-
Die
Erfindung betrifft ein Zugangsüberwachungsverfahren
und ein System und ein Computerprogramm zur Ausführung des Verfahrens.
-
Eines
der immer wieder auftretenden Problem beim Angebot von Diensten über ein
Kommunikationsnetz, wie z. B. das Internet, ist die Angreifbarkeit
des den Dienst anbietenden Systems gegen Schädigung oder Angriff durch böswillige
Teilnehmer, wie etwa Computerhacker. Besonders für das Dienstangebot über das
Internet kann auf Dienste, wie z. B. Informationbereitstellungs-
und Kommunikationsdienste, mit Hilfe von Skripts oder Applets zugegriffen
werden, deren Nachbildung in Programmen die Hacker versuchen können, um
massenhafte Zugangsanforderungen auf den Dienst auszuführen. Die
massenhaften Zugangsanforderungen können in Abhängigkeit von ihrer Natur eine
Vielzahl verschiedener Auswirkungen auf den Dienst haben und unter bestimmten
Umständen
zum Zusammenbruch des Dienstsystems führen.
-
Die
Erkennung einer unerwünschten
Zugangsanforderung oder eines "Hacks" durch einen Hacker
ist für
jeden Dienstanbieter problematisch, und eine beträchtliche
Anzahl von Sicherheitsverfahren sind entwickelt worden, um zu versuchen,
das System gegen einen Hack zu schützen. Es hat sich jedoch gezeigt,
daß Hacker
ein besonderes Geschick entwickeln, um alle Formen von Sicherheitsverfahren
und -systemen umgehen zu können,
die ihnen den Zugang zu verweigern suchen. In Anbetracht der Rechenmittel
und Fertigkeiten, über
welche die Hackergemeinschaft verfügt, wird eine alternative Methode
zum Schutz von Dienstangebotssystemen benötigt.
-
US-A-5
949 875 offenbart ein Authentifikationsverfahren für den Zugriff
auf Information, wobei das Verfahren erfordert, daß über eine
Informationsbarriere verhandelt werden muß, die einen Endbenutzer auffordert,
einen gültigen
Code einzugeben, um Zugang zu der Information zu erhalten.
-
EP-A-0
444 351 offenbart ein Sicherheitssystem, das die Eingabe eines Benutzernamens
und eines Paßworts
und das Bestehen eines Spracherkennungstests fordert, bevor Zugang
gewährt
wird.
-
Die
Aufgabe der Erfindung wird mit den Merkmalen der Ansprüche gelöst.
-
Gemäß der vorliegenden
Erfindung wird ein Zugangsüberwachungsverfahren
bereitgestellt, das die folgenden Schritte aufweist:
Empfangen
einer ersten Zugangsanforderung für einen Dienst von einer Datenverarbeitungsvorrichtung;
Senden
von eindeutigen Identifikationsdaten an die Vorrichtung als Reaktion
auf die erste Zugangsanforderung; und
Begrenzen der Zugangsrate
zu diesem Dienst, bis die Identifikationsdaten durch einen Benutzer
der Vorrichtung verifiziert sind.
-
Vorzugsweise
enthält
das Verfahren die Bereitstellung:
einer ersten Überwachungsebene,
die das Überprüfen bzw.
Verifizieren des Benutzers beinhaltet;
eine zweiten Überwachungsebene,
die auf die Zugangsanforderungen Hackerprogramm-Erkennungstests
anwendet und den Benutzer verifiziert;
einer dritten Überwachungsebene,
welche die Verwendung einer vorgegebenen Download-Software zum Senden
der Zugangsanforderung und die Verifizierung des Benutzers verlangt;
einer
vierten Überwachungsebene,
die den Zugang zu dem Dienst auf der Basis mindestens einer Kommunikationsadresse,
die den Zugangsanforderungen entspricht, blockiert; und
von
sequentiellem Aufrufen der Überwachungsebenen
in Abhängigkeit
von einer Anzahl fehlgeschlagener Versuche, den Benutzer zu verifizieren.
