Интеллектуальная маршрутизация поможет покончить с DDoS атаками

28.10.2002 | 15:27
Хакерские атаки на корневые интернет-серверы, случившиеся на прошлой неделе, высветили проблему атак типа DDoS (распределенных DoS-атак, "отказов в обслуживании") и вновь привлекли внимание к методам борьбы с ними. Считать такие атаки изолированной проблемой нельзя. Отдельные веб-сайты регулярно подвергаются аналогичным атакам меньшего масштаба, приводящим к нарушению трафика. Распределенность источников атаки делает многие меры противодействия им неэффективными. Программы обеспечения безопасности, способные блокировать трафик, не срабатывают, если он приходит из различных источников. В этом случае программы не могут пресечь атаку без блокирования также и всего нормального трафика.

Фил Хаггинс (Phil Huggins), консультант фирмы @Stake, полагает, что лучшим решением может стать пересмотр структуры сети. По его мнению, атаки типа DDoS невозможно прекратить в рамках существующей сетевой инфраструктуры интернета. Эксперт Стив Беллоуин (Steve Bellovin) и его коллеги из AT&T Labs считают, что покончить с атаками удастся, если обратить трафик "вспять", к его источнику. Его группа разрабатывает методику перепрограммирования роутеров, позволяющую им опознавать DDoS-атаки и прекращать их. В нормальном состоянии устройства работают в качестве узловых точек сети, направляющих трафик из одного пункта в другой.

Исследователи разработали прототип программного средства, получившего название Pushback. Оно способно распознать необычно высокий трафик и блокировать его, передавая при этом информацию об атаке другим роутерам, которые смогут блокировать атаку как можно ближе к ее источнику.

Ученые из Калифорнийского университета в Лос-Анджелесе разработали альтернативную технологию, позволяющую остановить DDoS-атаки. Программа под названием D-Ward, которая устанавливается на шлюз сети, способна отслеживать не только входящий, но и исходящий трафик в поисках подозрительно высокой активности.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://www.cnews.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код