
Прочети повечеОсновната цел на една политика за сигурност е да информира потребителите, служителите и мениджърите за задължителните изисквания за запазването на информационните технологии и данни. Политиката трябва да определи механизъм, чрез който тези изисквания могат да бъдат спазени. Другата й цел е да се определят насоки за поддържането, конфигурирането и оценката на компютърните системи и мрежите […]
Прочети повечеПолитика за сигурност наричаме формално множеството от правила, по които хората, които имат достъп до технологиите и данните на дадена организация трябва да се ръководят.
Прочети повече