ПредишенСледващото

Visual Basic (декларация)
C #
C ++
J #
JScript
Xml
Visual Basic сценарий

Microsoft Forefront Threat Management Gateway дава възможност за предотвратяване на наводнения атаката, която в продължение на много фирми, за съжаление, са се превърнали в нещо обичайно. Flood наречената атака опит за атаки в мрежата, предприети от хакер с помощта на различни методи развиват. Целта на Flood-Атака е изчерпването на атакуваните компютърни ресурси или в мрежата и да деактивирате услуги. Друг сценарий наводнения атаки е да се разпространят заразата червей на други домакини. За Forefront TMG сървъра Flood-атака може да има сериозни последици.

  • Силна натоварване диск.
  • Високо натоварване на процесора.
  • Прекомерната консумация на паметта.
  • Намалена скорост на мрежовата връзка.

    Forefront TMG включва редица адаптивни функции наводнения предотвратяване на атаки, които да гарантират защитата на мрежата от злонамерени атаки. Flood-предотвратяване механизъм атака използва следните средства.

    • Ограничения за броя на връзките, използвани за откриване и блокиране на зловреден трафик.
  • Влизане в регистъра на събитията, свързани с превенция на наводнения атаки.
  • Сигнали задействат при надвишаване ограничения за брой връзки.

    Параметрите на конфигурация по подразбиране дори в наводнения атаки може да гарантира стабилна работа на Forefront TMG заради трафика и предоставя различни нива на обслужване на различни видове. Предполага злонамерен трафик (използван за Flood-атака) може да се отрече, а всичкия останал трафик продължава да бъде обслужен.

    Forefront TMG използва броячи връзки и ограничения за броя на връзките към откриване и блокиране на трафик от клиенти, създаване на прекомерен трафик. Така се избягва разграждането на показатели, поради дългосрочния отказ на заявки за услуги, причинени от наводнения атаката.

    Предотвратяване на механизъм Forefront TMG Flood-атака позволява да се открият различни видове атаки, включително следното.

  • Наводнения атаки срещу TCP-връзки. Един нарушител домакин установява многобройни TCP-връзка с Forefront TMG сървър или жертва сървъри, защитени от Forefront TMG. В някои случаи, последователно нападател се отваря и затваря много TCP-връзки, в опит да се заобиколи ограниченията на квотите. В същото време тя се консумира огромни ресурси.
  • SYN-атака. Един нарушител домакин се опитва да залее Forefront TMG сървър чрез полуотворената TCP-връзката, чрез изпращане на голям брой TCP-Съобщения Forefront SYN TMG сървър, без попълване на TCP потвърждение, след което на TCP връзки полуотворени.
  • Атаката на "отказ на услуга" (DoS) по протокол HTTP. Един или повече от обиждаме домакини изпрати огромен брой HTTP-заявки за Forefront TMG сървър. В някои случаи на нападателя изпраща висока скорост HTTP-заявки чрез устойчиво (за проверка на връзката) TCP-връзка. В този случай, уеб прокси сървъри Forefront TMG проверява автентичността на всяка заявка, отнема огромни ресурси Forefront TMG сървър.
  • Атаката на "отказ на услуга" (DoS) не TCP протокол. Голяма част от обидните домакини изпращат заявки до Forefront TMG сървър. Въпреки, че общият размер на трафика, предава към компютъра цел е огромен, броят на индивидуален транспорт атакуващ компютър може да бъде незначително.
  • Flood-атака от UDP-връзки. Един нарушител домакин отваря множество едновременни UDP-сесии с Forefront TMG сървър.

    При достигане на лимита за броя на връзки за едно правило по време на настоящата Второто на трафика, които не са свързани с връзки, няма да бъдат създадени нови връзки. Пакети ще бъдат отменени, и Forefront TMG ще генерира събитие, което може да предизвика предупреждение "лимит е превишен с броя на връзките в правилата." След изтичане на втори брояч започва наново, а в рамките на следващата секунда може да създаде нови връзки, докато отново, докато се достигне максималната си стойност.

    Допълнителни ограничения за връзка за трафик обработват от филтъра за уеб прокси могат да бъдат конфигурирани в качествата на всеки уеб слушател всяка мрежа, от която можете да изпращате изходящи уеб заявки.

    Когато зададете ограничения за броя на връзките в свойствата на конкретната мрежа уеб прокси, определя максимално допустимия брой конкурентни изходящи уеб връзки от мрежата през пристанището 80 по всяко време.

    При задействане на сигнали се разглеждат само опити за свързване, които са разрешени от защитна стена политика. Ако опитът за връзка е отказан от защитна стена политика, Forefront TMG дава възможност за Неуспешна връзка отделно.

    В следващата таблица са параметрите наводнения предотвратяване на атаки посочени в страницата Предотвратяване на Forefront TMG контролер наводнения атаки.

  • Подкрепете проекта - споделете линка, благодаря!