Использование безопасных технологий

минута на чтение

Использование безопасных технологийСуществует целый ряд технологий, способных сократить риск возникновения DDoS: IPv6, IPSec, Secure DNS и т. п. На сегодняшний день далеко не всегда их можно применить на практике, но рассмотреть такую возможность все-таки необходимо. Риск возникновения DDoS остается всегда, даже если вы потратили значительное количество средств на обеспечение защиты. Жизненно необходимо заранее разработать комплекс мер, направленных на отражение атаки и устранение последствий нападения. Инструкция, описывающая подобные процедуры, называется «план защиты». В этом плане, кроме всего прочего, должны быть отражены следующие процессы:

Сбор информации. Каким образом собирается информация об атаке? Ответят ли собранные данные на простые вопросы: «как это случилось?», «где произошло?», «что произошло?», «когда произошло?». Выясните, какие устройства и ПО используются для протоколирования и анализа.

Взаимодействие с провайдером. Узнайте, какие экстраординарные действия могут быть предприняты со стороны провайдера по отношению к вашему сайту, вносятся ли потенциальные зомби-сети в своего рода «черный» список. Установка агрессивных фильтров. Под «агрессивной фильтрацией» подразумевается такое изменение списков доступа периметральных устройств, при котором блокируются входящие и исходящие соединения с атакующей сетью. Установите правила, ограничивающие злокачественный трафик и, одновременно с этим, сохраняющие пропускную способность для обычных, не атакующих сообщений. Убедитесь в том, что в работе задействован минимальный набор необходимых протоколов и портов. Варианты путей маршрутизации. Пытайтесь изменить маршрутизацию входящего трафика. С помощью программ, о которых пойдет речь в дальнейшем, можно остановить или ослабить атаку, отправив соответствующие инструкции зомбированным компьютерам.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Ранее в этой главе мы не рассматривали средства автоматического сканирования, так как использование этих программ не принесет видимой пользы, если вы не сможете должным образом воспользоваться полученными результатами. Даже если вы используете высококлассную п...
Прежде мы говорили о том, что Internet-соединение является одним из тех мест, где реально может быть затруднен свободный проход трафика. Пропускной способностью соединения можно назвать величину объема трафика в единицу времени. Инженеры в области сетевых техн...
Язык расширяемой разметки (Extensible Markup Language — XML) ворвался в мир компьютерных технологий как эффективное решение многих серьезных проблем моделирования, хотя и страдает от недостатка механизмов защиты написанных на нем документов и сообщений. Компан...