Курсовая теория на тему DDoS-атаки и методы защиты от них
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
1. Введение. 3
2. Возможность атак. 5
Передача данных в
компьютерной сети. 5
Протокол TCP/IP и его
уязвимости. 7
3. DDoS-атаки. 9
Сущность и разновидности
DDoS-атак. 10
Причины DDoS-атак,
последствия, причиняемый ущерб. 13
4. Защита от DDoS-атак. 17
Способы защиты от
DDoS-атак. 17
Программное обеспечение,
применяемое для защиты от DDoS-атак. 18
Характеристики и
сравнительный анализ ПО для защиты от атак. 20
5. Заключение. 23
6. Список использованных
источников. 24
Введение:
"Кто владеет информацией,
тот владеет миром"
(Н. Ротшильд).
Современный мир невозможно представить без автоматизированной
обработки огромных объёмов информации, которая происходит как с помощью
отдельных компьютеров, но чаще всего в компьютерных сетях различного размера и
назначения. Во все времена, информация была необходимым атрибутом для принятия
управленческих решений. От того, кто владеет информацией, и в каком объёме,
зависели даже судьбы стран. Поэтому очень важным вопросом, является обеспечение
информационной безопасности, в первую очередь в компьютерных сетях, для
предотвращения утечки информации и её повреждения.
"Кто владеет информацией, тот владеет миром" – это
высказывание приписывают Н. Ротшильду, имея в виду тот факт, что если кто-то
знает нечто, что остальным неизвестно, то он может более успешно использовать
это знание для достижения своих целей. Однако люди и до этого понимали значение
информации и предпринимали меры для её защиты. Ведь просто владеть информацией
недостаточно, необходимо чтобы эта информация не стала известна другим, и тем
самым не причинила нам вред.
С развитием технического прогресса постоянно появляются новые
способы добычи, передачи, хранения и обработки информации. Постоянно
совершенствуются способы защиты информации, но также и совершенствуются способы
несанкционированного доступа к информации. Поэтому, вопросы информационной
безопасности всегда актуальны.
Предметом исследования в
данной работе является информационная безопасность, которая определяется как
защищённость информации и поддерживающей инфраструктуры от случайных или
преднамеренных воздействий естественного или искусственного характера,
способных нанести ущерб владельцам или пользователям информации и
поддерживающей инфраструктуры.[1]
Объект исследования — DDoS-атаки
и методы защиты от них.
Целью работы является
получение знаний о способах атаки на компьютерную сеть и предотвращения таких
атак и сведения к минимуму их последствий.
Для достижения целей работы необходимо выполнить следующие задачи:
— Исследовать почему вообще имеется возможность выполнения атаки
— Рассмотреть виды атак, выяснить из последствия и причиняемый ущерб — Рассмотреть способы защиты от DDoS-атак, программное обеспечение
применяемое для защиты и выработать рекомендации по его применению.
Заключение:
При выполнении курсовой работы были исследованы возможности выполнения
DDoS атак.
Рассмотрены виды атак, исследованы последствия атак и причиняемый ими ущерб.
Были исследованы способы защиты от DDoS-атак, программное обеспечение
применяемое для защиты от атак. Проведён сравнительный анализ программного
обеспечения и выработана рекомендация по
его выбору.
Цель работы — получение знаний о способах атаки на компьютерную сеть,
предотвращения таких атак и сведения к минимуму их последствий, достигнута.
Фрагмент текста работы:
2. Возможность атак
Передача данных в компьютерной сети
Для передачи сигналов по линиям связи необходимо чтобы передатчик
передавал в линию связи сигнал в таком формате, который бы приёмник смог
распознать. Учитывая, что линий связи, с различными характеристиками, как и
приёмо-передающей аппаратуры существует великое множество, совершенно очевидно,
что необходимо введение стандартов в этой области.
Без принятия всеми производителями общепринятых правил построения
оборудования прогресс в деле «строительства» сетей был бы невозможен. Поэтому
все развитие компьютерной отрасли в конечном счете отражено в стандартах —
любая новая технология только тогда приобретает «законный» статус, когда ее
содержание закрепляется в соответствующем стандарте. В компьютерных сетях
идеологической основой стандартизации является многоуровневый подход к
разработке средств сетевого взаимодействия. Именно на основе этого
подхода была разработана
стандартная семиуровневая модель взаимодействия открытых систем,
ставшая своего рода универсальным языком сетевых специалистов.[2] Рисунок 1 Модель взаимодействия двух узлов в сети.
На Рисунок 1 показана модель взаимодействия двух узлов. С каждой
стороны средства взаимодействия представлены семью уровнями. Процедура
взаимодействия этих двух узлов может быть описана в виде набора правил
взаимодействия каждой пары соответствующих уровней обеих участвующих сторон.