-
Die
vorliegende Erfindung stellt außerdem ein
Zugangsüberwachungssystem
mit Komponenten zur Ausführung
der Verfahrensschritte bereit.
-
Die
vorliegende Erfindung stellt ferner eine in einem Computersystem
gespeichertes Zugangsüberwachungssoftware
mit einem Code zum Ausführen
der Schritte des Zugangsüberwachungsverfahrens
bereit.
-
Die
vorliegende Erfindung stellt ferner ein Zugangsüberwachungssystem bereit, das
aufweist:
einen Zugangsüberwachungsserver
zum Empfangen von Zugangsanforderungen für einen Dienst von einer Datenverarbeitungsvorrichtung,
Begrenzen der Zugangsrate zu dem Server, bis ein Benutzer der Vorrichtung
verifiziert ist, und Senden von eindeutigen Identifikationsdaten
an die Datenverarbeitungsvorrichtung; und
eine interaktive
Sprachausgabe (IVR) zum Kontaktieren einer Einrichtung, die mit
der Datenverarbeitungsvorrichtung verbunden ist, Ausgeben einer
Anforderung der Identifikationsdaten und Übermitteln der als Antwort
auf die Anforderung empfangenen Daten zu dem Zugangsserver, um den
Benutzer zu verifizieren.
-
Nachstehend
wird, lediglich als Beispiel, eine bevorzugte Ausführungsform
der vorliegenden Erfindung unter Bezugnahme auf die beigefügten Zeichnungen
beschrieben. Darin zeigt.
-
1 ein
Blockschaltbild einer bevorzugten Ausführungsform eines Zugangsüberwachungssystems,
das an ein Kommunikationsnetz angeschlossen ist.
-
Ein
Zugangsüberwachungssystem 2,
wie in 1 dargestellt, wird benutzt, um den Zugang zu
einem Dienstangebotssystem 4 zu beschränken und das System zu schützen. Das
Zugangsüberwachungssystem 2 schließt einen
Zugangsüberwachungsserver 6 und
ein interaktives Sprachausgabesystem (IVR) 8 ein, die beide
mit einem Kommunikationsnetz 30 und miteinander verbunden
sind. Das Dienstsystem 4 enthält einen mit dem Zugangsserver 6 verbundenen
Netzserver 10 und einen Anwendungsserver 12, der
mit dem Netzserver 10 verbunden ist und Zugriff auf eine
Datenbank 14 hat. Der Anwendungsserver 12 führt die
Anwendung aus, um unter Verwendung der in der Datenbank 14 enthaltenen
Daten einen Dienst über
das Netz 30 bereitzustellen. Der Anwendungsserver 12 erlangt
Zugriff zum Netz 30 über
den Netzserver 10, der ein Webserver sein kann, um unter
Anwendung des Hypertext-Übertragungspotokolls
(HTTP) eine Datenübertra gung
mit dem Netz abzuwickeln. Der Zugangsserver 6 kann außerdem unter
Anwendung von HTTP und nötigenfalls
anderer Protokolle mit dem Netz 30 kommunizieren. Das Netz 30 schließt das Internet und
weitere Daten- und Sprachübermittlungsnetze ein,
wie z. B. ein öffentliches
Fernsprechnetz (PSTN). Obwohl die Server 6, 10 und 12 und
das Sprachausgabegerät
(IVR) 8 als getrennte Anlagen dargestellt sind, können die
Anlagen zu einer Anlage integriert oder in verschiedene Anlagen
unterteilt werden, die verteilt aufgestellt werden und durch Fernübertragung
miteinander kommunizieren können,
wie der Fachmann erkennen wird. Letzteres erfordert eine Verteilung
der Software-Komponenten der Server 6, 10 und 12 und
der IVR 8 auf die verschiedenen Anlagen.
