горячая линия viber

Статья

Способы защиты от DDos-атак.

DDos-атака никакого отношения к операционной системе DOS не имеет. Distributed Denial Of Service Attack – так звучит полный вариант названия – это выведение сервера из строя методом отправления на него лавины запросов – пусть и совершенно бессмысленных. Сервер не выдерживает нагрузку и «падает». В связи с этим перестают функционировать, например, сайты, которые обращаются к данному серверу, базы данных и так далее.

DDos-атака – наиболее распространенный и эффективный метод. Таким образом можно, например, «обрушить» Интернет-магазин конкурентов. Ведь на его восстановление может уйти немало времени, а это – потерянная потенциальная прибыль.

При этом хакеры не преследуют цель взломать сервер и получить к нему доступ. Сами злоумышленники, конечно, не могут организовать столь мощную лавину ложных запросов: слишком много ресурсов для этого придется задействовать. Атаку осуществляют компьютеры обычны пользователей, которые, как правило, даже не подозревают об этом. На машину жертвы устанавливается специальное вредоносное программное обеспечение, которое и включается в назначенное время. Тысячи, а то и миллионы компьютеров по всему миру начинают посылать запросы, а также заражать машины других пользователей, так что количество запросов при «благоприятном» стечении обстоятельств может возрастать в геометрической прогрессии.

Видов DDos-атак существует множество. Но лучше знать, как от них защититься.

Общие советы

— Всегда содержать ПО для обеспечения безопасности сервера в актуальном состоянии;

— предусматривать возможность резервного копирования данных и переноса их на другой сервер;

— иметь возможность удаленно перезагрузить любой сервер в аварийной ситуации;

— иметь в наличии запасной сетевой интерфейс, по которому можно будет получить доступ к атакуемой системе;

— перевод ресурсов в «облако». Компании, специализирующиеся на облачных технологиях и предлагающие перенос сервера в облако, имеют куда более мощные средства противодействия хакерам, нежели предприятие малого или среднего бизнеса;

— инструктировать сотрудников, как вести себя в подозрительной ситуации. DDos-атака не начинается мгновенно и часто ее можно перехватить еще на начальной стадии.

Методы защиты

Увы, но стопроцентных методов сегодня от DDos-атак не существует. Хотя бы потому, что всегда нужно принимать во внимание пресловутый человеческий фактор. Даже неверно настроенный маршрутизатор или брандмауэр может послужить источником бед. Поэтому к предупреждению DDos-атак нужно подходить комплексно: учитывая как программные аспекты, так и аппаратные и организационные.

1. Предвидение. Часто DDos-атаки совершаются либо экономическими конкурентами, либо по религиозным, этническим, политическим причинам. Поэтому, если организация находится в зоне риска – лучше заранее предусмотреть вероятность атаки.

2. Наращивание вычислительной мощности. При действительно серьезной DDos-атаке этот метод может не сработать, но, если запросов не слишком много или атака находится в самом начале, лучше иметь мощный сервер, который будет сопротивляться как можно дольше. В конце концов, за это время можно будет применить прочие меры противодействия.

3. Ответная атака. Суть метода в том, что весь атакующий трафик перенаправляется в обратную сторону. Если в распоряжении имеется достаточно мощный сервер, атака захлебнется и обернется против злоумышленников.

4. Специальное ПО. На рынке существует масса специальных предложений по противодействию DDos-атакам. Имеет смысл изучить их все, чтобы выбрать наиболее подходящий вариант. Подобного рода ПО стоит недешево, но затраты окупятся при первой же критической ситуации.

5. Рассредоточение серверов. «Не сваливать все яйца в одну корзину» — так можно охарактеризовать этот метод. То есть разнести активные части сервера с возможностью их дублирования. Даже если какая-то часть ресурсов окажется недоступной, другая часть будет функционировать.

6. Увод активного IP-адреса или доменного имени от ресурсов, которые могут быть подвержены DDos-атакам.

7. Фильтрация и блокирование трафика. Часто при этом трудно отделить «чистый» трафик от «плохого», но можно отсекать только второстепенные запросы. Впрочем, если злоумышленник использует первостепенные запросы, этот метод окажется слабой защитой.

8. Поскольку сегодня компьютерный терроризм достиг небывалого прежде размаха и, похоже, в дальнейшем ситуация не улучшится, существует достаточное количество фирм, предлагающих выследить источник атаки и провести ответные действия.

9. Ликвидация уязвимостей. Сразу после отражения атаки или даже во время нее нужно искать и устранять уязвимые места в системе.

Google поможет

Корпорация Google предлагает всем, кто подвергся DDos-атакам, продолжать отображать содержимое их сайтов даже во время самой атаки. Правда, в настоящее время этот сервис находится на стадии тестирования, но в будущем планируется ввести его как постоянную услугу.

Копирование запрещено.

  • Свежие статьи

  • Рекомендуем

    Фраза WHOIS пришла к нам из английского языка. Дословный перевод «кто это» или «кто такой». Название сервиса отвечает на вопрос ...

    Сервис WHOIS

    Разработчики Google утверждают, что должны предоставить возможность пользователям увидеть верхнюю часть сайта быстрее, чем за одну секунду, и это позволит ...

    Дружественный веб сайт для мобильных устройств.

    Обработка информации в ЦОД: технология, устройство и преимущества С активным развитием сети Интернет возросло количество его пользователей, которые могут использовать данные ...

    Обработка информации в ЦОД.

    DDos-атака никакого отношения к операционной системе DOS не имеет. Distributed Denial Of Service Attack – так звучит полный вариант названия ...

    Способы защиты от DDos-атак.

Черкассы Черновцы Чернигов Донецк Днепр Ивано-Франковск Киев Харьков Хмельницк Херсон Кропивницкий Луцк Луганск Львов Николаев Одесса Полтава Ровно Сумы Севастополь Симферополь Тернополь Ужгород Винница Запорожье Житомир Ялта