Elleni védelem DDoS támadások

Ön itt van: Home Information Security DDoS támadás - részletes útmutató. Mi a DDoS támadás, ahogy végeznek és módszereit az ellenük való védekezés







Ha elolvassa a vezetőnk, és végrehajtják a leírt technológia - megvédi a számítógépet a hacker fenyegetések! Ne hagyja figyelmen kívül!

A területen az informatikai biztonság, DDoS támadások foglalnak el vezető pozícióját a rangsorban a számítógépes fenyegetések. De a legtöbb felhasználó igen korlátozott ismeretekkel rendelkeznek a témában. Most megpróbáljuk a lehető legrészletesebben, és elérhető, hogy ellepje, így el lehet képzelni, hogy ez a típusú e-fenyegetések, mint például azt végzik, és ezért hogyan lehet hatékonyan harcolni. Tehát ismerkedés - DDOS támadás.

Elleni védelem DDoS támadások

terminológia

Ahhoz, hogy ugyanazt a nyelvet beszélik, meg kell bevezetni kifejezések és ezek meghatározásai.

Dos támadás - támadás a „szolgáltatás megtagadása”. Ezért az angol rövidítés dos - Denial of Service. Az egyik altípusa - elosztott támadás, párhuzamosan végzett egy pár, és általában nagyszámú házigazdák. A fő része a vita kapja pontosan ezt a lehetőséget, mert DDoS támadás hordoz több katasztrofális következményei, és szignifikáns különbséget csak a kiszolgálók száma, amelyek használják a támadást.

Hogy könnyebb megérteni. Ezek az intézkedések, amelyek célja a felfüggesztése egy szolgáltatást. Ez lehet egy külön helyre a hálózaton, a nagy internetes szolgáltató vagy sejtek, valamint egy külön szolgáltatás (vevőkártyákkal). A támadás sikeres, és hozott romboló intézkedések, szükséges, hogy végezze el a nagy számú pontok (a továbbiakban ezen a ponton lesz szó részletesebben). Ezért a „elosztott támadás.” De a lényeg ugyanaz marad - megszakítani egy konkrét rendszert.

Hogy teljes legyen a kép, meg kell érteni, hogy kik és milyen célból, hogy az ilyen intézkedéseket.

Támadások, például a „szolgáltatás megtagadása”, valamint egyéb számítógépes bűncselekmények, büntetendő. Ezért az anyag kerül bemutatásra az oktatási célokat szolgál. Viszik it-szakemberek, akik jól ismerik a tárgya „számítógépek” és a „számítógép-hálózat”, vagy ahogy divatossá vált mondani - hackerek. Alapvetően ez az esemény célja, hogy nyereséget termelő, mert mint általában, DDoS támadás által megrendelt gátlástalan versenytársak. Helyénvaló, hogy egy kis példa.

Nézzük a piacon egy kis város, két nagy internetes szolgáltató. És egyikük meg akarja kiszorítani a versenytárs. Vettek a hackerek elosztott DoS támadás rivális szerveren. És a második szolgáltató torlódás miatt a hálózat már nem képes biztosítani az Internet hozzáférést a felhasználók számára. Ennek eredményeként - a veszteséget az ügyfelek és hírnevét. Hackerek kap a jutalom gátlástalan szolgáltató - új ügyfelek.







De vannak olyan esetek, amikor a „DDoS”, és csak a móka kedvéért, vagy fen képességeit.

Elosztott DDoS támadás

Nézzük csak azzal - mi lesz szétszedni és számítógépes támadásokat. Ezért, ha beszélünk néhány eszköz, amely elvégzi támadások, akkor pontosan számítógépek illegális szoftver.

Itt is célszerű, hogy egy kis kitérőt. Sőt, annak érdekében, hogy állítsa le az olyan szolgáltatásokat, vagy szolgáltatást, meg kell haladja a megengedett legnagyobb terhelés érte. A legegyszerűbb példa - hozzáférés a honlapon. Akárhogy is, ez célzó bizonyos csúcs részvétel. Ha egy bizonyos ponton az idő a helyszínen csökken tízszer többen, illetve a kiszolgáló nem fogja tudni kezelni ezt a mennyiségű információt, és megszűnik a munkát. A kapcsolat ezen a ponton, akkor végezzük nagyszámú számítógépet. Ez lesz a nagyon ugyanazokat a komponenseket, amelyeket a fent tárgyalt.

Lássuk, hogyan néz ki az alábbi diagram:

Elleni védelem DDoS támadások

Mint látható, hogy a hacker irányító nagyszámú felhasználó számítógépek, és állítsa őket a spyware. Ez volt köszönhető, hogy neki, hogy most már tudja, hogy hajtsa végre a szükséges intézkedéseket. A mi esetünkben - hajtsanak DDoS-támadás.

Így, ha nem követi a biztonsági szabályokat, amikor dolgozik a számítógépen, akkor lehet kitéve vírusfertőzés. És talán a számítógép fogják használni, mint egy csomópont rosszindulatú tevékenységet.

Hasznos az Ön számára. Leírtuk néhány biztonsági szempontokat a cikkben konfiguráció cisco router.

De hogyan kell használni, ez attól függ, hogy melyik lehetőséget választjuk támadó

Besorolás DDoS támadások

A következő típusú támadások lehet a hackerek:

Hogyan végezzen DDOS támadások saját kezűleg

Példaként, úgy döntöttünk, hogy mutassa meg, hogyan lehet elvégezni DDOS támadások, speciális szoftver használatával.

Elleni védelem DDoS támadások

Meg kell végezni a minimális beállításokat:

Elleni védelem DDoS támadások

Minden - a támadás megkezdődött. Ismétlem, minden cselekvés bemutatják csak tájékoztató jellegűek.

Hogyan véd DDOS támadások

Valószínűleg már észre, hogy az ilyen típusú fenyegetés nagyon veszélyes. És ezért nagyon fontos tudni, hogy a technikák és alapelvek a harc, és megakadályozzák a hálózati támadások.

  1. Beállítása szűrőrendszerek - ez a feladat a rendszergazdák és a tárhely szolgáltatók
  2. Beszerzési rendszerek védelmet DDOS támadások (szoftver és hardver komplexum)
  3. A tűzfal és hozzáférés-vezérlési listák (ACL) - az intézkedés célja a szűrési gyanús forgalom
  4. A növekedés a rendelkezésre álló erőforrásokat, és telepítése redundáns rendszerek
  5. Kölcsönös technikai és jogi intézkedéseket. Akár az elkövetők büntetőeljárás

következtetés

Most akkor biztosan észre a teljes veszélye DDOS támadások. A kérdések a biztonsági erőforrásaikat kell megközelíteni nagyon felelősségteljesen, nem kímélve időt, energiát és pénzt. És még jobb, hogy van egy szakértő vagy egy információbiztonsági osztály.

Javaslataink

Rendszeres olvasók gyakran azon, hogyan lehetséges, hogy módosítani kell a szöveget, ha a fájl PDF formátumban. A válasz megtalálható az anyagban - megtérít egy PDF fájlt Word dokumentum

Az adatok védelme érdekében, akkor egy sor intézkedést. Az egyik ilyen lehetőség az adatok archiválása

érdemes elolvasni