Результаты исследования учащихся в проекте Сетевые технологии — различия между версиями

Материал из НГПУ им. К.Минина
Перейти к: навигация, поиск
(Гипотеза исследования)
(Вывод)
 
(не показано 13 промежуточных версий этого же участника)
Строка 2: Строка 2:
  
 
==Авторы и участники проекта==
 
==Авторы и участники проекта==
#[[Участник:Наугольнов Руслан|Науголнов Руслан]]
+
#[[Участник:Наугольнов Руслан|Наугольнов Руслан]]
 
#[[Участник:Жиров Сергей | Жиров Сергей]]
 
#[[Участник:Жиров Сергей | Жиров Сергей]]
  
Строка 9: Строка 9:
  
 
== Проблемный вопрос (вопрос для исследования)==
 
== Проблемный вопрос (вопрос для исследования)==
На сколько сетевые технологии уязвимы для do-DOS атак?
+
На сколько сетевые технологии уязвимы для do-DOS атак и как защититься от них?
  
 
== Гипотеза исследования ==
 
== Гипотеза исследования ==
Интернет использует модель OSI. Всего в модели присутствует 7 уровней, которые охватывают все среды коммуникации: начиная с физической среды (1-й уровень) и заканчивая уровнем приложений (7-й уровень), на котором «общаются» между собой программы.
 
 
DDoS-атаки возможны на каждом из семи уровней. Рассмотрим их подробнее.
 
 
7-й уровень OSI: Прикладной:
 
 
 
Что делать: Мониторинг приложений — систематический мониторинг ПО, использующий определенный набор алгоритмов, технологий и подходов (в зависимости от платформы, на котором это ПО используется) для выявления 0day-уязвимостей приложений (атаки 7 уровня). Идентифицировав такие атаки, их можно раз и навсегда остановить и отследить их источник. На данном слое это осуществляется наиболее просто.
 
 
6-й уровень OSI: Представительский:
 
 
 
 
Что делать: Для уменьшения вреда обратите внимание на такие средства, как распределение шифрующей SSL инфраструктуры (т.е. размещение SSL на отличном сервере, если это возможно) и проверка трафика приложений на предмет атак или нарушение политик на платформе приложений. Хорошая платформа гарантирует, что трафик шифруется и отправляется обратно начальной инфраструктуре с расшифрованным контентом, находившимся в защищенной памяти безопасного узла-бастиона.
 
 
5-й уровень OSI: Сеансовый:
 
 
 
 
Что делать: Поддерживать прошивки аппаратного обеспечения в актуальном состоянии для уменьшения риска появления угрозы.
 
 
4-й уровень OSI: Транспортный:
 
 
 
 
Что делать: Фильтрация DDoS-трафика, известная как blackholing — метод, часто используемый провайдерами для защиты клиентов.
 
Однако этот подход делает сайт клиента недоступным как для трафика злоумышленника, так и для легального трафика пользователей. Тем не менее, блокировка доступа используется провайдерами в борьбе с DDoS-атаками для защиты клиентов от таких угроз, как замедление работы сетевого оборудования и отказ работы сервисов.
 
 
3-й уровень OSI: Сетевой:
 
 
Что делать: Ограничить количество обрабатываемых запросов по протоколу ICMP и сократить возможное влияние этого трафика на скорость работы Firewall и пропускную способность интернет-полосы.
 
 
2-й уровень OSI: Канальный:
 
 
 
Что делать: Многие современные свитчи могут быть настроены таким образом, что количество MAC адресов ограничивается надежными, которые проходят проверку аутентификации, авторизации и учета на сервере (протокол ААА) и в последствии фильтруются.
 
 
1-й уровень OSI: Физический
 
 
 
Что делать: Использовать систематический подход к мониторингу работы физического сетевого оборудования.
 
 
 
Устранение крупномасштабных DoS/DDoS-атак:
 
 
Хотя атака возможна на любом из уровней, особой популярностью пользуются атаки на 3-4 и 7 уровнях модели OSI.
 
 
    DDoS-атаки на 3-м и 4-м уровне — инфраструктурные атаки — типы атак, основанные на использовании большого объема, мощного потока данных (флуд) на уровне инфраструктуры сети и транспортном уровне с целью замедлить работу веб-сервера, «заполнить» канал, и в конечном счете помешать доступу других пользователей к ресурсу. Эти типы атак как правило включают ICMP-, SYN- и UDP-флуд.
 
