Dạng mục tiêu

Một phần của tài liệu Áp dụng tri thức về phát hiện, phân loại tấn công từ chối dịch vụ để thiết kế hệ thống bảo vệ (Trang 35)

Dựa theo phân chia dạng mục tiêu tấn công, ta có : ứng dụng, máy chủ, tài nguyên, hệ thống mạng và hạ tầng

Mục tiêu của cuộc tấn công là làm tê liệt hoặc chiếm đoạt toàn bộ tài nguyên cung cấp dịch vụ của ứng dụng. Trong hình thức tấn công này, chỉ những tài nguyên cung cấp cho dịch vụ đó mới bị ảnh hưởng, các tài nguyên cho các dịch vụ khác hầu như không bị ảnh hưởng. Phát hiện các gói tin tấn công vào ứng dụng là điều không dễ dàng. Trong thời gian bị tấn công, các ứng dụng khác trên máy chủ vẫn hoạt động bình thường và việc phân biệt các gói nào thuộc ứng dụng nào yêu cầu cần phải có thời gian và chi phí.

VT-2: Máy chủ

Mục tiêu của tấn công vào máy chủ là làm tê liệt hoàn toàn hoạt động của máy chủ hoặc làm nghẽn kênh giao tiếp của máy chủ với bên ngoài. Dạng tấn công này được thực hiện thông qua việc gửi các gói tin làm quá tải hoặc phá vỡ những quy định hoạt động, dẫn đến treo hệ thống. Tấn công TCP SYN có thể coi là một dạng tấn công điển hình[29]. Để đối phó lại với các dạng tấn công như thế này, ngoài việc máy chủ phải được thường xuyên cập nhật còn phải có sự hỗ trợ từ các thiết bị mạng, thiết bị bảo vệ.

VT-3: Tài nguyên

Để tấn công vào một dịch vụ của hệ thống, kẻ tấn công có thể nhằm vào các tài nguyên khác nằm trong hệ thống những được kết nối ra bên ngoài như: máy chủ DNS, các thiết bị mạng. Trong quá trình thiết kế hệ thống, nếu cân nhắc đến vấn đề này đầy đủ thì có thể tránh được thiệt hại về sau.

VT-4: Mạng

Tấn công nhằm vào băng thông có thể coi là ví dụ điển hình. Ngoài ra, kẻ tấn công có thể nghiên cứu cơ chế hoạt động của các hệ thống tự bảo vệ và giả mạo các địa chỉ để tấn công vào mạng, làm cho các địa chỉ đó tự động bị khóa và không thể truy cập được dịch vụ.

VT-5: Hạ tầng.

Chiều hướng tấn công vào hạ tầng mạng Internet toàn cầu đang có sự gia tăng. Kể từ khi có cuộc tấn công vào các máy chủ DNS năm 2002 [14], gần đây, các nhà nghiên cứu đã ghi nhận thêm nhiều cuộc tấn công mới.

Một phần của tài liệu Áp dụng tri thức về phát hiện, phân loại tấn công từ chối dịch vụ để thiết kế hệ thống bảo vệ (Trang 35)