Отказ в обслуживании

Самое важное в статье на тему: "Отказ в обслуживании" с профессиональными пояснениями. Если в процессе прочтения возникли вопросы, то можно обратиться к дежурному юристу.

Отказ в обслуживании

Читайте также:

  1. V. ОТКАЗ И ПРИОСТАНОВЛЕНИЕ ГОСУДАРСТВЕННОЙ РЕГИСТРАЦИИ ПРАВ НА НЕДВИЖИМОЕ ИМУЩЕСТВО И СДЕЛОК С НИМ
  2. АВПКО – Анализ видов, последствий и критичности отказов изделий
  3. Ванного отказа в заключении трудового договора?
  4. Вы осознаете, что держать в секрете результаты вашей самооценки, отказываясь обсуждать их с другим человеком, разрушительно для вас.
  5. Вы просите дать вам в будущем готовность избавиться от дефектов характера, от которых вы пока не можете отказаться.
  6. Добровольный отказ от доведения преступления до конца. Деятельное раскаяние
  7. Добровольный отказ от преступления
  8. Добровольный отказ от преступления. Деятельное раскаяние.
  9. Допустимые и недопустимые отказы.
  10. Завещательный отказ и завещательное возложение
  11. Законы распределения времени между отказами
  12. Интенсивность отказов

Типовая удаленная атака «отказ в обслуживании» является активным воздействием, осуществляемым с целью нарушения работоспособности системы, относительно объекта атаки. Данная атака является однонаправленным внутрисегментным или межсегментным воздействием, осуществляемым на канальном, сетевом, транспортном и прикладном уровнях модели OSI.

Одной из основных задач, возлагаемых на сетевую операционную систему, функционирующую на каждом из объектов компьютерной сети, является обеспечение надежного удаленного доступа к данному объекту с любого объекта сети. Каждый пользователь системы должен иметь возможность подключиться к любому объекту КС и получить в соответствии со своими правами удаленный доступ к его ресурсам. Обычно в компьютерных сетях такая возможность реализуется следующим образом: на объекте КС в сетевой ОС запускается ряд программ-серверов, входящих в состав телекоммуникационных служб предоставления удаленного сервиса (например, FTP-сервер, WWW-сервер и т. д.). Задача сервера – находясь в памяти операционной системы объекта КС, постоянно ожидать получения запроса на подключение от удаленного объекта. При получении подобного сообщения сервер должен передать узлу, запросившему ответ, разрешение на подключение (или запрет). По аналогичной схеме происходит создание виртуального канала связи, по которому взаимодействуют объекты сети. В этом случае непосредственно ядро сетевой ОС обрабатывает приходящие извне запросы на создание виртуального канала и передает их в соответствии с идентификатором запроса прикладному процессу, которым является соответствующий сервер.

Суть второй разновидности реализации угрозы «отказ в обслуживании» состоит в передаче с одного адреса стольких запросов на атакуемый объект, сколько позволит пропускная способность канала передачи (направленный шторм запросов; от англ. «flooding» — наводнение). Если в системе не предусмотрено ограничение числа принимаемых запросов с одного объекта (адреса) в единицу времени, то результатом этой атаки может быть нарушение работы системы от возможного переполнения очереди запросов и отказа одной из телекоммуникационных служб, вплоть до полной остановки компьютера из-за того, что система не может заниматься ничем другим, кроме обработки запросов.

| следующая лекция ==>
Подмена информации | ЗАЩИТА ОТ ЛОЖНОГО DNS-СЕРВЕРА

Дата добавления: 2014-01-07 ; Просмотров: 131 ; Нарушение авторских прав? ;

Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет

ЧТО ТАКОЕ ОТКАЗ В ОБСЛУЖИВАНИИ DoS / DDoS?

Если вы работаете в области компьютерных технологий или в области сетевой безопасности, я уверен, что вам знаком термин «отказ в обслуживании», который в просторечье именуется как «DoS атака». В настоящее время это один из наиболее распространенных типов сетевых атак, проводимых в Интернете. Для тех кто не в теме, я проведу «ликбез» и попытаюсь объяснить, что такое DoS атака, в самой доступной и понятной форме.
А началось все с того что один из рабочих сайтов лежал вчера около двух часов. Хостится сайт на NIC.RU, не из самых дешевых, и вроде бы не новички, но, как говорится «и на старуху бывает проруха».