    DDoS атака на 7-м уровне — атака, заключающаяся в перегрузке некоторых специфических элементов инфраструктуры сервера приложений. Атаки 7-го уровня особенно сложны, скрыты и трудны для выявления в силу их сходства с полезным веб-трафиком. Даже самые простенькие атаки 7-го уровня, например, попытка входа в систему под произвольным именем пользователя и паролем или повторяющийся произвольный поиск на динамических веб-страницах, могут критически загрузить CPU и базы данных. Также DDoS злоумышленники могут неоднократно изменять сигнатуры атак 7-го уровня, делая их еще более сложными для распознавания и устранения.
 
 
 
 
Некоторые действия и оборудование для устранения атак:
 
 
    Брандмауэры с динамической проверкой пакетов.
 
    Динамические механизмы SYN прокси.
 
    Ограничение количества SYN-ов за секунду для каждого IP-адреса.
 
    Ограничение количества SYN-ов за секунду для каждого удаленного IP-адреса.
 
    Установка экранов ICMP флуда на брандмауэре.
 
    Установка экранов UDP флуда на брандмауэре.
 
    Ограничение скорости роутеров, примыкающих к брандмауэрам и сети.
 
  
 
==Цели исследования==
 
==Цели исследования==
 +
[https://yadi.sk/d/oUEo4_mms2GX3 Буклет с целями проекта]
  
 
==Результаты проведённого исследования==
 
==Результаты проведённого исследования==
 +
[[Изображение:Сетевой уровень OSI.png | 700px]]
 +
Что делать: Ограничить количество обрабатываемых запросов по протоколу ICMP и сократить возможное влияние этого трафика на скорость работы Firewall и пропускную способность интернет-полосы.
 +
В ходе исследования мы составили инфографику сетевого уровня модели OSI
 +
[http://www.easel.ly/create?id=https://s3.amazonaws.com/easel.ly/all_easels/1597658/ven&key=pri/ Инфографика]
  
 
==Вывод==
 
==Вывод==
 +
Современные сетевые технологии способствовали новой технической революции. В США созданию единой сети компьютеров придают такое же значение, что и строительству скоростных автомагистралей в шестидесятые годы. Поэтому компьютерную сеть называют «информационной супермагистралью».
 +
«Сегодня вычислительные сети продолжают развиваться, причем достаточно быстро. Разрыв между локальными и глобальными сетями постоянно сокращается во многом из-за появления высокоскоростных территориальных каналов связи, не уступающих по качеству кабельным системам локальных сетей. В глобальных сетях появляются службы доступа к ресурсам, такие же удобные и прозрачные, как и службы локальных сетей. Подобные примеры в большом количестве демонстрирует самая популярная глобальная сеть - Internet.»[5, с.63]
 +
Изменяются и локальные сети. Вместо соединяющего компьютеры пассивного кабеля в них в большом количестве появилось разнообразное коммуникационное оборудование - коммутаторы, маршрутизаторы, шлюзы. Благодаря такому оборудованию появилась возможность построения больших корпоративных сетей, насчитывающих тысячи компьютеров и имеющих сложную структуру. Возродился интерес к крупным компьютерам - в основном из-за того, что после спада эйфории по поводу легкости работы с персональными компьютерами выяснилось, что системы, состоящие из сотен серверов, обслуживать сложнее, чем несколько больших компьютеров. Поэтому на новом витке эволюционной спирали мэйнфреймы стали возвращаться в корпоративные вычислительные системы, но уже как полноправные сетевые узлы, поддерживающие Ethernet или Token Ring, а также стек протоколов TCP/IP, ставший благодаря Internet сетевым стандартом де-факто.
 +
Проявилась еще одна очень важная тенденция, затрагивающая в равной степени как локальные, так и глобальные сети. В них стала обрабатываться несвойственная ранее вычислительным сетям информация - голос, видеоизображения, рисунки. Это потребовало внесения изменений в работу протоколов, сетевых операционных систем и коммуникационного оборудования. Сложность передачи такой мультимедийной информации по сети связана с ее чувствительностью к задержкам при передаче пакетов данных - задержки обычно приводят к искажению такой информации в конечных узлах сети. Так как традиционные службы вычислительных сетей - такие как передача файлов или электронная почта - создают малочувствительный к задержкам трафик и все элементы сетей разрабатывались в расчете на него, то появление трафика реального времени привело к большим проблемам.
 +
Сегодня эти проблемы решаются различными способами, в том числе и с помощью специально рассчитанной на передачу различных типов трафика технологии АТМ, однако, несмотря на значительные усилия, предпринимаемые в этом направлении, до приемлемого решения проблемы пока далеко, и в этой области предстоит еще много сделать, чтобы достичь заветной цели - слияния технологий не только локальных и глобальных сетей, но и технологий любых информационных сетей - вычислительных, телефонных, телевизионных и т. п. Хотя сегодня эта идея многим кажется утопией, серьезные специалисты считают, что предпосылки для такого синтеза уже существуют, и их мнения расходятся только в оценке примерных сроков такого объединения - называются сроки от 10 до 25 лет. Причем считается, что основой для объединения послужит технология коммутации пакетов, применяемая сегодня в вычислительных сетях, а не технология коммутации каналов, используемая в телефонии, что, наверно, должно повысить интерес к сетям этого типа.
 +
 +
===''Инфографика''===
 +
[http://www.easel.ly/create?id=https://s3.amazonaws.com/easel.ly/all_easels/1597658/ven&key=pri Инфографика по теме Сетевые технологии]
  