-
Die
bevorzugte Ausführungsform
wird nachstehend in Bezug auf die Bereitstellung eines Dienstes
zur Ausführung
von Bildsymbol-Anrufen beschrieben, wobei der Anwendungsserver 12 Teilnehmern
(einem Teilnehmer A), die eine Datenverarbeitungsvorrichtung 22 (d.
h. einen Computer) nutzen, über
eine Web-Site den
Zugriff auf Adreßbuch-
oder Telefon-Informationen gestattet, die einen anderen Teilnehmer
(den Teilnehmer B) betreffen, und dann ein Rufsymbol auf einer Seite
der Web-Site auszuwählen,
um eine Rufverbindung zwischen den Teilnehmern A und B herzustellen.
Dies erfordert, daß der
Anwendungsserver 12 das Netz 30 anweist, eine Gesprächsverbindung
zwischen einem Telefon 16 des Teilnehmers A und einem Telefon 18 oder 20 des Teilnehmers
B anzumelden. Weitere Details bezüglich des Systems, das zur
Unterstützung
des Dienstes erforderlich ist, werden in der Australischen Patentanmeldung
Nr. 19 173/97 des Anmelders angegeben. Für den Fachmann wird natürlich offensichtlich
sein, daß das
durch das System ausgeführte
Zugangsüberwachungsverfahren
auf jeden Dienst angewandt werden kann, der über das Kommunikationsnetz 30 übermittelt
wird.
-
Das
Zugangsüberwachungsverfahren
wird durch ein Computerprogramm ausgeführt, das im Zugangsüberwachungsserver 6 gespeichert
ist, der mit den Standardmerkmalen der interaktiven Sprachausgabe
(IVR) 8 kommuniziert und diese nutzt, wie z. B. diejenigen,
die mit den IVRs bereitgestellt werden, die von der Periphonics
Corporation oder der Dialogic Corporation her gestellt werden. Das
Programm könnte
wieder verteilt werden, oder seine Prozesse könnten durch zweckgebundene
Hardware ausgeführt
werden, wie z. B. durch anwendungsspezifische integrierte Schaltkreise
(ASICs), wie der Fachmann erkennen wird.
-
Das
Zugangsüberwachungsverfahren übernimmt
insofern einen anderen Ansatz für
Standardsicherheitsmethoden, als angenommen wird, daß ein Hacker,
der die Vorrichtung 22 nutzt, schließlich in der Lage sein wird,
alle Abwehrmaßnahmen
zu unterwandern, und läßt daher
rechtmäßige Benutzer das
System 4 nutzen, während
es angegriffen wird. Die Methode sucht die Anzahl der Zugangsanforderungen
für den
Dienst zu begrenzen, die ein Hacker stellen kann, während er
sich durch verschiedene Überwachungsebenen
bewegt, während
die Anzahl der Zugriffsversuche während überwachter Zeitspannen zunimmt.
Für den
Bildsymbol-Anrufdienst bedeutet dies eine Begrenzung der Anzahl
der Ulkanrufe auf die gleiche Zahl, die von einem Telefon aus getätigt werden
könnte.
Mit anderen Worten, dies erfordert eine Ratenbegrenzung der Anzahl
der Anrufe zur gleichen Ebene, bei der Verbindungsanforderungen
von einem Telefon aus angemeldet werden könnten. Bei eingerichtetem Anrufgrenzwert
bewegen sich, wenn ein Benutzer nicht verifiziert ist, die Überwachungsebenen
durch eine zweite Hack-Detektionsebene, eine dritte Software-Download-Ebene und
eine vierte Ebene, wo der Zugang für die Vorrichtung 22 vollständig blockiert
wird.
-
Die
Datenverarbeitungsvorrichtung 22 liefert, wenn sie eine
Zugangsanforderung an das System 4 stellt, keine eindeutige
Identifikation (ID), die von dem Zugangsüberwachungssystem 2 benutzt
werden kann, da eine IP-Adresse für eine Maschine 22,
die einen Proxy-Server gemeinsam mit anderen Maschinen nutzt, nicht
eindeutig ist. Die Methode erfordert daher die Erzeugung einer ID,
die der anfordernden Maschine 22 aufgeprägt wird.
