Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Сетевая ОС в зависи-, мости от вычислительной мощности компьютера либо перестает реагировать на



легальные запросы на подключение (отказ в обслуживании), либо, > в худшем случае, практически зависает.

Это происходит потому, что систе-' ма должна, во-первых, сохранить в памяти полученную в ложных

сообще-^ ниях информацию и, во-вторых, выработать и отослать ответ на каждый запрос. Таким образом,

<съедаются> все ресурсы системы: переполняется

- очередь запросов, и ОС вынуждена заниматься только их обработкой. Эффективность данного воздействия

тем выше, чем больше пропускная спо-: собность канала между атакующим и его целью, и тем ниже, чем

Больше

Вычислительная мощность атакуемого компьютера (число и быстродей-.ствие процессоров, объем ОЗУ и

Т.п.).

Такую атаку можно было предсказать еще лет двадцать назад, когда появилось семейство протоколов

TCP/IP: ее корни находятся в самой инфраструктуре сети Internet, в ее базовых протоколах - IP и TCP. Но

Каково же было наше удивление, когда выяснилось, что на информационном. WWW-сервере CERT

(Computer Emergency Respone Team) первое упоми-

_ нание об удаленном воздействии такого рода датировано только 19 сентября 1996 года! Там эта атака

носила название <TCP SYN Flooding and IP Spoofing Attacks> (<наводнение> TCP-запросами с ложных IP-





Дата публикования: 2014-11-04; Прочитано: 316 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.009 с)...