Attacchi di tipo ''Distributed Denial of Service'': aspetti teorici e pratici
Autore
Andrea Giovanni Berutti - Politecnico di Torino - [2001-02]
Documenti
  • Preview
  • Indice
  • Bibliografia
  • Tesi completa: 135 pagine
  • Abstract
    Gli attacchi di tipo Denial of Service (DoS) sono un fenomeno ben noto nelle reti di calcolatori e sono in certe circostanze difficili da contrastare dato che sono inerenti la natura stessa dei protocolli usati nelle reti TCP/IP. Il fenomeno è diventato però preoccupante soprattutto negli ultimi anni come dimostrato dagli attacchi perpetrati nel febbraio 2000 contro alcuni famosi siti Internet, tra cui Yahoo! ed Amazon che hanno ulteriormente dimostrato l’importanza di studiare contro misure efficaci. L’evento del febbraio 2000 ha avuto peraltro una risonanza tale che anche l’allora presidente degli Stati Uniti, Bill Clinton è stato costretto a prendere posizione, coinvolgendo l’F.B.I. al fine di individuare i responsabili di tali intrusioni.
    L’analisi partirà proprio dalla descrizione di quanto accaduto, mettendo in luce le tipologie e le metodologie di questi attacchi, che sono stati identificati col nome di DDoS, Distributed Denial of Service. Con Denial of Service(DoS) si intende generalmente un attacco progettato allo scopo di impedire ad un sistema di fornire regolarmente i servizi previsti o comunque causarne un degrado delle prestazioni tale da rendere di fatto il servizio inutilizzabile. Tipicamente un simile risultato si può ottenere inondando di richieste il sistema-vittima prescelto, provocandone la saturazione delle risorse disponibili per l’erogazione dei servizi. Per rendere ancora più efficace tale tipo di attacco è stata identificata una nuova modalità operativa che prevede di distribuire il carico dell’attacco DoS su elaboratori diversi, mentre una o più postazioni sovrintendono allo svolgimento dello stesso. Quest’ultima variante con distribuzione di ruoli è quella identificata come Distributed DoS.
    Infine l’analisi si concentrerà sulle principali tecniche atte a mitigare gli effetti di questo tipo di attacchi. Tra le altre è importante ricordare, oltre alle metodologie più tradizionali basate sui firewall e comunque su tecniche di filtraggio, l’approccio più innovativo che è quello basato sul cosiddetto traceback. Il traceback consiste nel tentare di ricostruire il percorso di rete seguito dai pacchetti che veicolano l’attacco cercando di arrivare alla fonte che li ha generati.
    Questa tesi è correlata alla categoria


    Skype Me™! Tesionline Srl P.IVA 01096380116   |   Pubblicità   |   Privacy

    .:: segnala questa pagina ::.
    | Scrivici | | Ricerca tesi | | Come pubblicare | | FAQ | | Cinema | | Biografie |
    | Registrati | | Elenco tesi | | Borse di studio | | Personaggi | | Economia | | Libri usati |
    | Parole chiave | | La tesi del giorno | | Cronologia | | Formazione | | Ingegneria | | Glossario |
    | Home personale | | Ultime tesi pubblicate | | Una parola al giorno | | Database dei master | | Sociologia | | Approfondimenti |
      La redazione è a tua disposizione dalle ore 9:00 alle ore 18:30 (dal lunedì al venerdì) - tel. 039 6180216
      Pubblicità   |   Privacy