![]() |
|
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
![]() | |
![]() |
Рассылки:
![]() Новости-почтой TV-Программа Гороскопы Job Offers Концерты Coupons Discounts Иммиграция Business News Анекдоты Многое другое...
|
| |||||||||||||
Компьюлента. 28 октября 2002 года, 16:56
Атака на корневые DNS-серверы, происшедшая на прошлой неделе, стала очередным поводом для разговоров об уровне безопасности существующих компьютерных сетей. Неделю назад 9 из 13 корневых DNS-серверов подверглись распределенной DoS-атаке, продолжавшейся всего один час. По мнению экспертов, если бы атака длилась хотя бы несколько часов, то это привело бы к серьезным сбоям в работе интернета. Технология проведения распределенной DoS-атаки довольно проста: для нарушения работы сервера необходимо отправить большое количество запросов с нескольких компьютеров в Сети. Из-за того что сервер вынужден обрабатывать большое количество запросов, становится намного сложнее получить ответ обычным пользователям. По мнению представителя компании @Stake Фила Хаггинса, специализирующегося на вопросах компьютерной безопасности, решение этой проблемы осложняется существующей структурой интернета. "Считается, что распределенные DoS-атаки нельзя предотвратить при существующей инфраструктуре интернета", - говорит сотрудник @Stake. В лаборатории американской компании AT&T считают, что DoS-атаки можно упредить посредством отправки информации обратно атакующей системе, то есть, с помощью "контратаки". Стив Белловин, сотрудник AT&T Labs, заявил, что в компании ведется работа над изменением устройства сетевых маршрутизаторов в обеспечение возможности идентификации и предотвращения распределенных DoS-атак. Разработано специальное ПО для маршрутизаторов, названное Pushback, целью которого является определение необычных всплесков трафика и блокирование систем, выступающих в роли источников атаки. В Калифорнийском университете в Лос-Анджелесе работают над еще одним методом борьбы с распределенными DoS-атаками. В учебном заведении создали программное обеспечение D-Ward, которое устанавливается на сетевой шлюз и контролирует не входящий, а исходящий трафик, что, по мнению разработчиков, позволяет более точно определить и подавить попытку атаки. По мнению Стива Белловина, имеющиеся технологии выявления и подавления DoS-атак достаточно действенны. Однако, внедрить эти технологии будет не так-то просто из-за того, что производители маршрутизаторов довольно медлительны в том, что касается новых разработок. По словам Белловина, убедить производителей в необходимости модификации маршрутизаторов на аппаратном уровне, будет наиболее сложной задачей.
| ||||||||||||||
|
![]() |
|
|
© 2025 RussianAMERICA Holding All Rights Reserved Contact |