Page 161 - 4636
P. 161
Для деяких сайтів існують характерні періоди часу, коли виконується основна робота.
Букмекерські Інтернет-контори мають справу з великим числом ставок перед великою спортивною
(або іншою) подією. Один із способів, коли зломники спробували отримати вигоду з DDoS-атак у 2004
р., був пов'язаний з вимаганням грошей у букмекерських контор під загрозою атаки їхніх сайтів у
період максимального завантаження.
Одна з причин, чому від атак подібного типу дуже складно захищатися, пов'язана з
різноманіттям застосовуваних методів. До числа цих методів входить установка на цільовому
комп'ютері програми, яка буде використовувати майже весь процесорний час, зворотню масову
розсилку або застосування одного з автоматизованих інструментів. Метод зворотнго до масового
розсилання полягає в тому, що хтось ініціює підроблену масову розсилку, або спам, в якій в якості
відправника вказано атакуючий вузол. У результаті сайт отримає тисячі сердитих відповідей, які ще й
потрібно обробити.
Існують автоматизовані засоби, що дозволяють запустити розподілену DoS-атаку на обраний
сервер. Навіть людина, щоне має великих знань, може дослідити кілька комп'ютерів на предмет
відомих уразливих місць, отримати доступ до якогось із комп'ютерів і встановити цю утиліту.
Оскільки весь процес є повністю автоматичним, атакуючий може встановити таку програму на вузлі
менше ніж за п'ять секунд. Коли утиліта встановлена на достатній кількості вузлів, на всі такі вузли
передається команда "втопити" атакуючу ціль мережевим трафіком.
У загальному випадку захищатися від DoS-атак досить складно. Однак, провівши невеликі
дослідження, ви дізнаєтеся і закриєте порти, використовувані за замовчуванням більшістю утиліт для
DDoS-атак. Ваш маршрутизатор може надавати механізми, такі як обмеження процентної частки
трафіку, що використовує певний протокол, наприклад, ICMP. Значно простіше виявити хости мережі,
які використовуються для атак на інші хости, ніж захищати від атак власний хост. Якби кожен
мережевий адміністратор зміг зосередитися виключно на спостереженні за власною мережею,
проблема DDoS-атак стояла б не настільки гостро.
У зв'язку з існуванням дуже великої кількості можливих, методів атак, єдиний ефективний метод
захисту - спостереження за нормальним трафіком в мережі і наявність групи експертів, що дозволить
вжити відповідних контрзаходів при появі будь-яких відхилень.
4 Помилки програмного забезпечення. Придбане, отримане або розроблене самостійно
програмне забезпечення може містити серйозні помилки. Враховуючи, що для розробки веб-проектів
відводиться дуже мало часу, наявність помилок у програмному забезпеченні досить ймовірне. Будь-
яка заснована на застосуванні комп'ютерів комерційна діяльність чутлива до помилок програмного
забезпечення.
Помилки в програмах можуть призводити до будь-яких видів непередбачуваної поведінки, в
тому числі до недоступності служб, проломів у захисті, фінансових втрат і просто поганого
обслуговування клієнтів.
Типовими причинами помилок можуть бути неповні специфікації, хибні припущення, зроблені
розробниками, і неадекватне тестування.
5 Неповні специфікації. Чим більш строкатою або неоднозначною буде проектна документація,
тим вища ймовірність наявності помилок в кінцевому продукті. Може здатися зайвим вказувати у
специфікації, що якщо кредитна картка клієнта відхилена, замовлення не повинно йому надсилатися,
але, принаймні, один великобюджетний сайт містив таку помилку. Чим менше у розробників досвіду у
створенні систем, подібних до розроблених у
даний момент, тим більш точними повинні бути специфікації.
6 Припущення, зроблені розробниками. Проектувальники і програмісти системи роблять
багато припущень. Дуже хочеться сподіватися, що всі свої припущення вони відіб'ють у документації,
і при цьому виявляться праві. Тим не менш, іноді люди помиляються у своїх припущеннях. Такими
можуть бути припущення, що введені дані будуть коректними, не міститимуть незвичайних символів
158