Проблема защиты компьютерных систем становится все более актуальной год от года. Распространение в сети вирусов, рассылка спамов наносит серьезный вред функционированию сети. Причем сложность этих программ с каждым годом увеличивается, а борьба со многими из них иногда идет безуспешно.

Именно к таким можно отнести DDoS (Distributed Denial of Service). Это как раз то, с чем не хотел бы столкнуться ни один конструктор сайтов. Атаки DDoS направлены на блокировку легальным пользователям доступа к необходимым сайтам, либо затруднить данный процесс. Для этого есть два типа воздействия:

Атака на канал связи, который забивается массой специальных запросов.
Брешь в программном обеспечении и сетевых протоколах для блокирования доступа клиентов к ресурсам информационной системы.

Направленность атак DDoS может быть в отношении отдельного компьютера, но самая большая его опасность ? это нападение на государственные и корпоративные ресурсы. Для государственных систем это может быть воспринято как кибертерроризм, попытка вмешательства во внутренние дела, нанесение экономического, имиджевого и другого ущерба. Таким образом, может быть выражено недовольство политикой государства. Для корпоративных информационных систем это может проводиться с целью вымогательства, конкурентной борьбы, мести, а также для прикрытия других атак.
Сетевое нападение DDoS осуществляется с помощью бот-нета (зомби-сеть). Происходит это следующим образом:
Большое количество компьютеров заражается вредоносной программой.По команде из центра управления они отправляют на атакуемый компьютер множество особых запросов, которые блокируют доступ легальных пользователей.

Так как в данной схеме задействовано много участников, то даже при аресте создателей ПО, владельцы бот-нета и заказчики остаются безнаказанными. Борьба с подобной зомби-сетью ограничивается удалением с компьютеров вредоносного ПО.

В настоящее время от DDoS-атак используются несколько способов защиты, но они не дают гарантий от хорошо спланированного и организованного нападения. Брандмауэры, системы IDSIPS находятся перед ресурсом и оказываются беззащитными против атаки на переполненные каналы связи.

Однако есть следующие способы защиты: маршрутизация в ?черные дыры? ?перенаправление атакующего трафика. В этом процессе уничтожаются и легальные запросы, следовательно, цель все равно достигнута ? ресурс не доступен для пользователей. Следующий способ ? это правильная настройка системы, но помогает только при небольших и не спланированных атаках. Есть еще многократное резервирование ресурсов, но этот способ очень дорогой и недоступный для большинства.у

Опубликовано: 10.12.2010


Читайте так же в рубрике «Компьютеры»: