Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.08.2020

Konferencja PIKE 2020 „Nowy...

Polska Izba Komunikacji Elektronicznej wraz z Polską Fundacją Wspierania Rozwoju...
31.08.2020

Sprawna migracja

Oracle Cloud VMware Solution
31.08.2020

Aktywne cybergangi

Grupa Lazarus
31.08.2020

Coraz groźniej

Ransomware
31.08.2020

Analityka w chmurze

SAS Viya 4
31.08.2020

Fujitsu

Fujitsu zaprezentowało odświeżone portfolio biurowych komputerów stacjonarnych Esprimo...
31.08.2020

Monitory dla biura

EIZO FlexScan
27.08.2020

ABBYY FineReader Server –...

Obecna sytuacja na świecie spowodowała, że musieliśmy się odnaleźć w nowych realiach...
27.08.2020

E-commerce ratuje gospodarkę

W tym roku rodzimy handel elektroniczny odnotowuje najwyższy – od kilkunastu lat –...

DoS – skuteczna ochrona

Data publikacji: 01-08-2012 Autor: Michał Kaźmierczyk

Kradzieże przechowywanych danych czy manipulacje nimi to jedne z wielu zagrożeń czyhających na systemy informatyczne udostępnione w internecie. Równie groźne, a często przynoszące większe straty, mogą być konsekwencje udanego ataku typu DoS.

Czym jest DoS? Z definicji działania typu Denial of Service (odmowa usługi) polegają na wygenerowaniu przez atakującego tak dużej liczby zapytań w stronę atakowanego systemu, że w konsekwencji doprowadza to do jego przeciążenia lub wysycenia wykorzystywanego przez niego łącza internetowego, co skutkuje brakiem dostępności serwowanej usługi.

 

Ze względu na znaczny przyrost mocy obecnie wykorzystywanych serwerów pojedynczy atakujący, w wielu wypadkach, nie jest w stanie wygenerować tak dużego wolumenu zapytań, aby doprowadzić do przeciążenia systemu. Tego typu ataki DoS są obecnie rzadko spotykane, dziś częściej mamy do czynienia z ich bardziej skuteczną wariacją – tzw. atakami DDoS, czyli Distributed Denial of Service. Różnica tkwi w multiplikacji atakujących. O ile w przypadku ataku DoS mamy do czynienia z pojedynczym atakującym, generującym, w zależności od wybranej formy ataku, znaczną liczbę zapytań, o tyle w przypadku DDoS ta sam liczba zapytań jest zwielokrotniana przez ogromną ilość atakujących.

 

Ataki DDoS przeprowadzane były przez zorganizowane grupy hakerskie, starające się zademonstrować swoją dominację lub też zaprotestować przeciwko konkretnym działaniom atakowanej organizacji. Hakerzy przed przeprowadzeniem ataku często infekują tysiące lub nawet miliony komputerów, nieświadomych niczego użytkowników internetu, np. wykorzystując do tego specjalnie przygotowanego wirusa. Tak spreparowane maszyny stają się narzędziem ataku i w zadanym czasie rozpoczynają bombardowanie celu ogromną liczbą spreparowanych zapytań.

> Znaczenie problemu

O wadze problematyki ataków DDoS we współczesnym świecie świadczą wydarzenia z początku roku 2012, kiedy to kluczowe serwisy internetowe instytucji polskiej administracji publicznej przez kilka tygodni były obiektem takich ataków. W tym czasie byliśmy świadkami okresowej niedostępności takich stron, jak sejm.gov.pl, premier.gov.pl, prezydent.gov.pl i wielu innych.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"