УРОВЕНЬ ПРИЛОЖЕНИЙ АТАКИ НА СЕТЕВЫЕ СЛУЖБЫ ОТКАЗ В ОБСЛУЖИВАНИИ (DOS, DDOS) СМИРНОВ АНДРЕЙ ИВТ

Презентация:



Advertisements
Похожие презентации
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Advertisements

Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Хакерские утилиты и защита от них Работа выполнена Миненко Еленой ученицей 10 Б класса.
DoS-атаки и методы защиты от них Выполнила студентка группы И411 Сурков В. М.
СЕТЕВЫЕ ЧЕРВИ Свидетель 1. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей:
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
ОСНОВНЫЕ ВИДЫ И ПРИЕМЫ ХАКЕРСКИХ АТАК Свидетель 3.
| 21 December 2013Противостояние стихии по имени «DDoS»PAGE 1 |
Прочие вредоносные программы. DoS, DDoS сетевые атаки Программы данного типа реализуют атаки на удаленные сервера, посылая на них многочисленные запросы,
Различия и особенности распространенных протоколов. Принципы работы протоколов разных уровней. Предоставление сетевых услуг. Борисов В.А. КАСК – филиал.
Безопасность бизнеса и коммуникаций в современном Internet- пространстве Дмитрий Никипелов, CSO, Viaden Media.
Сложностные характеристики статистических скрытых каналов Автор: Свинцицкий Антон Игоревич Факультет вычислительной математики и кибернетики Московского.
Программное обеспечение компьютера 7 класс. Программное обеспечение компьютера Прикладное программное обеспечение Системное программное обеспечение.
Семинар 1С-Битрикс, 9 апреля 2009 г. Москва Современные web-уязвимости и угрозы для web-ресурсов Максим Фролов менеджер по интернет-решениям ЗАО Лаборатория.
Основные понятия информационной безопасности Выполнила: студент ВМИ-256, Майя Кутырева Проверила: Анастасия Валерьевна Шамакина, программист отдела распределенных.
Основы построения компьютерных сетей Основные понятия Обобщенная структура компьютерной сети Эталонная модель взаимодействия открытых систем.
Локальная сеть Типы локальных сетей Топология сетей.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего образования «МОСКОВСКИЙ.
Тема 3 Рассматриваемые вопросы 1. Классификация сетей 2. Назначение сетей 3. Компоненты вычислительных сетей 4. Топологии сетей 5. Архитектура сетей.
Транксрипт:

УРОВЕНЬ ПРИЛОЖЕНИЙ АТАКИ НА СЕТЕВЫЕ СЛУЖБЫ ОТКАЗ В ОБСЛУЖИВАНИИ (DOS, DDOS) СМИРНОВ АНДРЕЙ ИВТ 21-12

УРОВЕНЬ ПРИЛОЖЕНИЙ ПРИКЛАДНОЙ УРОВЕНЬ ( УРОВЕНЬ ПРИЛОЖЕНИЙ ) ВЕРХНИЙ УРОВЕНЬ МОДЕЛИ, ОБЕСПЕЧИВАЮЩИЙ ВЗАИМОДЕЙСТВИЕ ПОЛЬЗОВАТЕЛЬСКИХ ПРИЛОЖЕНИЙ С СЕТЬЮ :

АТАКИ, ИСПОЛЬЗУЮЩИЕ ОШИБКИ РЕАЛИЗАЦИИ СЕТЕВЫХ СЛУЖБ АТАКА LAND АТАКИ TEARDROP И BONK АТАКА ПЕРЕДАЧЕЙ ШИРОКОВЕЩАТЕЛЬНОГО ЗАПРОСА ОТ ИМЕНИ " ЖЕРТВЫ " АТАКА WINDOWS- СИСТЕМ ПЕРЕДАЧЕЙ ПАКЕТОВ TCP/IP НА ОТКРЫТЫЙ ПОРТ DOS И DDOS АТАКИ

DOS - АТАКА DOS ( ОТ АНГЛ. DENIAL OF SERVICE ОТКАЗ В ОБСЛУЖИВАНИИ ) ХАКЕРСКАЯ АТАКА НА ВЫЧИСЛИТЕЛЬНУЮ СИСТЕМУ С ЦЕЛЬЮ ДОВЕСТИ ЕЁ ДО ОТКАЗА, ТО ЕСТЬ СОЗДАНИЕ ТАКИХ УСЛОВИЙ, ПРИ КОТОРЫХ ДОБРОСОВЕСТНЫЕ ПОЛЬЗОВАТЕЛИ СИСТЕМЫ НЕ МОГУТ ПОЛУЧИТЬ ДОСТУП К ПРЕДОСТАВЛЯЕМЫМ СИСТЕМНЫМ РЕСУРСАМ ( СЕРВЕРАМ ), ЛИБО ЭТОТ ДОСТУП ЗАТРУДНЁН.

