• Przepustowość sieci,
• Bufory portów,
• CPU
DDos - Distributed Denial of Services - to blokowanie usług poprzez wysyłanie żądań do serwera z wielu komputerów w jednym czasie. Żądania takie mogą być wysyłane np. z tysięcy komputerów zainfekowanych wcześniej programem, który w określonym dniu i o określonym czasie powoduje łączenie z serwerem.
Przypomnienie wiadomości z TCP: Przykład ataku - klient wysyła dużo segmentów SYN rozpoczynających połączenie, ale nie odpowiada na segmenty SYN,ACK wysyłane przez serwer (tzn. klient nie wysyła segmentów ACK). Serwer przez pewien czas blokuje jednak zasoby na połączenie domniemając, że segment ACK od klienta zaginął. Serwer może zostać zablokowany, jeśli zarezerwuje na te fałszywe połączenia większość dostępnych zasobów.
Wybrane kategorie ataków i zagrożeń
Atak wewnętrzny (internal attack).
Wykonywany przez osoby lub grupy w ramach danej organizacji (firmy). Wykonujący atak mają już dostęp do sieci i pewne prawa do jej zasobów. Często znają implementacje zabezpieczeń w sieci.
Social Engineering.
Tym terminem określa się ataki, w których osoba atakująca wykorzystuje oszustwo, podstęp (np. podaje się w rozmowie telefonicznej za administratora), nie wykorzystuje techniki komputerowej, ale polega na umiejętności nawiązywania kontaktu w celu otrzymania informacji umożliwiających włamanie do sieci (zasobów). Ataki mogą być realizowane np. po podaniu przez telefon swojego hasła rzekomemu pracownikowi serwisu lub „nowemu" administratorowi.
Atak organizacyjny (organizational attack), ataki przeciwko państwom.
Obejmuje akcje podejmowane przez jedną organizację (firmę) przeciw drugiej. Atak może obejmować dostęp do ważnych danych (co może np. dać atakującemu przewagę we współzawodnictwie na rynku), niszczenie danych lub blokowanie serwisów.
Tego typu ataki mogą być podejmowane na większą skalę i mogą być prowadzone przez państwa (służby specjalne) przeciwko innym państwom.
Przypadkowy wyłom w systemie bezpieczeństwa (accidental security breach).
Tak określa się sytuacje, gdy przez niedopatrzenie (przypadek) pewnym użytkownikom przyznaje się zbyt duże prawa w sieci (np. przez omyłkowe dopisanie do pewnej grupy użytkowników).
Zautomatyzowany atak (automated attack).
Zautomatyzowane ataki wykonywane są z użyciem programów przeznaczonych do łamania haseł lub omijania zabezpieczeń w celu dostępu do sieci. Cel ataku może być z góry określony lub wykorzystywane programy mogą przeszukiwać Internet poszukując niezabezpieczonych komputerów. Często zautomatyzowany atak polega na blokowaniu dostępu do usług i
2