Ergänzende
Informationsübermittlungsstrategien,
die gegenwärtig
von Web-Browsern unterstützt
werden, sind Cookie-Dateien und Secured Sockets Layer-(SSL-)Kundenzertifikate,
aber da man sich auf die Verfügbarkeit
von Kundenzertifikaten nicht verlassen kann, verwendet die Methode
verschlüsselte
Cookie-Dateien, wie weiter unten beschrieben. Der Teilnehmer A oder
das Telefon 16 des anfordernden Teilnehmers wird durch Ausführen einer
Sicherheitskontrolle auf IVR-Basis verifiziert. Der Zugangsüberwachungsserver 6 weist die
IVR 8 an, ein Gespräch
mit dem in der Verbindungsanforderung bezeichneten Telefon 16 anzumelden,
und der antwortende Teilnehmer wird aufgefordert, einen eindeutigen
Code einzugeben oder mitzuteilen, der durch den Zugangsüberwachungsserver 6 an
die Maschine 22 zur Anzeige gesendet wird. Die IVR 8 berichtet
dann den angegebenen Code unter Verwendung des Telefons 16 an
den Server 6 zurück.
Wenn die gesendeten und empfangenen Sicherheitscodes übereinstimmen,
ist der Teilnehmer A verifiziert. Auf eine Anforderung mit einer IP-Adresse,
welche die Maschine 22 identifiziert, wird daher eine Ratenbegrenzung
angewandt, bis diese IVR-Verifikation erfolgreich abgeschlossen
ist.
-
Die
weiter unten beschriebenen Überwachungsebenen
des Zugangsüberwachungsverfahrens
gelten für
nicht verifizierte Teilnehmernummern des Teilnehmers A von einer
gegebenen IP-Adresse aus.
Wenn m oder mehr IP-Adressen unter einer Überwachungsebene betrieben
werden (wobei m eine ganze Zahl größer oder gleich 2 ist), wird
ein gesamtes IP-Segment, d. h. 256 Adressen, als in einer Überwachungsebene
befindlich markiert. Dies bietet Schutz gegen einen Hacker, der
periodisch die IP-Adressen
in einer Überwachungsebene
durchläuft.
Die Blockierung irgendeiner IP-Adresse oder eines IP-Segments tritt
jedoch nicht vor dem Erreichen der vierten Überwachungsebene auf, da dies
in Anbetracht dessen, daß ein
gesamter Proxy-Server
blockiert werden kann, möglicherweise
schwerwiegend ist.
-
Die
erste Überwachungsebene
veranlaßt eine
Ratenbegrenzung der Zugangsanforderungen, so daß der Dienst rechtmäßigen Benutzern
nicht verweigert und das Telefonnetz nicht beeinträchtigt wird. Auf
dieser Ebene führt
das Zugangsverfahren die Verifikations- oder Validierungskontrolle
auf IVR-Basis durch, die zusätzlich
sicherstellt, daß ein
Computer 22 richtig konfiguriert worden ist.
-
Wenn
eine erste Zugangsanforderung von der Datenverarbeitungsvorrichtung 22 gestellt
wird, behandelt das System 6 diese erste Anforderung als Ansuchen
um Registrierung bei dem System 4 und tritt in eine Registrierungsbestätigungsprozedur ein, wo
eine zeitlich begrenzte verschlüsselte
Cookie-Datei, die mit einer eindeutigen Identifikationsnummer codiert
ist, zur Speicherung in der Maschine 22 gesendet wird und
zur Durchführung
eines Anrufs benutzt werden kann. Wenn der Teilnehmer A zum ersten
Mal gerufen wird, dann wird ein zufälliger eindeutiger Sicherheitscode,
der in diesem Fall textbasiert sein kann, zur Anzeige am Computer 22 gesendet, und
die IVR 8 wird durch das Zugangsüberwachungssystem 6 angewiesen,
eine Aufforderung für den
antwortenden Teilnehmer am Telefon 16 bereitzustellen,
den angezeigten Sicherheitscode einzugeben. Wenn der Sicherheitscode
durch den antwortenden Teilnehmer richtig eingegeben wird, wobei
Tonwahlsignale verwendet werden, die durch Drücken der Tasten am Telefon 16 erzeugt
werden, wird die Zeitbegrenzung in dem verschlüsselten Cookie aufgehoben,
und die Anzahl der ausführbaren
Anrufe wird auf unbegrenzt verändert.