DDoS — отказ в обслуживании

Что такое DOS атака?
Отказ в обслуживании или «DoS атаки» являются одним из видов сетевых атак, предназначены для того, чтобы «затопить» целевые сети или машины большим количеством бесполезного трафика, так чтобы перегрузить атакуемую машину и в конечном итоге поставить ее «на колени». Основная суть DoS атаки, сделать службы, работающие на целевой машине (например, веб-сайт, DNS сервер и пр.) временно недоступными для предполагаемых пользователей. DDoS атаки, как правило, осуществляются на веб-сервера, на которых находятся жизненно важные услуги, такие как банковские сервисы, электронная коммерции, обработка персональных данных, кредитных карт.
Распространенный вариант DOS атаки, известной как DDoS (Distributed Denial of Service — распределенный отказ в обслуживании) атака, стал весьма популярным в последние годы, поскольку это очень мощная и трудно обнаружимая атака. Атака DoS имеет одно место происхождения, а атака DDoS происходит от нескольких IP-адресов, распределенных по нескольким сетям. Как работает DDoS показано на следующей диаграмме:

Распределенная атака DDoS

В отличие от атаки DoS, когда злоумышленник использует для атаки один единственный компьютер или сеть, чтобы атаковать цель, DDoS атака исходит от многочисленных компьютеров и серверов, предварительно зараженных, принадлежащих как правило различным сетям. Так как злоумышленник использует компьютеры и серверы из различных сетей, и даже разных стран, то входящий трафик, по началу, не вызывает подозрений у служб безопасности, так как, его трудно обнаружить.

Читайте так же:  Как найти юридический адрес

Можно ли бороться с DoS/DDoS атаками?
Атакующие с помощью DoS-атак могут быть легко добавлены в черный список брандмауэра, с помощью всяческих скриптов и фильтров (по IP-адресам или диапазонам адресов), от которых происходит слишком много запросов, или соединений. DDoS атаки определить слишком сложно, так как входящие запросы выглядеть более или менее естественно, ведь бывает скажем, наплыв клиентов и др.. В этом случае трудно найти разницу между подлинным и вредоносным трафиком. Чрезмерное усиление мер безопасности на брандмауэре может привести к ложным срабатываниям и поэтому настоящие клиенты могут быть отвергнут системой, что согласитесь не есть очень хорошо.

Когда наплыв ложных «клиентов» начинает увеличивается в геометрической прогрессии, делать уже что либо становится поздно, если конечно у вас не сидит целый штат сисадминов и программистов отвечающих как раз за защиту от атак такого рода, ваши сервера становятся не поворотливыми и медлительными, и в конце концов, перестают реагировать на «внешние раздражители», ожидая, когда же на конец закончится этот поток спама.
А в это время злобные хакеры воплощают в жизнь свои темные планы.

Отказ в обслуживании

Существуют различные причины, по которым может возникнуть DoS-условие:

  • Ошибка в программном коде, приводящая к обращению к неиспользуемому фрагменту адресного пространства, выполнению недопустимой инструкции или другой необрабатываемой исключительной ситуации, когда происходит аварийное завершение серверного приложения. Классическим примером является обращение по нулевому (англ.null ) указателю.
  • Недостаточная проверка данных пользователя, приводящая к бесконечному либо длительному циклу или повышенному длительному потреблению процессорных ресурсов (исчерпанию процессорных ресурсов) либо выделению большого объёма оперативной памяти (исчерпанию памяти).
  • Флуд (англ.flood ) — атака, связанная с большим количеством обычно бессмысленных или сформированных в неправильном формате запросов к компьютерной системе или сетевому оборудованию, имеющая своей целью или приведшая к отказу в работе системы из-за исчерпания ресурсов системы — процессора, памяти либо каналов связи.
  • Атака второго рода — атака, которая стремится вызвать ложное срабатывание системы защиты и таким образом привести к недоступности ресурса.

Если атака (обычно флуд) производится одновременно с большого количества IP-адресов, то в этом случае она называется распределённой атакой на отказ в обслуживании (DDoS).

