DDoS-атаки и эффективная защита ресурса

DDoS-атаки – вторжение в работу вычислительных систем (сетей), целью которого является перекрытие доступа для легитимных пользователей. Их суть – отправка на определенный ресурс огромного числа запросов. Последние могут исходить от одного либо множества ПК, функционирующих в сети. Последствиями таких атак являются выход из строя сервера и проблемы с полосой пропускания канала связи. Оба явления сделают доступ к атакуемому ресурсу невозможным. Масштаб может принять глобальную форму при перекрытии доступности всех серверов и прочих систем, подключенных к блокированному каналу связи.

Кому грозят DDoS-атаки

Атакам может подвергнуться любой ресурс, имеющийся в интернете. Чаще всего от деятельности злоумышленников страдают организации, предоставляющие услуги посредством виртуальной связи – банковские учреждения, торговые площадки, туристические фирмы, авиационные компании, производители оборудования и ПО, представительства которых находятся в Сети.

DDoS-атаки – обычное явление для лидеров IT-индустрии и крупных всемирно известных коммерческих ресурсов. Сюда можно отнести корпорации IBM, Cisco Systems, Microsoft и сайты eBay, Amazon. Подвержены атакам виртуальные представительства политических компаний, базы данных правоохранительных и судебных органов.

Средства защиты против DDoS-атак

Эффективная защита от ддос атак – первостепенная задача ресурсов, входящих в группу риска. Особенность подобного явления – множественные одновременные запросы, являющиеся по отдельности «легальными». Их рассылкой занимаются ПК, зараженные ботами. Эти компьютеры могут являться собственностью реальных либо потенциальных пользователей, подвергающегося нападениям сервиса.

Точно идентифицировать и отсеять запросы DDoS-атак обычными техническими средствами сложно. Здесь необходимы более существенные меры. Самые простые действия, направленные на подавление постороннего вмешательства:

  • строгий контроль доступа к оборудованию;
  • беспрерывный мониторинг систем;
  • проверка разрешенных подключений;
  • отключение сервисов, не используемых в текущее время.

Чтобы увеличить эффективность защиты, нужно использовать ряд комплексных решений, предлагаемых специалистами информационной безопасности. Правильно подобранное программное обеспечение своевременно выявит ложные запросы, заблокирует их, проведет анализ, позволяющий предотвратить аналогичные инциденты в будущем. Продукты, используемые для защиты от атак, должны постоянно обновляться.

Опубликовано: 07.04.2017

Rus. Open Source company, г. Саратов
ул. Орджоникидзе, 156, офис 203
тел: 8 (8452) 57-84-41
e-mail: info@rus_opensource.com

Главная | Обзоры | О разном
Карта сайта

Учебная литература:

Введение в Linux
Основы JAVA
Архивы

© 2013 opensourcerules.net