|
Gemeinschaft uCoz Allgemeine Informationen uCoz Neuigkeiten und Aktualisierungen UpTime: Teil 2. DDoS |
UpTime: Teil 2. DDoS |
1. Wozu braucht man das? Vor dem Weihnachten werden alle Verkäufer der Weihnachtsgeschenke sehr aktiv. Und ein sehr ambitiöser Startuper öffnet seinen Online Geschäft, das war sehr gut und gründlich durchgedacht - es hat ein schönes Design, große Auswahl an Waren und schnelle Lieferung. Der große Betrag wurde für Werbung verbracht. Alles fertig. Die einzige Sache, die stört, ist kräftige Konkurrenten, die schon lange im Markt sind und die offensichtlich den großen Gewinn ergreifen werden. Alles, was man tun kann, ist ihre Webseiten für ein paar Tage down machen. Zumindest für ein paar Stunden. 2. Wer nimmt teil? Nehmen wir an, dass der Besitzer dieses neuen Geschäfts den notwendigen Missetäter gefunden hat, der bereit ist, Hand an dieses Werk zu legen. Der Preis wird von der Kompliziertheit und Gewaltigkeit der Attacke abhängen. Und Kompliziertheit hängt von Bereitschaft des Anbieters/Hostings ab, diese Attacke zurückzuschlagen. Der Missetäter hat die Datenbank von Computern mit Viren in der ganzen Welt. Diese Datenbank wird ständig von unbekümmerten Benutzern ergänzt, die “falsche” Webseiten besuchten, verdächtige Programme installierten und auf verdächtige Buttons klickten. Alle diese Sachen stören nicht, aber nur bis passendem Moment. Wenn unser Missetäter es braucht, führen alle infizierten Computer notwendige Aktionen aus. Das Netz von solchen Computern ist ein Botnet. Es gibt viele Typen und Organisationsmethoden von DDoS, wir werden darauf nicht eingehen, Sie können im Internet viel Information zum Thema finden. 3. Schutz gegen DDoS Mann kan den Schutz gegen DDoS bedingt in zwei Typen teilen: aktiv und passiv. Passiver Schutz - ist alle Aktionen, die vor der Attacke gemacht werden. Er enthält viele Faktoren: von der Qualität des Hardwares bis zum manuellen Monitoring des Inhalts, das potentiell attackiert werden kann. Offensichtlich gibt es auch Automatisierungstechnik, die Segmente des Netzes sperren kann (IP oder Unternetze), die anomale Aktivität auf dem Kanal schaffen. Algorithmen, die diese Aktivität bestimmen und beheben, sind eigentlich am wichtigsten. Wir haben solche Technik, aber wir werden natürlich nicht öffnen, wie sie arbeitet. Aktiver Schutz ist unmittelbare Arbeit von Profis nach der Attacke. Jeder DDoS-Fall ist einzigartig, erfordert besondere Aufmerksamkeit und mühevolle Kleinarbeit, wie manuelle Filtrierung des Traffics, Erweiterung des Kanals, Ersatz von IP-Adressen der Services, Suche und Behebung von den Vulnerabilitäten usw. Ich kann Ihnen versichern, wenn eine qualitative DDoS-Attacke organisiert wurde, wird das ganze Team der Administratoren herangezogen, und das Problem wird vorrangig. 4. Zusätzlicher Schutz und Nebenwirkungen Hier werden wir das Frage-Antwort-Format nutzen. Frage 1: Suchmaschinen geben eine Menge verschiedene Vorschläge nach der Anfrage “Schutz gegen DDoS”. Werden sie mir helfen? Antwort: Diese Varianten eignen sich für individuellen Schutz. Wenn Sie nicht sicher sind, dass genau Sie attackiert werden, wird diese Weise Ihnen nicht helfen. Frage 2: Warum werden Sie nicht alle mögliche Schutzarten und Spiegelserver nutzen? Wir sind bereit mehr zu zahlen. Antwort: uCoz ist ein Massenservice. Tausende Webseiten leben auf einem Server. Jeder kluge Schutz gegen DDoS wird zu Traffic-Limit und Schnelligkeit-Senkung von Anzeige des Inhalts führen. Jeder qualitative Schutz ist eine feine Einstellung des Softwares, das ist extra Fachmänner mit Arbeitsablauf 24/7. Spiegelserver erhöhen wesentlich den Preis für Services und werden doch keine 100% Schutz sichern. 5. Perspektiven und Verantwortlichkeit Ursprünglich wurde Infrastruktur des Netzes für solche schnelle Dynamik der Vergrößerung der Benutzeranzahl nicht berechnet. Internet speichert unsere persönlichen Daten, unsere materiellen und immateriellen Werte. Das Internet ist vom modernen Leben nicht mehr wegzudenken. Das ist klar, dass Probleme von der Stabilität und Sicherheit am wichtigsten sind und man kann sie nur mit Komplex-Maßnahmen lösen. Im professionellen Bereich werden die Schutzmethoden von DNS, Möglichkeiten und Perspektiven von IPv6, Verbesserung des Software-Hardware Komplexes im allgemeinen fortwährend besprochen. Immer häufiger können wir die Geschichten über schnelle Maßnahmen gegen Missetäter hören. Man muss auch sagen, dass Organisierung von DDoS-Attacken strafbar ist. |
| |||
| |||