DDoS-атаки и их последствия
Заказать уникальный доклад- 11 11 страниц
- 8 + 8 источников
- Добавлена 14.05.2021
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
1. ПОНЯТИЕ И ОСОБЕННОСТИ DDOS-АТАК 4
2. ПОСЛЕДСТВИЯ ПРОВЕДЕНИЯ DDOS-АТАК: АНАЛИЗ ПРИМЕРОВ 7
ЗАКЛЮЧЕНИЕ 9
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИМКОВ…………………………10
PaaS, а также SaaS размещаются поверх IaaS; таким образом, любое нарушение в IaaS повлияет на безопасность как PaaS, так и SaaS-сервисов. Также сравнительный анализ моделей обслуживания показал, что в SaaS-моделях ответственность за ИБ облачного сервиса лежит на провайдере, тогда как в IaaS и PaaS-моделях она разделена между пользователем и провайдером.ЗаключениеВ условиях распространения информационных технологий, внедрения стандартов цифровизации и облачных технологий, атаки становятся все более изощренными и сложными, проходящими в несколько этапов, и в рамках каждого из них злоумышленники прибегают к различным методам. Более половины всех атак все еще совершаются используя вредоносное ПО (56%), почти в 30% используется социальная инженерия с использованием вредоносной нагрузки (макросы в файлах офисных программ, эксплоиты для браузеров и тд). В последние несколько лет произошло несколько достаточно громких и резонансных инцидентов кибербезопасности, например, атаки вымогателей WannaCry и Petya (общий ущерб по миру оценивается в более чем 4 миллиарда долларов США), громкие атаки на частные компании. В аналитическом отчете Anti-Malware.ru за 2017 год упоминается, что в среднем, сумма убытков компании пострадавшей от атаки с использованием вредоносного ПО составляет 2.4 миллиона долларов. В этом же отчете говорится о том, что 70% организаций считают, что риски информационной безопасности значительно увеличились в 2020 году, а 69% опрошенных организаций считают что их антивирусные и защитные меры не готовы к противодействию современным угрозам. Анализируя отчеты многих компаний, занимающихся аналитикой инцидентов кибербезопасности, можно сделать вывод, что большинство компаний недостаточно защищены от целенаправленных атак, несмотря на то, что имеют защитные решения в своей инфраструктуре. Таким образом, возникает необходимость в комплексных мерах защиты, а также в составлении ряда рекомендаций для компаний по укреплению этих мер и грамотного комбинирования различных средств защиты, работающих на разных уровнях архитектуры. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИМКОВPositiveTechnologies. Актуальные киберугрозы — 2019. Тренды и прогнозы - URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2018/ (дата обращения 01.04.2021)Anti-Malware. Информационная безопасность в цифрах - URL: https://anti-malware.ru/analytics/Threats_Analysis/2018-cybersecurity-statistics (дата обращения 01.04.2021)Eric M. Hutchins, Michael J. Cloppert, Rohan M. Amin, Ph.D., Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains. 2011. - URL: https://www.lockheedmartin.com/content/dam/lockheed-martin/rms/documents/cyber/LM-White-Paper-Intel-Driven-Defense.pdf (дата обращения 05.04.2021)Лапонина О. Р. Межсетевое экранирование. — Бином, 2019. — 343 с.Basic architecture of intrusion detection system (IDS) - URL: https://www.researchgate.net/figure/4-Basic-architecture-of-intrusion-detection-system-IDS_fig2_232623012 (датаобращения 06.04.2021)Network Design: Firewall, IDS/IPS - URL: https://resources.infosecinstitute.com/network-design-firewall-idsips/ (датаобращения 06.04.2021)Imtiaz Ullah, Qusay H. Mahmoud, A filter-based feature selection model for anomaly-based intrusion detection systems. 2017 IEEE International Conference on Big Data (Big Data) - URL: https://ieeexplore.ieee.org/document/8258163/ (датаобращения 10.04.2021)Cybrary.IT - Tiny Fragment Attack - URL: https://www.cybrary.it/glossary/t-the-glossary/tiny-fragment-attack/ (датаобращения. 12.04.2021)
2. Anti-Malware. Информационная безопасность в цифрах - URL: https://anti-malware.ru/analytics/Threats_Analysis/2018-cybersecurity-statistics (дата обращения 01.04.2021)
3. Eric M. Hutchins, Michael J. Cloppert, Rohan M. Amin, Ph.D., Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains. 2011. - URL: https://www.lockheedmartin.com/content/dam/lockheed-martin/rms/documents/cyber/LM-White-Paper-Intel-Driven-Defense.pdf (дата обращения 05.04.2021)
4. Лапонина О. Р. Межсетевое экранирование. — Бином, 2019. — 343 с.