Обнаружение DoS-атак

Существует мнение, что специальные средства для обнаружения DoS-атак не требуются, поскольку факт DoS-атаки невозможно не заметить. Во многих случаях это действительно так. Однако достаточно часто отмечались успешные атаки, которые были замечены жертвами лишь через 2-3 суток. Бывало, что негативные последствия атаки (типа флуд) заключались в излишних расходах по оплате трафика, что выяснялось лишь при получении счёта. Кроме того, многие методы обнаружения атак неэффективны вблизи цели атаки, но эффективны на магистральной сети. В таком случае целесообразно ставить системы обнаружения именно там, а не дожидаться, пока пользователь, подвергшийся атаке, сам её заметит и обратится за помощью. К тому же, для эффективного противодействия необходимо знать тип, характер и другие показатели DoS-атаки, а оперативно получить эти сведения как раз и позволяют системы обнаружения.

Методы обнаружения можно разделить на несколько больших групп:

  • сигнатурные — основанные на качественном анализе трафика;
  • статистические — основанные на количественном анализе трафика;
  • гибридные — сочетающие в себе достоинства двух предыдущих методов.

Защита от DoS-атак

Меры противодействия DoS-атакам можно разделить на пассивные и активные, а также на превентивные и реакционные.

Ниже приведён краткий перечень основных методов.

  • Предотвращение. Профилактика причин, побуждающих тех или иных лиц организовывать DoS-атаки. Очень часто атаки являются следствиями личной обиды, политических, религиозных разногласий, провоцирующего поведения жертвы и т. п.
  • Фильтрация и блэкхолинг. Эффективность этих методов снижается по мере приближения к цели атаки и повышается по мере приближения к её источнику.
  • Устранение уязвимостей. Не работает против атак типа флуд, для которых «уязвимостью» является конечность тех или иных ресурсов.
  • Наращивание ресурсов.
  • Рассредоточение. Построение распределённых и продублированных систем, которые не прекратят обслуживать пользователей даже если некоторые их элементы станут недоступны из-за атаки.
  • Уклонение. Увод непосредственной цели атаки (доменного имени или IP-адреса) подальше от других ресурсов, которые часто также подвергаются воздействию вместе с непосредственной целью.
  • Активные ответные меры. Воздействие на источники, организатора или центр управления атакой, как технического, так и организационно-правового характера.

Отказ в обслуживании

Антон Покровский 11 апреля 2011, 22:38

Ответ эксперта

Что касается тех ситуаций отказа в посещении тогда, когда билет еще не приобретен, то это означает, что с Вами отказываются заключить договор. В нашем законодательстве есть понятие т. н. «публичного договора». В соответствии со ст. 426 ГК РФ, публичным договором признается договор, заключенный коммерческой организацией и устанавливающий ее обязанности по продаже товаров, выполнению работ или оказанию услуг, которые такая организация по характеру своей деятельности должна осуществлять в отношении каждого, кто к ней обратится (розничная торговля, перевозка транспортом общего пользования, услуги связи, энергоснабжение, медицинское, гостиничное обслуживание и т.п.). Коммерческая организация не вправе оказывать предпочтение одному лицу перед другим в отношении заключения публичного договора, кроме случаев, предусмотренных законом и иными правовыми актами. Отказ коммерческой организации от заключения публичного договора при наличии возможности предоставить потребителю соответствующие товары, услуги, выполнить для него соответствующие работы не допускается.

Читайте так же:  Камеры в подъезде

Таким образом, получается, что единственный случай, когда Вам могут отказать, — это отсутствие объективной возможности оказать услугу. Например, если все билеты проданы и в заведении физически нет места, чтобы мог зайти кто-то еще. Но если Вам говорят, что места нет, а других пускают, это неправомерно.

Закон предусматривает следующую возможность в случае уклонения стороны от заключения публичного договора: если сторона, для которой заключение договора обязательно, уклоняется от его заключения, другая сторона вправе обратиться в суд с требованием о понуждении заключить договор. Сторона, необоснованно уклоняющаяся от заключения договора, должна возместить другой стороне причиненные этим убытки (ст. 445 ГК РФ).