Der Teilnehmer B wird dann auf dem Telefon 18 oder 20 gerufen.
Sobald der Sicherheitscode verifiziert ist, wird die Identifikationsnummer
in dem Cookie zusammen mit Zugangsanforderungen zum Anwendungssystem 4 gesendet.
-
Für nicht
verifizierte Zugangsanforderungen werden durch den Zugangsüberwachungsserver 6 ständig die
folgenden Ratenbegrenzungen auferlegt:
- 1. Ein
gleichzeitiger Anruf pro Maschinenidentifikation (ID), welche die
bevorzugte Cookie-ID statt einer SSL-Zertifikat-ID ist.
- 2. Ein gleichzeitiger Anruf pro Teilnehmer A 16, identifiziert
durch die Nummer des Teilnehmers A.
- 3. X gleichzeitige Anrufe pro Zugangssystem 2, d. h.
die Anzahl gleichzeitiger Anrufe, die das System 2 unterstützen kann.
- 4. Eine gleichzeitige IVR-Validierungsprozedur für den Teilnehmer
A für eine
gegebene IP-Adresse oder ein IP-Segment.
-
Empfangene
Zugangsanforderungen oder Rufanforderungen, welche die obigen Ratenbegrenzungen überschreiten,
werden durch das Zugangssystem 2 in eine Warteschlange
eingereiht, und einem Benutzer wird ihre Position in der Warteschlange
auf einer Seite angezeigt, die zum Web-Browser der Maschine 22 des
Benutzers gesendet wird. Die Anzeige der Position in der War teschlange
weist auch die voraussichtliche Zeit in der Warteschlange auf. Für jede anfordernde
IP-Adresse gilt ein konfigurierbarer Grenzwert der Warteschlangengröße, um eine Überbeanspruchung
von Systemressourcen zu verhindern.
-
Die
IVR-Validierungskontrollprozedur wird als fehlgeschlagen angesehen,
wenn ein Ruf des Teilnehmers A ungültig gemacht wird, da der Ruf
in einen Rufzustand eintritt und abgebrochen oder verbunden und
getrennt wird, ohne daß der
richtige Sicherheitscode in das Telefon eingegeben wird. Dies kann
eintreten, wenn ein anfordernder Teilnehmer an der Maschine 22 die
Nummer eines Teilnehmers A eingibt, die nicht seine eigene Nummer
ist, und ein Telefon 18 oder 20 angerufen wird,
das nicht zu der Maschine 22 gehört. Die Person, die diesen
Ruf empfängt,
kann natürlich
nicht den angezeigten Sicherheitscode auf dem Bildschirm der Maschine 22 sehen.
Im wesentlichen ist dies ein Ulkanruf des Teilnehmers A.
-
Die
obigen Prozeduren der ersten Sicherheitsebene, besonders die Ratenbegrenzung
(Nr. 5) bezüglich
der gleichzeitigen Registrierung und des Zeitgrenzwerts in dem Cookie,
eliminieren im wesentlichen alle Ulkanrufe des Teilnehmers B und
begrenzen die Anzahl der Ulkanrufe des Teilnehmers A auf etwa 2
bis 6 pro Minute. Die zusätzlichen
Schutzprozeduren auf den nachstehend beschriebenen zusätzlichen Überwachungsebenen
begrenzen die Anzahl der Ulkanrufe des Teilnehmers A weiter, so
daß nur
wenige Anrufe ausgeführt
werden können.