5. Basic architecture of intrusion detection system (IDS) - URL: https://www.researchgate.net/figure/4-Basic-architecture-of-intrusion-detection-system-IDS_fig2_232623012 (дата обращения 06.04.2021)
6. Network Design: Firewall, IDS/IPS - URL: https://resources.infosecinstitute.com/network-design-firewall-idsips/ (дата обращения 06.04.2021)
7. Imtiaz Ullah, Qusay H. Mahmoud, A filter-based feature selection model for anomaly-based intrusion detection systems. 2017 IEEE International Conference on Big Data (Big Data) - URL: https://ieeexplore.ieee.org/document/8258163/ (дата обращения 10.04.2021)
8. Cybrary.IT - Tiny Fragment Attack - URL: https://www.cybrary.it/glossary/t-the-glossary/tiny-fragment-attack/ (дата обращения. 12.04.2021)
Вопрос-ответ:
Что такое DDoS атака?
DDoS атака – это тип кибератаки, при которой множество компьютеров одновременно направляют большой объем трафика на целевой сервер или сеть, с целью перегрузить их и вызвать проблемы с доступностью. Это может привести к временному или длительному отказу в обслуживании, а также к финансовым потерям и ущербу репутации.
Какие особенности имеют DDoS атаки?
DDoS атаки характеризуются использованием большого количества устройств, таких как ботнеты, для создания интенсивного трафика. Они могут использовать различные методы, включая флудирование, отказ в обслуживании на уровне приложения (DoS) и синхронное заполнение памяти (SYN flood). Они также могут быть направлены на различные уровни инфраструктуры, такие как сеть, протоколы или приложения.
Какой вред могут нанести DDoS атаки?
DDoS атаки могут привести к значительным финансовым потерям для организаций в связи с простоем или отказом в обслуживании и потерей клиентов. Они также могут нанести ущерб репутации компании, особенно если она не в состоянии предоставить надлежащую защиту от таких атак. Кроме того, DDoS атаки могут проводиться в качестве средства для скрытого вторжения в сеть и кражи конфиденциальных данных.
Каковы последствия проведения DDoS атак? Есть ли примеры?
Проведение DDoS атак может привести к временному или постоянному отказу в обслуживании в зависимости от масштаба атаки и качества защиты. Например, крупные компании могут потерять миллионы долларов в результате простоя своих онлайн-сервисов. Один из известных примеров такой атаки - атака на GitHub в 2018 году, которая привела к почти 20-минутному простою.
Какова ответственность за обеспечение безопасности в моделях облачных сервисов?
Согласно сравнительному анализу моделей обслуживания, отвечающего за информационную безопасность облачного сервиса, зависит от выбранной модели. В модели SaaS ответственность лежит на провайдере облачного сервиса, в то время как в моделях IaaS и PaaS ответственность разделена между провайдером и клиентом. Однако, как правило, все стороны должны принимать активное участие в обеспечении безопасности в облачных сервисах.
Что такое DDoS атаки?
DDoS атаки (распределенные атаки отказом в обслуживании) - это злонамеренные попытки остановить или нарушить работу компьютерной системы или сети, перегружая ее большим количеством запросов с помощью нескольких компьютеров.
Каковы особенности DDoS атак?
Особенности DDoS атак включают использование ботнетов (сетей зараженных компьютеров), анонимность исполнителя, высокую пропускную способность, большое количество источников, разнообразные методы атак и способы маскировки.
Какие последствия могут быть при проведении DDoS атаки?
Проведение DDoS атаки может привести к перегрузке сетевых ресурсов, снижению производительности, отказам в обслуживании, потере доходов для организаций и бизнесов, нарушению работы важных онлайн-сервисов, утечке конфиденциальных данных и повреждению репутации.
Какие примеры DDoS атак можно привести?
Примеры DDoS атак включают атаки на крупные банки, электронные коммерции, социальные сети, платежные системы, игровые платформы и государственные ресурсы. Например, атака на банк может привести к невозможности доступа к онлайн-банкингу или проведению транзакций.
Какие модели обслуживания облачных сервисов подвержены риску DDoS атак?
Модели обслуживания PaaS (платформа как сервис) и SaaS (программное обеспечение как сервис) подвержены риску DDoS атак. Любое нарушение в модели IaaS (инфраструктура как сервис) может повлиять на безопасность и работу PaaS и SaaS сервисов.
Что такое DDoS атаки?
DDoS атаки (Distributed Denial of Service) - это тип атак на компьютерные системы, целью которых является нарушение их работоспособности путем перегрузки сети или сервера трафиком. В отличие от обычной DoS атаки, DDoS атаки проводятся с использованием большого количества устройств, которые находятся в разных сетях, что делает их более сложными для обнаружения и предотвращения.
Какие последствия может иметь проведение DDoS атак?
Проведение DDoS атак может иметь серьезные последствия для целевой системы или сети. Во-первых, такие атаки могут привести к полной недоступности сервиса для пользователей, что может нанести значительный ущерб бизнесу. Кроме того, DDoS атаки могут использоваться как средство отвлечения, чтобы скрыть другие вредоносные действия, например, кражу данных или нарушение информационной безопасности. Кроме того, проведение DDoS атак может вызвать высокие затраты на ресурсы для обнаружения и предотвращения таких атак.