(iaE1), (ibE2) Oqim (iiE15) (iiE15), (ibE3) Oqim (iiE16) (iiE16), (ibE5) Oqim (iiE18) (iiE18), (ibE12) Oqim (iiE23) (iiE23) Oqim (iiE23)
Stsenariy 14. Tugunlar o'rtasida aloqa o'rnatilgandan so'ng, keyingi qadam ulanish seanslarini o'rnatish va tugatishdir. Keyinchalik, ma'lumotlar sinxronlashtirilishi va foydalanuvchi qabul qiluvchi tugunga kerak bo'lgan shaklga tarjima qilinishi kerak. Xuddi shu darajada ma'lumotlar shifrlangan. Buzg'unchi soxta xostdan SSL paketlarini yuboradi va shu bilan ishlov berish serverining hisoblash resurslarini to'ldiradi. Hisoblash quvvatining etishmasligi mavjud, bu esa ulanishning etishmasligi yoki tarmoq uskunalarini qayta ishga tushirishga olib keladi.
(iaE1), (ibE2) Oqim (iiE15) (iiE15), (ibE3) Oqim (iiE16) (iiE16), (ibE5) Oqim (iiE18) (iiE18), (ibE7) Oqim (iiE20) (iiE20), (ibE8) Oqim (iiE24) (iiE24), (ibE13) Oqim (iiE26) (iiE26) Oqim (iiE26)
Stsenariy 15.Qabul qilingan ma'lumotlar sinxronlashtirilgandan va shifrlangandan so'ng, ma'lumotlarga kirish ta'minlanadi, ma'lumotlar almashiladi va ma'lumotlar paketlari yaratiladi. Buzg'unchi turli xil HTTP protokoli so'rovlarini yuboradi (HTTP-GET, POST so'rovlari). Ushbu harakatlar tarmoq uskunasining hisoblash resurslarining etishmasligiga olib keladi, bu esa ishlamay qolishiga olib keladi. Resursga foydalanuvchi kirishi cheklangan.
(iaE1), (ibE2) Oqim (iiE15) (iiE15), (ibE3) Oqim (iiE16) (iiE16), (ibE5) Oqim (iiE18) (iiE18), (ibE7) Oqim (iiE20) (iiE20), (ibE8) Oqim (iiE24) (iiE24), (ibE9) Oqim (iiE25) (iiE25), (ibE14) Oqim (iiE27) (iiE27) Oqim (iiE27)
Tarmoqqa taqsimlangan hujumlarning OSI modeli bo'yicha klassik tasnifi tarmoq sathi bo'yicha barcha hujumlarni tizimlashtirish imkonini beradi, shuning uchun bu tasnif faqat 7 darajani ajrata oladi. Hujumlarni tugunning yakuniy holatiga ko'ra tasniflashda hujum turiga qarab faqat 3 ta holatni olish mumkin. Shu bilan birga, hodisa butasi usuli misolida ko'rsatilganidek, dinamik bilim muhandislik usulini qo'llash orqali mumkin bo'lgan hujumlarning 15 ta stsenariysi olingan. Hodisa butasi davomida OSI modelining turli darajalarida korrelyatsiyani aniqlash imkonini berdi
hujumni amalga oshirish. Ushbu stsenariylar mashinali o’qitish modelini keyingi o'qitish uchun ma'lumotlar to'plamini belgilash uchun muhimdir.
Ushbu model asosida tarmoqqa taqsimlangan xizmat ko'rsatishni rad etish hujumlarining ko'plab stsenariylari yaratilgan (2-rasm).
Shakl 1.15 - Tipdagi tipik hujumlarning stsenariylarini rasmiylashtirish usuli
"xizmatni rad etish"
Shunday qilib, hosil bo'lgan hodisalar klasteri modeli DDoS hujumlarining qabul qiluvchi kompyuter tarmog'i tugunining tarmoq o'zaro ta'sirining har bir sathiga ta'sirining grafik tasviridir. Ushbu model DDoS hujumlarining OSI modeli bo'yicha ham, hujum oqibatlariga ko'ra vizual tasnifini beradi. Axborot xavfsizligi bo'yicha mutaxassis faqat ma'lum bir kompyuter tugunida u yoki bu zararli skriptni eng aniq aniqlaydigan parametrlarni tanlashi kerak bo'ladi. Masalan, ulanish holati, o'tkazish qobiliyatining yomonlashuvi haqidagi hodisani ro'yxatdan o'tkazish to'g'risidagi ko'plab so'rovlar parametrini hisobga olgan holda, ekspert OSI modelining tarmoq sathida (L3) ICMP flud hujumini aniqlay oladi [119] .
Do'stlaringiz bilan baham: |