-
Der
Eintritt in die zweite Zugangsüberwachungsebene
erfolgt, wenn eine IP-Adresse oder ein IP-Segment eine vorgegebene
Anzahl von beispielsweise n IVR-Verifikationen oder Kontrollen innerhalb der
letzten 24 Stunden nicht besteht. Der Standardwert für n ist
2. Der Zweck dieser Ebene ist, zusätzliche Tests des Benutzers
auszuführen,
um sicherzustellen, daß eine
Person die Maschine 22 kontrolliert und die Zugangsanforderungen
generiert, im Gegensatz zu einem automatisierten Programm oder Hack. Die
Tests auf dieser Ebene erfordern nicht, daß der Benutzer eine Software
auf seinen Computer 22 herunterlädt.
-
Zu
den ausgeführten
Tests gehören
die folgenden.
- 1. Durch den Zugangsüberwachungsserver 6 wird wieder
ein Sicherheitscode zur Anzeige an die Maschine 22 gesendet,
und die IVR 8 wird angewiesen, das Telefon 16 des
Teilnehmers A zu rufen und zur Eingabe des Sicherheitscodes aufzufordern.
In diesem Fall wird jedoch der Sicherheitscode in einem graphischen
Format angezeigt, d. h. als Bitmap-Bild. Dadurch wird ein automatisiertes
Programm abgewehrt, das einfach nach dem Code im textbasierten Format
sucht, und ein etwaiger Hacker muß das Hackprogramm anpassen,
um eine optische Zeichenerkennung einzubauen, die hinreichend genau
ist, um den Sicherheitscode zu extrahieren.
- 2. Vom Zugangsüberwachungssystem
wird ein Skript oder Applet an die Maschine 22 gesendet, das
so konfiguriert ist, daß es
die Maschine scannt, um ein automatisches, ständig iterierendes Hackprogramm
zu erfassen, das unter Umständen
die Zugangsanforderungen erzeugt. Dies könnte durch einen Hacker entdeckt
werden.
- 3. Das Zugangsüberwachungssystem 6 führt eine Kontrollprozedur
aus, um festzustellen, ob die HTTP-Anforderungen von der Maschine 22 Daten enthalten,
die zur normalen Nutzung der meisten Browser gehören, wie zum Beispiel des Netscape NavigatorsTM oder des Microsoft Internet ExplorersTM, und die normalerweise durch ein Hackprogramm
nicht zurückgesendet
werden.
- 4. Durch den Zugangsüberwachungsserver 6 wird außerdem ein
zeitbasierter Test ausgeführt,
um festzustellen, ob die Zugangsanforderungen schneller übermittelt
werden, als dies für
eine Maschine 22 unter menschlicher Steuerung möglich wäre.
-
Es
können
auch andere Fernprüfungen
zur Programmsteuerung ausgeführt
werden.
-
Diese Überwachungsebene
vermindert die Angriffsrate weiter, indem sie einen Hacker zwingt,
zu überlegen,
wie die obigen Tests zu bestehen sind. Dies wird eine gewisse Zeit
erfordern, die mit mindestens 24 Stunden angenommen wird.
-
Eine
IP-Adresse oder ein IP-Segment auf dieser Überwachungsebene kehrt innerhalb
von 24 Stunden zur ersten Überwachungsebene
zurück, wenn
keine weiteren Fehlschläge
bei der IVR-Verifikation auftreten. Dadurch wird sichergestellt,
daß IP-Adressen,
die durch einen Internet-Dienstanbieter (ISP) zufällig zugeordnet
werden, nicht einfach deshalb blockiert werden, weil ein Hacker
neue Ulkanrufe generiert hat.