Требование о понуждении заключить договор в этой ситуации Вам вряд ли покажется привлекательным, а вот возместить убытки можно. Так же, как и в первом случае (с билетом), можно взыскать возмещение морального вреда в соответствии со ст. 15 Закона о защите прав потребителя (см. выше).

Отказ в обслуживании

Читайте также:

  1. C.I] сбои и отказы
  2. Атака на отказ в обслуживании
  3. Безопасность труда при обслуживании коров, быков и молодняка КРС.
  4. Безопасность труда при обслуживании птицы
  5. Вероятность безотказной работы
  6. ВИДЫ ОТКАЗОВ ЗП
  7. Виды отказов зубчатых передач и методы их расчетов
  8. Добровольный отказ и деятельное раскаяние
  9. Добровольный отказ от преступления
  10. Математические модели отказов и восстановлений
  11. Метод деревьев отказов
  12. Надежность в период постепенных отказов

Подмена информации

Ложный объект позволяет не только модифицировать, но и подменять перехваченную им информацию. Если модификация информации приводит к ее частичному искажению, то подмена — к ее полному изменению.

При возникновении в сети определенного контролируемого ложным объектом события одному из участников обмена посылается заранее подготовленная дезинформация. При этом такая дезинформация в зависимости от контролируемого события может быть воспри-нята либо как исполняемый код, либо как данные. Рассмотрим пример подобного рода дезинформации.

Предположим, что ложный объект контролирует событие, которое состоит в подключении пользователя к серверу. В этом случае он ожидает, например, запуска соответствующей программы входа в систему. В случае, если эта программа находится на сервере, то при ее запуске исполняемый файл передается на рабочую станцию. Вместо того, чтобы выполнить данное действие, ложный объект передает на рабочую станцию код заранее написанной специальной программы — захватчика паролей. Эта программа выполняет визуально те же действия, что и настоящая программа входа в систему, например, запрашивая имя и пароль пользователя, после чего полученные сведения посылаются на ложный объект, а пользователю выводится сообщение об ошибке. При этом пользователь, посчитав, что он неправильно ввел пароль (пароль обычно не отображается на экране) снова запустит программу подключения к системе (на этот раз настоящую) и со второго раза получит доступ. Результат такой атаки — имя и пароль пользователя, сохраненные на ложном объекте.

Очевидно, что сетевая операционная система способна иметь только ограниченное число открытых виртуальных соединений и отвечать лишь на ограниченное число запросов. Эти ограничения зависят от различных параметров системы в целом, основными из которых являются быстродействие ЭВМ, объем оперативной памяти и пропускная способность канала связи (чем она выше, тем больше число возможных запросов в единицу времени).

Основная проблема состоит в том, что при отсутствии статической ключевой информации в РВС идентификация запроса возможна только по адресу его отправителя. Если в распределенной ВС не предусмотрено средств аутентификации адреса отправителя, то есть инфраструктура РВС позволяет с одного объекта системы передавать на другой атакуемый объект бесконечное число анонимных запросов на подключение от имени других объектов, то в этом случае будет иметь успех типовая удаленная атака «Отказ в обслуживании». Результат применения этой удаленной атаки — нарушение на атакованном объекте работоспособности соответствующей службы предоставления удаленного доступа, то есть невозможность получения удаленного доступа с других объектов РВС — отказ в обслуживании!

Вторая разновидность этой типовой удаленной атаки состоит в передаче с одного адреса такого количества запросов на атакуемый объект, какое позволит трафик (направленный «шторм» запросов). В этом случае, если в системе не предусмотрены правила, ограничивающие число принимаемых запросов с одного объекта (адреса) в единицу времени, то результатом этой атаки может являться как переполнение очереди запросов и отказа одной из телекоммуникационных служб, так и полная остановка компьютера из-за невозможности системы заниматься ничем другим, кроме обработки запросов.

И последней, третьей разновидностью атаки «Отказ в обслуживании» является передача на атакуемый объект некорректного, специально подобранного запроса. В этом случае при наличии ошибок в удаленной системе возможно зацикливание процедуры обработки запроса, переполнение буфера с последующим зависанием системы и т. п.

