Prezentare generală a prevenirii inundațiilor

Visual Basic (Declarație)
C #
C ++
J #
JScript
xml
Visual Basic Script

Microsoft Forefront Threat Management gateway vă permite să preveniți atacurile de inundații, care, din păcate, pentru multe întreprinderi au devenit deja obișnuite. Un atac de inundație este un atac încercat de către un atacator asupra unei rețele, utilizând un set de metode îmbunătățite continuu. Scopul unui atac de inundații este să epuizeze resursele computerului sau rețelei atacate și să dezactiveze serviciile. Un alt scenariu pentru atacul de inundații îl reprezintă răspândirea virusului viermei în alte noduri. Pentru un server Forefront TMG, un atac de inundație poate avea următoarele consecințe.

  • Încărcare puternică pe disc.
  • Utilizare mare CPU.
  • Excesiv consum de memorie.
  • Lățimea de bandă a rețelei este redusă.

    Forefront TMG include un număr de caracteristici configurabile pentru a preveni atacurile de tip Flood, care asigură protecția rețelei împotriva atacurilor rău intenționate. Mecanismul de prevenire a atacurilor de inundații folosește următoarele instrumente.

    • Limitări privind numărul de conexiuni utilizate pentru detectarea și blocarea traficului rău intenționat.
  • Înregistrați în jurnalul de evenimente legate de prevenirea atacurilor de inundații.
  • Avertizările au fost declanșate când limita numărului de conexiuni este depășită.

    Setările implicite de configurare, chiar și în condiții de inundații, garantează o funcționare stabilă a Forefront TMG datorită diversificării traficului și furnizării diferitelor niveluri de servicii pentru diferite tipuri. Se poate interzice traficul dăunător (folosit pentru a efectua un atac de inundații), în timp ce tot traficul va continua să fie întreținut.

    Forefront TMG utilizează contoare de conectare și limite de conectare pentru a identifica și a bloca traficul de la clienți care creează trafic excesiv. Acest lucru evită degradarea performanțelor datorită unei solicitări lungi de solicitare a serviciilor cauzate de un atac de inundații.

    Motorul Forefront TMG de prevenire a inundațiilor poate detecta diferite tipuri de atacuri, inclusiv următoarele.

  • Infracțiuni de inundații asupra conexiunilor TCP. Computerul atacat stabilește un număr mare de conexiuni TCP la serverul Forefront TMG sau la un alt server atacat care este protejat de Forefront TMG. În unele cazuri, un atacator deschide și închide în mod constant un număr mare de conexiuni TCP, încercând astfel să eludeze mecanismul de restricționare a cotelor. Acest lucru consumă resurse uriașe.
  • Atacurile SYN. O gazdă ofensatoare încearcă să inunde Forefront TMG server folosind întredeschisă TCP-conexiunea prin trimiterea unui număr mare de TCP-Mesaje Fruntea serverul SYN TMG fără finalizarea confirmării TCP, după care conexiunile TCP semi-deschise.
  • Denegarea atacurilor de serviciu (DoS) prin HTTP. Unul sau mai multe computere atacă un număr mare de cereri HTTP către serverul Forefront TMG. În unele cazuri, un atacator trimite cereri HTTP cu o viteză mare printr-o conexiune stabilă (păstrați-vii) TCP. În acest caz, Forefront TMG Web Proxy autentifică fiecare cerere consumând resursele imense ale serverului Forefront TMG.
  • Dene-of-serviciu (DoS), atacurile nu sunt bazate pe TCP. Un număr mare de computere care atacă trimit cereri către serverul Forefront TMG. Deși volumul total de trafic transferat către computerul atacat este foarte mare, cantitatea de trafic dintr-un computer atacat separat poate fi neglijabilă.
  • Infracțiuni de inundații asupra conexiunilor UDP. Computerul atacat deschide simultan un număr mare de sesiuni UDP cu serverul Forefront TMG.

    Când se atinge o limită a numărului de conexiuni pentru o regulă pe secundă curentă pentru traficul cu care conexiunile nu sunt conectate, noile conexiuni nu vor fi create. Pachetele vor fi eliminate și Forefront TMG va genera un eveniment care poate declanșa alerta "Limita numărului de conexiuni pentru o regulă depășită". După o secundă, contorul este resetat și noile conexiuni pot fi create în secunda următoare până când valoarea maximă este atinsă din nou.

    Limitele de conectare suplimentare pentru trafic gestionate de filtru Web proxy poate fi configurat în proprietățile fiecărui ascultător web orice retea, din care poate trimite cereri de web de ieșire.

    Când specificați o limită a numărului de conexiuni din proprietățile proxy Web ale unei anumite rețele, numărul maxim permis de conexiuni web de ieșire concurente din rețea prin portul 80 este specificat în orice moment.

    Când se declanșează o alertă, sunt luate în considerare numai încercările de conectare permise de politica firewall. Dacă încercarea de conectare este interzisă de politica firewall, Forefront TMG ia în considerare conexiunile eșuate separat.

    În următorul tabel sunt enumerate opțiunile de prevenire a prevenirii inundațiilor, care sunt listate în pagina Forefront TMG Manager pentru prevenirea atacurilor de inundații.