Протокол DNS. Методы сетевых атак и защиты

Положение изменилось к концу 2011 года, когда организации стали внедрять системы отражения для противодействия DoS/DDoS атакам, что побудило злоумышленников искать новые способы достигнуть своей всё той же цели и проявлять большую изобретательность. И такая изобретательность была найдена: новый вектор атак направился на DNS-сервера. За 2012 год отмечается годовой рост числа DNS-атак на 170%.
Практически половина состоит из рефлектных DNS-атак, использующих отражения запросов (в том числе рекурсивных запросов), для осуществления которых, даже не требуется наличие DNS-сервера у организации-жертвы.
Атаки на DNS можно условно разделить на два вида [8, с. 17]:
Пассивные — атакующий получает необходимую информацию без заметного влияния на систему; система при этом продолжает функционировать как прежде.
Активные — атакующий реализует некоторое воздействие на систему, в результате которого из меняется ее поведение. Такое изменение может быть и неопределимым для атакуемой системы, но криптоаналитик в состоянии определить и использовать эту информацию.
DNS-атаки являются естественным этапом эволюции DoS / DDoS-атак в целом. Если раньше сознание IT-мира воспринимало DDoS, как атаки, для эффективности которых требуется грубый шторм большого количества запросов (трафика), то сейчас DNS-атаки показывают обратное: сложные их виды могут носить асимметричный характер и быть мощными и разрушительными при относительно низкой скорости реализации и интенсивности воздействия. Подобное применение DNS-атак для реализации DoS/ DDoS – лишь одна из возможных угроз. Есть и ещё один немаловажный тип последствий, о котором в том числе и пойдёт речь дальше.
Типов угроз в данном случае три. И они привязаны к трем классическим элементам треугольника ИБ: целостности, доступности, конфиденциальности (рисунок 2).

Нужна похожая работа?

Оставь заявку на бесплатный расчёт

Смотреть все Еще 421 дипломных работ