![]() |
#1 |
Пользователи
Регистрация: 21.12.2007
Сообщений: 161
|
![]()
Обнаружение DoS-атак
Существует мнение, что специальные средства для обнаружения DoS-атак не требуются, поскольку факт DoS-атаки невозможно не заметить. Во многих случаях это действительно так. Однако достаточно часто отмечались успешные атаки, которые были замечены жертвами лишь через 2-3 суток. Бывало, что негативные последствия атаки (типа флуд) заключались в излишних расходах по оплате трафика, что выяснялось лишь при получении счёта. Кроме того, многие методы обнаружения атак неэффективны вблизи цели атаки, но эффективны на магистральной сети. В таком случае целесообразно ставить системы обнаружения именно там, а не дожидаться, пока пользователь, подвергшийся атаке, сам её заметит и обратится за помощью. К тому же, для эффективного противодействия необходимо знать тип, характер и другие показатели DoS-атаки, а оперативно получить эти сведения как раз и позволяют системы обнаружения. Методы обнаружения можно разделить на несколько больших групп: -сигнатурные — основанные на качественном анализе трафика; -статистические — основанные на количественном анализе трафика; -гибридные — сочетающие в себе достоинства двух предыдущих методов. Защита от DoS-атак Меры противодействия DoS-атакам можно разделить на: -пассивные -активные -превентивные -реакционные. Предотвращение. Профилактика причин, побуждающих тех или иных лиц организовывать DoS-атаки. Очень часто атаки являются следствиями личной обиды, политических, религиозных разногласий, провоцирующего поведения жертвы и т. п. Фильтрация и блэкхолинг. Блокирование трафика исходящего от атакующих машин. Эффективность этих методов снижается по мере приближения к цели атаки и повышается по мере приближения к её источнику. Устранение уязвимостей. Не работает против атак типа флуд, для которых «уязвимостью» является конечность тех или иных ресурсов. Рассредоточение. Построение распределённых и продублированных систем, которые не прекратят обслуживать пользователей, даже если некоторые их элементы станут недоступны из-за атаки. Уклонение. Увод непосредственной цели атаки (доменного имени или IP-адреса) подальше от других ресурсов, которые часто также подвергаются воздействию вместе с непосредственной целью. Активные ответные меры. Воздействие на источники, организатора или центр управления атакой, как технического, так и организационно-правового характера. Внедрение оборудования по отражению DoS-атак. Например DefensePro, Arbor Peakflow и других производителей. Приобретение сервиса по защите от DoS-атак. Актуально в случае превышения флудом пропускной способности канала. |
![]() |
![]() |
05.01.2011, 10:04 | |
Техник
реклама
|
![]() |
![]() |
#2 |
Пользователи
Регистрация: 03.06.2016
Сообщений: 1
|
![]()
Благодарю вас за эту полезную и очень интересную информацию. Ведь редко сможешь так лаконично, а главное полезно рассказать об этом.
|
![]() |
![]() |
![]() |
Опции темы | |
Опции просмотра | |
|
|