Коллектив Авторов - Цифровой журнал «Компьютерра» № 161

Здесь есть возможность читать онлайн «Коллектив Авторов - Цифровой журнал «Компьютерра» № 161» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Цифровой журнал «Компьютерра» № 161: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Цифровой журнал «Компьютерра» № 161»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Оглавление
Колонка IT-рынок Промзона Mobile Технологии Инновации Гид
Мотивационный инфантилизм лежит в основе IT консюмеризма — кто-то сомневался? Чайник Ильича, или О пользе посещения музеев, как провинциальных, так и столичных АйТи как убийца sci-fi, или Почему раньше умели сочинять научную фантастику, а потом разучились Говорите, говорите, мы вас пишем! Рационально ли в век сущностной цифровой свободы отказываться от неё ради временной безопасности? Анатолий Левенчук о «сотовой» энергетике Дмитрий Вибе: Размышления в постметеоритную эпоху Родина — программистам! Испытание бренда сомнениями, репутацией и молвой Профессиональное клонирование, криптозащита, амазиге и тамашек Как нас дурят: анализ порции антипрививочных аргументов от «первоисточника» Воображаемое противостояние как стимул к самосовершенствованию Чему роботы из Lego смогут научить российских школьников Что погубило браузер Opera и чем займутся его создатели в будущем Алексей Афанасьев, «Лаборатория Касперского»: DDoS-атаки — инструмент давления на бизнес Дети, учите китайский! А вы заглянете в магазин Google? Для чего поисковый гигант планирует свою розничную сеть — и удастся ли повторить успех магазинов Apple? Youtube и реклама: что могут сделать рекламодатели и получить пользователи Как злые аналитики из Forrester Research Ларри Эллисона обидели Какой будет Playstation 4: первые подробности о приставке Sony Рекламные посты в блогах обложат налогом. Платить будут все Кто обидел The Pirate Bay — и почему информация не обязана быть свободной? Гэвин Ньюсом — будущий президент США от «партии ИТ и инноваций»? «Государственный e-mail» за 1 млрд. долларов сделает… Почта России? Новое покрытие самолётов компании Lufthansa в виде «акульей кожи» снижает аэродинамическое сопротивление Проект Epiphany One Puck: как зарядить смартфон от горячего кофе Посмотрите на Eartha — самый большой макет Земли, занесённый в Книгу рекордов Гиннеса Деанонимизация Рунету не грозит, или Какие правила использовать для улучшения вашей анонимности? Столичные парковки проще оплатить по SMS. Паркоматов мало, а приложения работают нестабильно Временами метеоритный дождь: почему мы не следим за мелкими астероидами — и когда начнём? Opera с возу, но Сети не легче: чем аукнется усыхание разнообразия браузеров? «Бионические» протезы: какие органы сегодня можно подменить электроникой Работа без останова: можно ли научить компьютер не бояться ошибок? Почему стартаперам не нужно сразу бежать за инвестициями в Sequoia Технологическая революция оставит миллионы людей без работы? Нейминг для стартапа: небыстро, небезболезненно «Правильные» инновации — для бизнеса не более чем побочный продукт Как быть стартаперам, если инвестор уходит досрочно 23 февраля: десять подарков ко Дню защитника Отечества

Цифровой журнал «Компьютерра» № 161 — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Цифровой журнал «Компьютерра» № 161», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

- Мы видели несколько сотен серверов. Это достаточно большое количество. Мы не проверяли, что это, но представьте себе, что это, например, какие-то крупные компании. Им, скорее всего, нельзя будет позвонить и сказать: «Выключите свой сервер».

- Скажите, пожалуйста, а как обеспечивается защита? Понятно, что мощность канала граничит с бесконечным числом. В своей статье вы упомянули, что у вас есть специальная аналитика, которая…

- Основная идея защиты от DDoS-атаки заключается в том, чтобы чётко понять, кто есть пользователь, а кто есть бот. Если брать классическую семиуровневую сетевую модель, то фактически любой уровень (за исключением физического уровня, самого первого) может быть так или иначе подвержен какой-либо форме паразитной активности.

DDoS-атака не всегда выполняется на уровне приложения (седьмого уровня). Она может выполняться просто для того, чтобы забить канал, например, или получить отказ сетевого оборудования.