Типовая удаленная атака «Отказ в обслуживании» является активным воздействием (класс 1.2), осуществляемым с целью нарушения работоспособности системы (класс 2.3), безусловно относительно цели атаки (класс 3.3). Данная УА является однонаправленным воздействием (класс 4.2), как межсегментным (класс 5.1), так и внутрисегментным (класс 5.2), осуществляемым на транспортном (класс 6.4) и прикладном (класс 6.7) уровнях модели OSI.

Читайте так же:  Платят ли налог на землю пенсионеры в россии

Классификация типовых удаленных атак на распределенные ВС

Типовая удаленная атака Характер воздействия Цель воздействия Условие начала осуществления воздействия Наличие обратной связи с атакуемым объектом Расположение субъекта атаки относительно атакуемого объекта Уровень модели OSI
Класс воздействия 1.1 1.2 2.1 2.2 2.3 3.1 3.2 3.3 4.1 4.2 5.1 5.2 6.1 6.2 6.3 6.4 6.5 6.6 6.7
Анализ сетевого трафика + + + + + +
Подмена доверенного объекта РВС + + + + + + + + + +
Внедрение в РВС ложного объекта путем навязывания ложного маршрута + + + + + + + + + +
Внедрение в РВС ложного объекта путем использования недостатков алгоритмов удаленного поиска + + + + + + + + + + +
Отказ в обслуживании + + + + + + + + + + + +
| следующая лекция ==>
Модификация информации | Взаимодействие объектов без установления виртуального канала

Дата добавления: 2014-01-06 ; Просмотров: 224 ; Нарушение авторских прав? ;

Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет

Многоканальная СМО с отказами в обслуживании

В коммерческой деятельности примерами многоканальных систем массового обслуживания являются офисы коммерческих предприятий с несколькими телефонными каналами. Бесплатная справочная служба по наличию в автомагазинах самых дешевых автомобилей в Москве имеет семь телефонных номеров, а дозвониться и получить справку, как известно, очень трудно. Следовательно, автомагазины теряют клиентов, возможность увеличить количество проданных автомобилей и выручку от продаж, товарооборот, прибыль. Туристские фирмы по продаже путевок имеют два, три, четыре и более каналов, как, например, фирма Express-Line.

Рассмотрим многоканальную СМО с отказами в обслуживании, представленную на рис. 5.13, на вход которой поступает пуассоновский поток заявок с интенсивностью X.

Поток обслуживания в каждом канале имеет интенсивность ц. По числу заявок СМО определяются ее состояния S представленные в виде размеченного графа:

Sy — занят только один канал, k = 1;

S2

заняты только два канала, k = 2;

Sj в S, происходит под воздействием входного потока заявок с интенсивностью X, а обратно — под воздействием потока обслуживания заявок с интенсивностью р. Для перехода системы из состояния 5* в S^- безразлично, какой именно из каналов освободится, поэтому поток событий, переводящий СМО, имеет интенсивность /ер, следовательно, поток событий, переводящий систему из 5„ в 5„_i, имеет интенсивность яр. Так формулируется классическая задача Эрланга,, названная по имени датского инженера-математика — основателя теории массового обслуживания.

Случайный процесс, протекающий в СМО, представляет собой частный случай процесса «рождения —гибели» и описывается системой дифференциальных уравнений Эрланга, которые позволяют получить выражения для предельных вероятностей состояния рассматриваемой системы, называемые формулами Эрланга

Вычислив все вероятности состояний /7-канальной СМО с отказами РоуР>Р2> —уРь —>Рт можно найти характеристики системы обслуживания.

Вероятность отказа в обслуживании определяется вероятностью того, что поступившая заявка на обслуживание найдет все п каналов занятыми, система будет находиться в состоянии Sn

В системах с отказами события отказа и обслуживания составляют полную группу событий, поэтому

На этом основании относительная пропускная способность определяется по формуле

Абсолютную пропускную способность СМО можно определить по формуле

Вероятность обслуживания, или доля обслуженных заявок, определяет относительную пропускную способность СМО, которая может быть определена и но другой формуле

Из этого выражения можно определить среднее число заявок, находящихся под обслуживанием, или, что то же самое, среднее число каналов, занятых обслуживанием

Коэффициент занятости каналов обслуживанием определяется отношением среднего числа занятых каналов к их общему числу

Вероятность занятости каналов обслуживанием, которая учитывает среднее время занятости ?зан и простоя ?пр каналов, определяется следующим образом:

Из этого выражения можно определить среднее время простоя каналов:

Среднее время пребывания заявки в системе в установившемся режиме определяется формулой Литтла

Пример 5.11. Определим оптимальное число телефонных номеров, необходимых для установки на коммерческом предприятии, при условии, что заявки на переговоры поступают с интенсивностью X = 90 заявок в час, а средняя продолжительность разговора по телефону составляет t()c)C

= 2 мин.

