Uzbrukuma riska novērtēšana datplūsmas laikrindās
Author
Vilciņš, Normunds
Co-author
Latvijas Universitāte. Fizikas un matemātikas fakultāte
Advisor
Asmuss, Svetlana
Date
2014Metadata
Show full item recordAbstract
Mūsdienās īpaša nozīme ir datortehnoloģijām un internetam. Diemžēl, līdz ar jaunu tehnoloģiju ienākšanu mūsu dzīvēs, parādās arī jauni veidi, kā ļaundari var veikt kaitējumus. Vispasaules globālā tīmekļa dēļ šodien vieglāk nekā jebkad agrāk ir iespējams veikt milzīga mēroga uzbrukumus valstiskām vai finansiālām institūcijām un uzľēmumiem. Viens no tādiem uzbrukumiem ir sadalītais servisa atteikuma uzbrukums, kas ir kāda servera funkcionētspēju degradēšana, pārpludinot to ar lielu apjomu organizētu datplūsmas sūtījumu no tūkstošiem vai miljoniem ierīču. Šis uzbrukums ir īpaši bīstams, jo to ir samērā viegli realizēt.
Eksistē dažādi paľēmieni, kā cīnīties un novērst servisa atteikuma uzbrukumus, bet ļoti svarīgi ir laicīgi konstatēt, ka tāds notiek. Šeit parādās divi svarīgi jautājumi – kā detektēt uzbrukumu reālā laikā, un kā izvērtēt uzbrukuma riska pakāpi, lai pieľemtu atbilstošu rīcības plānu. Šajā darbā apskatām dažādu metožu izmantošanu otrā jautājuma risināšanā, proti, uzbrukuma riska novērtēšanā. Internet and computer technologies have an integral part of our lives today. Unfortunately, among with new technologies also new ways of harmful activities emerge. Due to world wide web it is easier than ever to perform large-scale attacks on government or financial institutions, or businesses. One of such attacks is the distributed denial-of-service attack, which is essentially neutralization of a web service or degradation of its performance by organizing a large amount of traffic from thousands or millions of devices. This attack is especially dangerous because of its simplicity.
Different methods to fight denial-of-service attacks and mitigate the effects exist, but it is extremely important to determine when such an attack occurs. Two main question arise – how to detect an attack in real time, and how to estimate its level of risk to be able to act accordingly. This work reviews the use of different methods in solving the latter question – attack risk estimation.