Защита против распределенного отказа в обслуживании

22.01.2020

Вы работаете очень интенсивно, удерживая зомби подальше от своей системы, чтобы ваши машины нельзя было использовать для нападения на других, но все же несколько десятков человек где-то на земном шаре не установили исправления на свои системы. Атакующий проникает на их машины, устанавливая огромное количество зомби, чтобы начать атаку против вас. Как же вам защититься против назревающего DDoS-наводнения? Как и в случае других методов наводнений адекватная пропускная способность, избыточные линии связи через несколько Internet-провайдеров и инструментальные средства формирования трафика обязательны для критических Internet-коммуникаций. Однако даже при всей той пропускной способности, которую ваша организация может себе позволить, достаточно большая группа зомби подавит любую сеть.

Подумайте: в феврале 2000 года Amazon был ненадолго выведен из строя в результате DDoS-атаки. Вы можете позволить себе большую пропускную способность, чем Amazon? Вряд ли. Нельзя выиграть в этой гонке вооружений лишь за счет приобретения все бо^лыиих каналов. Нужно иметь адекватную пропускную способность для предотвращения простого наводнения от «сценариста», но попытка усовершенствовать линии связи, чтобы справиться с массивной DDoS-атакой, большинство организаций приведет к банкротству.

Любите азартные игры? Заходите на азино777 официальный сайт и выбирайте понравившийся слот.

Лучшая защита против массированной DDoS-атаки включает быстрое обнаружение и способность сосредоточить силы чрезвычайного реагирования Internet-провайдера. Необходимо использовать инструментальные средства IDS, которые быстро поднимут тревогу, если начнется DDoS-атака. Если у вас есть критические системы в Internet (например, серверы электронной торговли, от которых зависит благосостояние вашей организации, или другие ценные системы), то вы, получив такое предупреждение, должны позвонить в группу чрезвычайного реагирования Internet-провайдера. Internet-провайдер обязан моментально развернуть входные фильтры, чтобы блокировать наводняющий трафик в тех точках, где он входит в сеть провайдера. Хотя такая стратегия защиты основана на очень быстрой реакции, это действительно лучший способ подготовиться к массированной DDoS-атаке и при необходимости быстро ее остановить.