Целевая функция в общем виде может быть записана следующим образом:

Исчисляем показатели обслуживания для п = 1 одноканальной СМО:

  • • интенсивность нагрузки
  • • доля времени простоя каналов

Следовательно, 25% в течение часа телефон будет не занят, tup = = 15 мин.

Доля заявок, получивших отказ на переговорах, равна

Значит, 75% из числа поступивших заявок не принимаются к обслуживанию.

Вероятность обслуживания поступающих заявок составит

следовательно, 25% из числа поступивших заявок будут обслужены. Среднее число каналов, занятых обслуживанием, равно

Коэффициент занятости каналов обслуживанием

Видео (кликните для воспроизведения).

Следовательно, телефон на 75% занят обслуживанием. Абсолютная пропускная способность системы

Очевидно, такая СМ О с одним каналом будет плохо справляться с обслуживанием заявок, поскольку потеря поступающих на переговоры заявок составляет 75% — очень велика, а вероятность обслуживания — всего 25%, кроме того, мала пропускная способность системы: только 22 заявки в час из 90 поступивших. Следовательно, необходимо увеличить число каналов. Для определения оптимальной величины проведем аналогичные вычисления для п = 2,3,4,5,6, а полученные результаты запишем в табл. 5.10.

[3]

На основе полученных результатов можно установить, что оптимальное число телефонных номеров приходится па 5 телефонных аппаратов, поскольку в этом случае доля обслуженных заявок составит 90% и только 10% заявок получат отказ, а абсолютная пропускная способность СМО составит 81 заявку в час. При изменении критерия эффективности и введении дополнительных ограничений, например, но затратам на приобретение, установку и содержание телефонов, а также затрат на обеспечение сотрудников служебными

Читайте так же:  Особенности договора субаренды

переговорами и их необходимого количества установленная величина телефонных номеров может измениться. Таким образом, изменение условий меняет ответ, и, следовательно, задача носит многокритериальный характер, поскольку здесь необходимо в целевую функцию и алгоритм решения задачи еще ввести показатели коммерческой деятельности.

Пример 5.12. Коммерческая фирма занимается посреднической деятельностью по продаже автомобилей и осуществляет часть переговоров но трем телефонным линиям. В среднем поступает 75 звонков в час. Среднее время предварительных переговоров справочного характера составляет 2 мин. Определим характеристики СМО, дадим оценку работы СМО.

Определяем интенсивность загрузки

Находим вероятность того, что обслуживанием не занят ни один канал

• занят один канал

• заняты два канала

• заняты три канала, доля потерянных заявок (необслуженных)

• относительная пропускная способность

• абсолютная пропускная способность

• среднее число занятых каналов

• коэффициент занятости каналов

Доля потерянных заявок составляет около 28%, это очень много, а обслуженных — всего 72%. Абсолютная пропускная способность СМО — 54 заявки в час; каждый из каналов занят обслуживанием всего 60% рабочего времени. Повышение эффективности работы СМО можно осуществить путем увеличения количества телефонных линий п и уменьшения среднего времени обслуживания.

Пример 5.13. Туристская фирма обслуживает клиентов по телефону, имеющему разветвление на четыре линии. Проведенные исследования показали, что в среднем за один час работы поступает 100 запросов. Среднее время переговоров референтов фирмы с клиентом по телефону составляет 2,5 мин. Необходимо дать опенку работы такой СМО, размеченный граф состояний которой представлен на рис. 5.14.