 
==Полезные ресурсы==
 
==Полезные ресурсы==

Текущая версия на 12:16, 26 мая 2016


Авторы и участники проекта

  1. Наугольнов Руслан
  2. Жиров Сергей

Тема исследования группы

Сетевые технологии

Проблемный вопрос (вопрос для исследования)

На сколько сетевые технологии уязвимы для do-DOS атак и как защититься от них?

Гипотеза исследования

Цели исследования

Буклет с целями проекта

Результаты проведённого исследования

Сетевой уровень OSI.png Что делать: Ограничить количество обрабатываемых запросов по протоколу ICMP и сократить возможное влияние этого трафика на скорость работы Firewall и пропускную способность интернет-полосы. В ходе исследования мы составили инфографику сетевого уровня модели OSI Инфографика

Вывод

Современные сетевые технологии способствовали новой технической революции. В США созданию единой сети компьютеров придают такое же значение, что и строительству скоростных автомагистралей в шестидесятые годы. Поэтому компьютерную сеть называют «информационной супермагистралью». «Сегодня вычислительные сети продолжают развиваться, причем достаточно быстро. Разрыв между локальными и глобальными сетями постоянно сокращается во многом из-за появления высокоскоростных территориальных каналов связи, не уступающих по качеству кабельным системам локальных сетей. В глобальных сетях появляются службы доступа к ресурсам, такие же удобные и прозрачные, как и службы локальных сетей. Подобные примеры в большом количестве демонстрирует самая популярная глобальная сеть - Internet.»[5, с.63] Изменяются и локальные сети. Вместо соединяющего компьютеры пассивного кабеля в них в большом количестве появилось разнообразное коммуникационное оборудование - коммутаторы, маршрутизаторы, шлюзы. Благодаря такому оборудованию появилась возможность построения больших корпоративных сетей, насчитывающих тысячи компьютеров и имеющих сложную структуру. Возродился интерес к крупным компьютерам - в основном из-за того, что после спада эйфории по поводу легкости работы с персональными компьютерами выяснилось, что системы, состоящие из сотен серверов, обслуживать сложнее, чем несколько больших компьютеров. Поэтому на новом витке эволюционной спирали мэйнфреймы стали возвращаться в корпоративные вычислительные системы, но уже как полноправные сетевые узлы, поддерживающие Ethernet или Token Ring, а также стек протоколов TCP/IP, ставший благодаря Internet сетевым стандартом де-факто. Проявилась еще одна очень важная тенденция, затрагивающая в равной степени как локальные, так и глобальные сети. В них стала обрабатываться несвойственная ранее вычислительным сетям информация - голос, видеоизображения, рисунки. Это потребовало внесения изменений в работу протоколов, сетевых операционных систем и коммуникационного оборудования. Сложность передачи такой мультимедийной информации по сети связана с ее чувствительностью к задержкам при передаче пакетов данных - задержки обычно приводят к искажению такой информации в конечных узлах сети. Так как традиционные службы вычислительных сетей - такие как передача файлов или электронная почта - создают малочувствительный к задержкам трафик и все элементы сетей разрабатывались в расчете на него, то появление трафика реального времени привело к большим проблемам. Сегодня эти проблемы решаются различными способами, в том числе и с помощью специально рассчитанной на передачу различных типов трафика технологии АТМ, однако, несмотря на значительные усилия, предпринимаемые в этом направлении, до приемлемого решения проблемы пока далеко, и в этой области предстоит еще много сделать, чтобы достичь заветной цели - слияния технологий не только локальных и глобальных сетей, но и технологий любых информационных сетей - вычислительных, телефонных, телевизионных и т. п. Хотя сегодня эта идея многим кажется утопией, серьезные специалисты считают, что предпосылки для такого синтеза уже существуют, и их мнения расходятся только в оценке примерных сроков такого объединения - называются сроки от 10 до 25 лет. Причем считается, что основой для объединения послужит технология коммутации пакетов, применяемая сегодня в вычислительных сетях, а не технология коммутации каналов, используемая в телефонии, что, наверно, должно повысить интерес к сетям этого типа.

Инфографика

Инфографика по теме Сетевые технологии

Полезные ресурсы

Другие документы