РАСПРЕДЕЛЁННАЯ DOS- АТАКА (DDOS) ЕСЛИ АТАКА ВЫПОЛНЯЕТСЯ ОДНОВРЕМЕННО С БОЛЬШОГО ЧИСЛА КОМПЬЮТЕРОВ, ГОВОРЯТ О DDOS- АТАКЕ ( ОТ АНГЛ. DISTRIBUTED DENIAL OF SERVICE, РАСПРЕДЕЛЁННАЯ АТАКА ТИПА « ОТКАЗ В ОБСЛУЖИВАНИИ »). ТАКАЯ АТАКА ПРОВОДИТСЯ В ТОМ СЛУЧАЕ, ЕСЛИ ТРЕБУЕТСЯ ВЫЗВАТЬ ОТКАЗ В ОБСЛУЖИВАНИИ ХОРОШО ЗАЩИЩЁННОЙ КРУПНОЙ КОМПАНИИ ИЛИ ПРАВИТЕЛЬСТВЕННОЙ ОРГАНИЗАЦИИ.

КЛАССИФИКАЦИЯ DOS- АТАК НАСЫЩЕНИЕ ПОЛОСЫ ПРОПУСКАНИЯ НЕДОСТАТОК РЕСУРСОВ ОШИБКИ ПРОГРАММИРОВАНИЯ МАРШРУТИЗАЦИЯ И АТАКИ DNS

НАСЫЩЕНИЕ ПОЛОСЫ ПРОПУСКАНИЯ HTTP- ФЛУД И PING- ФЛУД SMURF- АТАКА (ICMP- ФЛУД ) АТАКА FRAGGLE (UDP- ФЛУД ) АТАКА С ПОМОЩЬЮ ПЕРЕПОЛНЕНИЯ ПАКЕТАМИ SYN (SYN- ФЛУД )

НЕДОСТАТОК РЕСУРСОВ ОТПРАВКА « ТЯЖЁЛЫХ » ПАКЕТОВ ПЕРЕПОЛНЕНИЕ СЕРВЕРА ЛОГ - ФАЙЛАМИ ПЛОХАЯ СИСТЕМА КВОТИРОВАНИЯ НЕДОСТАТОЧНАЯ ПРОВЕРКА ДАННЫХ ПОЛЬЗОВАТЕЛЯ АТАКА ВТОРОГО РОДА

ОШИБКИ ПРОГРАММИРОВАНИЯ НЕДОСТАТКИ В ПРОГРАММНОМ КОДЕ ПРИМЕР : PING OF DEATH, WINNUKE ПЕРЕПОЛНЕНИЕ БУФЕРА

МАРШРУТИЗАЦИЯ И АТАКИ DNS DOS- АТАКИ НА УЯЗВИМОСТИ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ НА DNS- СЕРВЕРАХ DDoS атаки на DNS- серверы

ПРИМЕРЫ РЕАЛИЗОВАННЫХ DDOS АТАК WIKILEAKS

ПРИМЕРЫ РЕАЛИЗОВАННЫХ DDOS АТАК TWITTER

СИЛЬНЕЙШАЯ DDOS 16 СЕНТЯБРЯ 2016 ГОДА САЙТ ЖУРНАЛИСТА БРАЙАНА КРЕБСА 360 MPPS ДОСТИГАЕТ 1 ТБ / С УСТРОЙСТВ IOT ( ИНТЕРНЕТА ВЕЩЕЙ )

ВЫВОД ОБНАРУЖИТЬ ВИРТУАЛЬНЫХ ТЕРРОРИСТОВ, ОРГАНИЗОВАВШИХ DDOS- АТАКУ, ЗАДАЧА ОЧЕНЬ СЛОЖНАЯ. ПОЭТОМУ ДЛЯ БОРЬБЫ С ДАННЫМ ВИДОМ УГРОЗ НЕОБХОДИМО ТЕСНОЕ СОТРУДНИЧЕСТВО АДМИНИСТРАТОРОВ СЕРВЕРОВ И С ИНТЕРНЕТ - ПРОВАЙДЕРАМИ, А ТАКЖЕ ПРОВАЙДЕРОВ С ОПЕРАТОРАМИ МАГИСТРАЛЬНЫХ СЕТЕЙ. ПОТОМУ ЧТО, КАК И В РЕАЛЬНОЙ ЖИЗНИ, БОРОТЬСЯ С ТЕРРОРИЗМОМ ВОЗМОЖНО ТОЛЬКО ОБЪЕДИНЕНИЕМ ЗАКОНОПОСЛУШНЫХ ГРАЖДАН.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ HTML - ПРО АТАКИ, ИСПОЛЬЗУЮЩИЕ ОШИБКИ РЕАЛИЗАЦИИ СЕТЕВЫХ СЛУЖБ HTML – О DOS И DDOS АТАКАХ ТИПЫ DDOS АТАК САМАЯ МОЩНАЯ DDOS ИЗВЕСТНЫЕ DDOS АТАКИ