• долю времени простоя референтов фирмы

• вероятность занятости обслуживанием всех четырех линий

что определяет долю необслуженных заявок, которые получили отказ в получении возможности провести переговоры с референтом;

• относительную пропускную способность

• абсолютную пропускную способность фирмы

[2]

• среднее число занятых каналов

• коэффициент занятости каналов

Доля необслуженных клиентов составляет 32%, почти треть, а обслуженных клиентов — 68%, абсолютная пропускная способность равна 68 клиентам в час, а отношение потерянных денег к заработанным — в среднем 48%, следовательно, система работает с большими потерями.

Можно увеличить количество линий разветвления телефона до восьми каналов соответственно введением еще четырех референтов и снижением времени обслуживания до 2 мин, пропускная способность возрастает до 98,7%, следовательно, потери переговоров будут незначительны, а доход турфирмы от продажи путевок может увеличиться.

• возможное отношение «потерянные деньги/заработанные деньги» при средней стоимости путевки 300 у.е.

В реальной жизни задача выглядит значительно сложнее, поэтому необходимо детализировать постановку задачи, учитывая запросы, требования как со стороны клиентов, так и со стороны турфирмы.

Для увеличения эффективности работы турфирмы необходимо смоделировать в целом поведение потенциального клиента от начала операции до ее завершения. Структура взаимосвязи основных систем массового обслуживания фактически состоит из СМО разного вида (рис. 5.15).

Проблема с позиции массового обслуживания туристов, уезжающих на отдых, заключается в определении точного места отдыха (тура), адекватного требованиям претендента, соответствующего его здоровью, финансовым возможностям и представлениям об отдыхе в целом. В этом ему могут способствовать турфирмы, поиск которых осуществляется обычно из рекламных сообщений СМОр, затем после выбора

Есть еще один очень существенный показатель, выгодный для клиента, установить который предлагается самостоятельно въедливому читателю. Затем можно, используя метод попарного сравнения перечисленных характеристик xif

сформировать матрицу п х п сравнения, элементы которой заполняются последовательно по строкам по следующему правилу:

После этого определяются значения сумм оценок по каж-

дому показателю строки 5, = Ц а

вес каждой характеристи- 9 и-1

ки Mj = Sj/n и соответственно интегральный критерий, на основе которого можно провести выбор турфирмы, тура или отеля по формуле

С целью исключения возможных ошибок в этой процедуре вводят, например, 5-балльную шкалу оценок с градацией характеристик Бг(х,) по принципу: хуже (Б/ = 1 балл) — лучше (Б/ = 5 баллов). Например, чем дороже тур, тем хуже, чем он дешевле, тем лучше. На этом основании целевая функция будет иметь другой вид

Таким образом, можно на основе применения математических методов и моделей, используя преимущества формализации, точнее и более объективно сформулировать постановку задач и значительно улучшить показатели СМО в коммерческой деятельности для достижения поставленных целей.

Отказ в обслуживании

Читайте также:

  1. L отказом от указания имени (анонимным обнародованием или использованием произведения).
  2. L. 1. Условия отказа от наследства
  3. LI. 2. Способы (виды) отказа от наследства
  4. N-канальная СМО с отказами
  5. XIV. Таможенная процедура отказа в пользу государства.
  6. XXII. 3. Завещательный отказ
  7. Административные правонарушения, связанные с необоснованным отказом от заключения коллективного договора, соглашения.
  8. Административные правонарушения, связанные с принуждением к участию или к отказу от участия в забастовке.
  9. Анализ последствий и причин отказов
  10. Базы сложных объектов, реляционная модель с отказом от первой нормальной формы
  11. Без учета восстановления отказавших элементов.
  12. Безопасность труда при обслуживании машин и механизмов
Читайте так же:  Причинение вреда здоровью

Проникновение в сеть или систему

Подмена участника информационного взаимодействия: перехват сеанса, перенаправление, замена адреса

Сканирование системы, сети и анализ трафика

3.1. Удаленное проникновение (remote penetration). Атаки, которые позволяют реализовать удаленное управление компьютером через сеть. Примером
такой программы является NetBus или BackOrifice.

3.2. Локальное проникновение (local penetration). Атака, приводящая к получению несанкционированного доступа к узлу, на котором она запущена.
Примером такой программы является GetAdmin.