-
Der
Eintritt in die dritte Zugangsüberwachungsebene
erfolgt, wenn eine IP-Adresse oder ein IP-Segment innerhalb von
24 Stunden nach der ersten Zugangsanforderung o IVR-Tests nicht
besteht, wobei o größer als
n ist.
-
Auf
dieser Überwachungsebene
sendet der Zugangsüberwachungsserver 6 eine
Aufforderung an die Maschine 22 des Benutzers, Software
in die Maschine 22 herunterzuladen. Wenn eine Anforderung
für die
Software empfangen wird, sendet der Zugangsüberwachungsserver 6 die
Software, die, wenn sie in der Maschine 22 gespeichert
wird, sicherstellt, daß alle
zukünftigen
Datenübertragungen
zwischen der Maschine 22 und den Systemen 2 und 4 unter Verwendung
eines sicheren verschlüsselten
Kommunikationsprotokolls ausgeführt
werden. Dadurch wird bei allen zukünftigen Datenübertragungen
verhindert, daß ein
Hacker die zwischen der Maschine 22 und dem Zugangsüberwachungsserver 6 übertragenen
Daten ermittelt. Außerdem
wird ermöglicht,
daß die
heruntergeladene Software die Maschine 22 des Benutzers überprüft und Recherchedaten
sicher zum Zugangsüberwachungsserver 6 zurücksendet,
um zu erkennen, ob eine Person oder ein Programm die Maschine 22 steuert.
Ein Hacker kann wiederum nach einiger Zeit imstande sein, das verschlüsselte Kommunikationsprotokoll
zu durchbrechen und ein Wrapper-Programm
zu erzeugen, das die heruntergeladene Software imitiert, so daß der Hack
unter Benutzung des Protokolls für
den Zugang zum System 4 weitergehen kann. Wieder wird angenommen, daß die zum
Durchbrechen dieser Überwachungsebene
benötigte
Zeit mindestens 24 Stunden beträgt.
-
Eine
Maschine 22 auf der dritten Überwachungsebene kehrt innerhalb
von 48 Stunden nach der ersten Zugangsanforderung zum Zustand der ersten Überwachungsebene
zurück,
wenn keine weiteren Fehlschläge
der IVR-Prüfung
auftreten. Dies erfolgt, wie weiter oben erwähnt, um die Freigabe von IP-Adressen zu ermöglichen,
die durch Internet-Dienstanbieter (ISPs) zufällig zugewiesen werden.
-
Eine
IP-Adresse oder ein IP-Segment erreichen die vierte Überwachungsebene
und bleiben in diesem Zustand bis zu dessen manueller Löschung durch
einen Operator des Systems 2, wenn die IP-Adresse oder
das IP-Segment o+1 IVR-Prüfungen nicht
bestehen. Diese Ebene wird benutzt, um die IP-Adresse oder das IP-Segment,
die bzw. das als nicht verifiziert betrachtet werden, zu blockieren.
Alle Zugangsanforderungen von der IP-Adresse oder dem IP-Segment
werden verweigert. Der Block wird im Netz 30 so dicht wie
möglich
an der Maschine 22 angeordnet, vorzugsweise auf einer Router-Ebene, um
die Auswirkung eines fortdauernden Angriffs auf die Leistung zu
reduzieren. Dementsprechend wird der Angriff weiter reduziert die
IP-Adresse oder das IP-Segments so nahe wie möglich am Entstehungspunkt des
Angriffs blockiert wird, wodurch ein gesamter Proxy-Server blockiert
werden kann.
-
Der
Zugangsüberwachungsserver 6 führt ein umgekehrtes
Domain-Namen-Server-Suchverfahren durch, um den Manager der Domain
zu ermitteln, die zu der IP-Adresse oder dem IP-Segment gehört, und
sendet dann eine E-Mail-Nachricht an den Manager, die mitteilt,
daß die
Blockierung erfolgt ist. Eine Kopie der E-Mail wird außerdem gesendet,
um den Operator der Systeme 2 und 4 zu informieren.