Перед сервером-мишенью стоит какое-то сетевое оборудование, какие-то провайдеры, какие-то каналы. Всё, что стоит до этого устройства, и оно само является так или иначе звеном в цепочке взаимодействия – цепочке доступности. И основная задача злоумышленника при организации атаки – найти слабое звено. Наша задача как раз, с одной стороны, тоже отыскать, точно так же, как и злоумышленник, слабое звено, а с другой стороны – чётко понять, как звенья этой цепочки работают в нормальном режиме.

Понять, как они работают, как они взаимодействуют и что будет отклонением от нормы. Как только мы это хорошо понимаем и знаем, мы сразу можем построить некую модель работы обычного легитимного пользователя. Исходя из этой комплексной многоуровневой модели, мы понимаем, как себя ведёт нормальный пользователь и где начинается отклонение, обозначающее бота.

И тогда мы можем жёстко отделить ботов от легитимных пользователей. Это если говорить общими словами.

Но если говорить на реальном языке, то существуют сетевые атаки «нижних» уровней; а также существуют атаки уровня приложений, и для них требуются совершенно разные фильтры. Трафик защищаемого ресурса в момент, когда происходит атака на него, меняет свою маршрутизацию: он проходит через наши центры очистки вне зависимости от того, на какой сетевой уровень рассчитана атака. Для очистки мы применяем те или иные методы фильтрации. Есть атаки, когда идёт так называемый SYN-флуд, например, с подменой IP-адреса, и сама сессия не устанавливается. Просто большое количество мелких пакетов передаются на целевой IP-адрес. Источник этих пакетов, то есть исходящий IP-адрес, может быть подменён.

Соответственно вы не знаете, откуда пакеты приходят, но вы можете понять, что их гигантское количество и вам, как мелкую кильку, надо перекидать из бочки в другую бочку по одной рыбке и при этом выполнить проверки. Задача крайне сложная, если это обычное сетевое оборудование, но мы умеем с этим справляться. Есть атаки уровня приложений, когда у вас есть какая-нибудь «тяжёлая» страничка и «тяжёлый» контент. И вот открытие этой странички и загрузка этой странички, установление большого количества одновременных сессий уже будет приводить к тому, что сайт будет подтормаживать и медленно открываться.

- Это, я так понимаю, HTTP-флуд?

- Да. И если бот, например, не переходит на какую-нибудь другую страничку, а только использует какие-то поисковые запросы, перебирает их и больше ничего не открывает, то обычный пользователь установил сессию, сделал какой-то запрос, открыл какую-то страничку и дальше начинает куда-то по ссылке уходить с неё. А если вы просто постоянно пять раз в минуту открываете только главную страничку, но больше никуда не ходите, или вы задаёте случайные поисковые запросы, но никакие ссылки в них не открываете, только лишь поисковые запросы делаете – соответственно, понятно, что вы бот.

- А бывают какие-то более продуманные виды HTTP-флуда, когда бот действительно делает вид, что он человек, и становится трудно отличить его от среднестатистических пользователей? Случалось с таким сталкиваться?

- Действительно, бывают и такие случаи. Дело в том, что на сегодняшний день злоумышленники, конечно, понимают, что, раскусив модель поведения бота, мы сразу видим, что она достаточно статична. И злоумышленник применяет другие тактики. Например, комплексные атаки, когда, с одной стороны, устраивается какая-то атака, исходящая от одной части ботнет-сети, — сервер бомбардируют какими-то определёнными запросами. Другая ботнет-сеть или её часть работает с другими запросами, третья – с третьими, и так далее. Три таких комплексных аномалии уже сложнее выявить. С одной стороны, вы смотрите – большое количество пользователей пытается открыть какую-то поисковую страницу, другое количество пользователей пытается стянуть какие-то картинки. И вот сразу понять и догадаться, что и те, и те – боты, а реальный пользователь один раз открыл страницу и больше ничего не сделал, сложнее.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать
Отзывы о книге «Цифровой журнал «Компьютерра» № 161»

Обсуждение, отзывы о книге «Цифровой журнал «Компьютерра» № 161» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x