4.1. Удаленный отказ в обслуживании (remote denial of service). Атаки, которые позволяют нарушить функционирование системы или перегрузить компьютер через Internet. Примером такой атаки является Teardrop или
trin00.

4.2. Локальный отказ в обслуживании-(local denial of service). Атаки, позволяющие нарушить функционирование системы или перегрузить компьютер, на котором они реализуются. В качестве примера такой атаки можно
привести враждебный апплет, который загружает центральный процессор
бесконечным циклом, что приводит к невозможности обработки запросов других приложений.

Классификация удаленных атак

1. По характеру воздействия:

• пассивное (класс 1.1);

• активное (класс 1.2).

Пассивным воздействием на распределенную вычислительную систему можно назвать воздействие, которое не оказывает непосредственного влияния на работу системы, но способно нарушать ее политику безопасности. Именно отсутствие непосредственного влияния на работу распределенной ВС приводит к тому, что пассивное удаленное воздействие практически невозможно обнаружить. Примером типового пассивного удаленного воздействия в РВС служит прослушивание канала связи в сети. При пассивном воздействии, в отличие от активного, не остается никаких следов (от того, что атакующий просмотрит чужое сообщение в системе, ничего не изменится).

Под активным воздействием на распределенную ВС понимается воздействие, оказывающее непосредственное влияние на работу системы (изменение конфигурации РВС, нарушение работоспособности и т. д.) и нарушающее принятую в ней политику безопасности. Практически все типы удаленных атак являются активными воздействиями. Это связано с тем, что в самой природе разрушающего воздействия заложено активное начало. Очевидным отличием активного воздействия от пассивного является принципиальная возможность его обнаружения (естественно, с большими или меньшими усилиями), так как в результате его осуществления в системе происходят определенные изменения.

Рис. 1. Классификация удаленных атак на распределенные компьютерные сети

2. По цели воздействия:

• нарушение конфиденциальности информации либо ресурсов системы (класс 2.1);

• нарушение целостности информации (класс 2.2);

• нарушение работоспособности (доступности) системы (класс 2.3).

Этот классификационный признак является прямой проекцией трех основных типов угроз: раскрытия, целостности и отказа в обслуживании.

Цель большинства атак — получить несанкционированный доступ к информации. Существуют две принципиальные возможности такого доступа: перехват и искажение. Перехват — это получение информации без возможности ее искажения. Примером перехвата может служить прослушивание канала в сети. Такая атака является пассивным воздействием и ведет к нарушению конфиденциальности информации.

Искажение информации означает полный контроль над информационным потоком между объектами системы или возможность передачи сообщений от имени другого объекта. Очевидно, что искажение информации ведет к нарушению ее целостности, то есть представляет собой активное воздействие. Примером удаленной атаки, цель которой — нарушение целостности информации, может служить типовая удаленная атака (УА) «ложный объект РВС».

Принципиально иной целью атаки является нарушение работоспособности системы. В этом случае основная цель взломщика — добиться, чтобы операционная система на атакованном объекте вышла из строя и, следовательно, для всех остальных объектов системы доступ к ресурсам данного объекта был бы невозможен. Примером удаленной атаки, целью которой является нарушение работоспособности системы, может служить типовая атака «отказ в обслуживании».

| следующая лекция ==>
Основные средства реализации компьютерных атак | По условию начала осуществления воздействия

Дата добавления: 2014-01-13 ; Просмотров: 520 ; Нарушение авторских прав? ;

Видео (кликните для воспроизведения).

Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет

Источники


  1. Скурихин, А.П. Испанско-русский юридический словарь: моногр. / А.П. Скурихин. — М.: Русский язык — Медиа, 2014. — 552 c.

  2. 20 лет Конституции Российской Федерации. Актуальные проблемы юридической науки и правоприменения в условиях совершенствования российского законодательства. Четвертый пермский международный конгресс ученых-юристов. — М.: Статут, 2014. — 368 c.

  3. Лившиц, Р.З.; Чубайс, Б.М. Трудовой договор; М.: Наука, 2011. — 174 c.
  4. Научные воззрения профессоров Пионтковских (отца и сына) и современная уголовно-правовая политика. — М.: Статут, 2014. — 432 c.
Отказ в обслуживании
Оценка 5 проголосовавших: 1

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here