Топовые новости
Случайное

Использование безопасных технологий

Использование безопасных технологийСуществует целый ряд технологий, способных сократить риск возникновения DDoS: IPv6, IPSec, Secure DNS и т. п. На сегодняшний день далеко не всегда их можно применить на практике, но рассмотреть такую возможность все-таки необходимо. Риск возникновения DDoS остается всегда, даже если вы потратили значительное количество средств на обеспечение защиты. Жизненно необходимо заранее разработать комплекс мер, направленных на отражение атаки и устранение последствий нападения. Инструкция, описывающая подобные процедуры, называется «план защиты». В этом плане, кроме всего прочего, должны быть отражены следующие процессы:

Сбор информации. Каким образом собирается информация об атаке? Ответят ли собранные данные на простые вопросы: «как это случилось?», «где произошло?», «что произошло?», «когда произошло?». Выясните, какие устройства и ПО используются для протоколирования и анализа.

Взаимодействие с провайдером. Узнайте, какие экстраординарные действия могут быть предприняты со стороны провайдера по отношению к вашему сайту, вносятся ли потенциальные зомби-сети в своего рода «черный» список. Установка агрессивных фильтров. Под «агрессивной фильтрацией» подразумевается такое изменение списков доступа периметральных устройств, при котором блокируются входящие и исходящие соединения с атакующей сетью. Установите правила, ограничивающие злокачественный трафик и, одновременно с этим, сохраняющие пропускную способность для обычных, не атакующих сообщений. Убедитесь в том, что в работе задействован минимальный набор необходимых протоколов и портов. Варианты путей маршрутизации. Пытайтесь изменить маршрутизацию входящего трафика. С помощью программ, о которых пойдет речь в дальнейшем, можно остановить или ослабить атаку, отправив соответствующие инструкции зомбированным компьютерам.

Популярные записи

Copyright © 2015. All Rights Reserved.