Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

Описание уязвимости

Использование недостатков реализации сетевых протоколов и уязвимостей в программном обеспечении с целью нарушения доступности актива.

DoS атака на операционную систему
Существуют различные способы DoS атаки на ОС, например атаки на состояние TCP соединений, такие как SYN floods и ACK floods.
SYN floods: При потоках SYN отправляется чрезмерное количество пакетов SYN, но 3х-стороннее TCP-рукопожатие никогда не завершается. Поскольку каждая ОС имеет максимальное количество одновременных TCP-соединений, такой способ может быстро исчерпать способность системы получать новые запросы на TCP-соединения, тем самым предотвращая доступ к любой службе TCP, предоставляемой сервером.
ACK floods: Поток пакетов ACK отправляется в ОС и это заставляет ОС искать в таблице состояний ранее установленное TCP-соединение. Поскольку ACK пакеты злоумышленника предназначены для соединений, которые не существуют, ОС придется выполнить поиск по всей таблице состояний, чтобы убедиться, что совпадения не существует. Поиск состояний для большого количества пакетов может привести к тому, что сервер будет не успевать и/или не отвечать на запросы. Это значительно сокращает ресурсы, доступные для предоставления целевой услуги легитимным пользователям.

Злоумышленник так же может выполнить атаку отказ в обслуживании влияя на доступность аппаратных ресурсов, таких как загрузка процессора, оперативной памяти, дисковой подсистемы путем создания большого количества ресурсов, процессов, задач в ОС.

DoS атака на сервис
DoS атака может быть так же направлена на прикладное ПО и сервисы, например на веб-сервер. Часть атак на веб-серверы применяется в целом для любого веб-сервера, в то время как другие специфичны для конкретного ПО.
Один из примеров такого типа атаки известен как простой HTTP flood, когда злоумышленник отправляет большое количество HTTP-запросов на веб-сервер.
Другой вариант, известный как атака на повторное согласование SSL, использует преимущества функции протокола в SSL/TLS. Набор протоколов SSL/TLS включает в себя механизмы, позволяющие клиенту и серверу согласовать алгоритм шифрования для последующего безопасного подключения. Если включено повторное согласование SSL, можно сделать запрос на повторное согласование криптоалгоритма. При атаке на повторное согласование злоумышленник устанавливает соединение SSL/TLS, а затем выполняет серию запросов на повторное согласование. Поскольку повторное согласование криптографии имеет значительные затраты для веб-сервера, это может повлиять на доступность службы при большом объеме запросов.
Злоумышленник также может выбрать как цель ресурсоемкие функции веб-приложений. Конкретные функции в веб-приложениях могут быть очень ресурсоемкими. Повторные запросы к этим функциям могут привести к исчерпанию системных ресурсов и отказу в доступе к приложению или самому серверу.
Область действия: Вся организация
Классификация
КЦД: Доступность ?
STRIDE: Отказ в обслуживании ?
Источники угрозы
Внешний нарушитель - Низкий потенциал ?
Внутренний нарушитель - Низкий потенциал ?

Каталоги

БДУ ФСТЭК:
УБИ.014 Угроза длительного удержания вычислительных ресурсов пользователями ?
Угроза заключается в возможности ограничения нарушителем доступа конечных пользователей к вычислительному ресурсу за счёт принуд...
УБИ.022 Угроза избыточного выделения оперативной памяти ?
Угроза заключается в возможности выделения значительных ресурсов оперативной памяти для обслуживания запросов вредоносных програ...
УБИ.038 Угроза исчерпания вычислительных ресурсов хранилища больших данных ?
Угроза заключается в возможности временного возникновения состояния типа "отказ в обслуживании" у хранилища больших данных.<br/>...
УБИ.058 Угроза неконтролируемого роста числа виртуальных машин ?
Угроза заключается в возможности ограничения или нарушения доступности виртуальных ресурсов для конечных потребителей облачных у...
УБИ.059 Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов ?
Угроза заключается в возможности отказа легальным пользователям в выделении компьютерных ресурсов после осуществления нарушителе...
УБИ.095 Угроза несанкционированного управления указателями ?
Угроза заключается в возможности выполнения нарушителем произвольного вредоносного кода от имени дискредитируемого приложения ил...
УБИ.140 Угроза приведения системы в состояние "отказ в обслуживании"
Угроза заключается в возможности отказа дискредитированной системой в доступе легальным пользователям при лавинообразном увеличе...