Защита информационных систем предприятия

№47-2,

Технические науки

В данной работе рассматриваются одни из самых популярных хакерских атак на сегодняшний день - Dos и DDos-атаки; описываются способы внедрения и методы функционирования данных атак. Далее приводятся основные способы защиты от подобных нападений.

Похожие материалы

Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.

Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней. Одним из видов такого доступа является вторжение в автоматизированную информационную систему.

Системы обнаружения и предотвращения вторжений — это один из ключевых элементов всех систем информационной безопасности сетей на любом современном предприятии. И в последние годы резкое увеличение числа проблем, которые связаны с компьютерной безопасностью, привело к тому, что системы, обнаруживающие вторжения, стали довольно быстро главным компонентом фактически любой стратегии сетевой защиты. И в последние годы их популярность только возросла, на этом сказался тот факт, что продавцы средств защиты в должной мере улучшили качество и совместимость таких программ [4].

Однако для того, чтобы предотвратить сетевые атаки, необходимо изучить, с чем же нам придется иметь дело.

Итак, DoS- и DDoS-атаки в сетевом пространстве интернет — безопасности имеют исключительные особенности [6]. Во-первых, такие атаки не используют уязвимость в программном обеспечении, которые легко исправимы; во-вторых, каждый пакет, входящих в состав самой атаки, выглядит вполне легитимным — лишь только сочетание множества пакетов приводит часто к разрушительным последствиям; и в-третьих, особенно в последнее время подобные атаки продолжаются не в течение секунд или минут, а на протяжении нескольких часов или даже дней.

Определение DoS и DDoS — атаки: DoS (с английского - отказ от обслуживания) представляет собой хакерскую атаку на вычислительную систему (как правило совершенную хакерами), которая имеет под собой цель довести систему до отказа, то есть создать такие условия, при которых легальные пользователи не смогут получить доступа к данным системным ресурсам (серверам), либо этот доступ будет затруднён [2].

На сегодняшний день DoS и DDoS-атаки больше всего популярны вследствие того, что они позволяют почти любую систему довести до отказа, не оставляя при этом юридически значимых улик. А если же атака выполняется одновременно с нескольких (чаще - большого числа) компьютеров, то здесь идет речь о DDoS-атаке (то есть распределённая атака вида «отказ в обслуживании»). Такая атака производится в случае, когда требуется вызов отказа в обслуживании надежно защищенной корпорации, ведущей компании или правительственной организации [5].

Рассмотрим, как происходит данная атака. Сначала злоумышленник сканирует данную крупную сеть с помощью заранее проработанных сценариев, выявляющих потенциально слабые узлы. Далее на выбранные узлы совершается нападения, и так злоумышленник получает на них права администратора. На захваченные узлы устанавливают всем известные троянские программы, работающие в фоновом режиме. И теперь данные компьютеры уже называются компьютерами-зомби, причем их пользователи чаще всего даже не подозревают, что сами являются потенциальными участниками данной DDoS-атаки. После этого злоумышленник отправляет специальные команды захваченным компьютерам, и те осуществляют мощную DoS-атаку на главный, целевой компьютер [4]. А большой наплыв числа пользователей, как известно, приводит к превышению возможной нагрузки на сервер и, как следствие, к отказу в обслуживании части из них.

Методы защиты от атак "отказ в обслуживании"

Совсем предотвратить DDoS-атаки сейчас практически невозможно в связи с тем, что абсолютно надежных систем просто не существует. Также важным фактором здесь выступает человеческий фактор, так как любая ошибка сисадмина, который по ошибке или невнимательности неправильно настроил маршрутизатор, часто приводит к весьма печальным последствиям. Однако такие меры противодействия DDoS-атакам все же существуют. Приведем некоторые из них:

  1. Фильтрация IP-пакетов. Современные роутеры или маршрутизаторы (устройства, которые обеспечивают передачу данных между сетями), как правило, имеют встроенный фильтр пакетов. Данный фильтр и позволяет определить, какой же трафик разрешен на основании списков доступа, следовательно, он позволяет проанализировать пакеты и убедиться в их безопасности, и только после этого передать их во внутреннюю сеть.

Что касается ограничения по скорости передачи, маршрутизатор позволяет в случае нападения на компьютер ограничить количество передаваемых бессмысленных пакетов данных.Удобнее установить режим автообновления, позволяющий проводить работы в фоновом режиме. Причем скачивать программы рекомендуется исключительно с сайтов-производителей.

  1. Ответные меры могут быть правовые (имеется ввиду вычисление реальных данных о злоумышленнике, который проводит DoS-атаку, и подача заявления в соответствующие органы) и технологические - это ответная атака с помощью метода переотправки пакетов. Суть данной методики заключается в том, что сервер даже не пытается обработать запросы, а просто отправляет их обратно, что, собственно, и приводит к забиванию компьютера-агрессора.
  2. Дублирование систем и данных. Всем пользователям, особенно работающим в крупных фирмах, рекомендуется копировать всю важную информацию на разные серверы, для того чтобы при вирусной атаке можно было свободно обратиться за ней к иному ресурсу. Также рекомендуется дублировать целые системы, чтобы даже в случае недоступности вследствие атаки некоторых элементов обслуживание пользователей не прекращалось.
  3. Наращивание ресурсов. Здесь имеется ввиду постоянное улучшение программно-аппаратных компонентов, к примеру, увеличение памяти, пропускной способности каналов, мощности серверов, чтобы сделать устройство более устойчивым к DoS-атакам.
  4. Установка системы обнаружения вторжений - это мера, предназначенная для выявления фактов неавторизованного доступа в компьютерную систему или несанкционированного управления фактами, в основном, через Интернет [1].

Таким образом, одной из самых распространенных вирусных атак (особенно для крупных корпораций) является DoS-атака, полное искоренение которой фактически невозможно. Зато если есть действие, для всего должно быть противодействие, то есть специальные меры, которые помогают защитить доступ к важной или секретной информации и сами данные. Важно уметь вовремя внедрить такие меры и выявить наиболее доступные, удобные и безопасные для конкретного пользователя.

Список литературы

  1. Безопасность пользователей в сети [Электронный ресурс] – Режим доступа: http://safe-surf.ru/users-of/article/331. – 28.05.2016.
  2. Сводная энциклопедия «Википедия» - [Электронный ресурс] – Режим доступа: https://ru.wikipedia.org/wiki/DoS. – 28.05.2016.
  3. Современные тенденции развития DDoS-атак и защита от них с помощью DefencePro Radware [Электронный ресурс] – Режим доступа: http://habrahabr.ru/company/muk/blog/217695. – 31.05.2016.
  4. Сорокин С.Н. Метод обнаружения атак типа «отказ в обслуживании» на web-приложения // Прикладная дискретная математика. – 2014 г. – № 1(23). – С.55-64
  5. DDoS protection Radware Attack Mitigation System [Электронный ресурс] – Режим доступа: http://www.anti-malware.ru/analytics/DDoS protection Radware Attack Mitigation System. – 27.05.2016.
  6. DOS атака – DoS атака [Электронный ресурс] – Режим доступа: http://wiki.auditory.ru/DOS атака – 27.05.2016.