Формализованные правила, определяющие
последовательность и формат
сообщений, которыми обмениваются
сетевые компоненты, лежащие
на одном уровне, но в разных
узлах, называются протоколом.
В начале 80-х годов ряд международных организаций по стандартизации
— ISO, ITU-T и некоторые другие — разработали модель, которая сыграла
значительную роль в развитии сетей. Эта модель называется моделью
взаимодействия открытых систем (Open System Interconnection, OSI) или моделью
OSI. Модель OSI определяет различные уровни взаимодействия систем в сетях с
коммутацией пакетов, дает
им стандартные имена
и указывает, какие
функции должен выполнять каждый уровень. Модель OSI описывает только
системные средства взаимодействия, реализуемые операционной системой,
системными утилитами, системными аппаратными средствами. На Рисунок 2 показаны
протоколы, действующие на различных уровнях модели OSI и устройства их реализующие. Рисунок 2 Модель OSI
Основное количество всех атак на компьютерные сети осуществляются на
сетевом и канальном уровнях. Для этого используются уязвимости в протоколах
передачи данных. Протокол TCP/IP и его
уязвимости
Основу TCP/IP составляют протоколы межсетевого и транспортного
уровней. Именно они определяют маршрут, обеспечивают передачу данных
от отправителя к
получателям через объединенную
систему компьютерных сетей и, если это требуется, гарантируют надежность
доставки пакетов. Остальные средства
стека TCP/IP выполняют
вспомогательную роль. Название протокола IP — протокол межсетевого
взаимодействия (Internet Protocol, IP) — отражает его суть: он должен
передавать пакеты между сетями. В каждой очередной сети, лежащей на пути
перемещения пакета, протокол IP вызывает средства транспортировки, принятые в
этой сети, чтобы с их помощью передать этот пакет на маршрутизатор, ведущий к
следующей сети, или непосредственно к узлу-получателю.
Протоколы TCP/IP не имеют средств,
предотвращающих атаки на сеть по этим протоколам. Перечислим основные
уязвимости этих протоколов (Рисунки 3, 4.): Рисунок 3.
Уязвимости TCP/IP/ Рисунок 4.
Уязвимости TCP/IP/ 1. Сетевые устройства
передают данные в линии связи не заботясь о том, кто и как туда подключен.
Поэтому, практически любое устройство может использоваться в качестве
подслушивающего, для сбора информации о сети. Другим аспектом атак, является
то, что сетевой трафик TCP/IP не шифруется, поэтому
анализируя его, можно легко вычислить и топологию сети, и проанализировать типы
данных, передаваемых в сети.
2. Возможность изменения заголовков пакетов, включая адреса и флаги.
Таким образом, можно заставить устройство передавать данные не туда, куда
нужно, а на другое устройство, то есть "притвориться" другой
системой. А так же возможно привести систему-жертву в нерабочее состоянии.
3. Возможность вручную формировать IP-пакеты и передавать их по
сети. Естественно, поля заголовка пакета могут быть сформированы произвольным
образом. Получив такой пакет, невозможно выяснить откуда реально он был
получен, поскольку пакеты не содержат пути их прохождения. Возможность
формирования произвольных IP-пакетов является ключевым пунктом для
осуществления активных атак.
4. Алгоритм установки TCP-соединения. Установка соединения происходит
в три стадии (3-way handshake): клиент выбирает и передает серверу sequence
number (C-SYN), в ответ на это сервер высылает клиенту пакет данных, содержащий
подтверждение (C-ACK) и собственный sequence number сервера (S-SYN). Теперь уже
клиент должен выслать подтверждение (S-ACK). Схема установления соединения
представлена на рисунке 5. Рисунок. 5 Схема установления соединения между узлами по протоколу TCP/IP
После этого соединение считается установленным и начинается обмен
данными. При этом каждый пакет имеет в заголовке поле для sequence number и
acknowledge number. Варьируя значения ACK/SYN
можно ввести систему в состояние, когда она не сможет отвечать на сетевые
запросы. Кроме того, при таком алгоритме обмена данными, возможна подмена
пакетов.
5. Необходимость отвечать(и обрабатывать) определённые типы пакетов.
В обычном режиме работы узел принимает только те пакеты, которые ему
предназначены. Однако существуют такие виды запросов, на которые узел должен
отвечать, даже если они ему не адресованы, например широковещательные или эхо
запросы. Таким образом, можно просто переполнить вычислительные мощности узла
или пропускную способность канала связи.
Вывод по главе 2.
Возможность атак на сетевые устройства определяется несовершенством протоколов
сетевого взаимодействия, которое проистекает из технических особенностей
средств передачи сигналов по линиям связи. Важно знать об этих уязвимостях и
своевременно реагировать на сетевые атаки.