Допустим, на ваш узел напали хакеры и сорвали обслуживание клиентов. Вам конечно же захочется узнать, кто стоял за этой атакой или хотя бы откуда она была проведена.

Исчерпывающий ответ на эти вопросы пока, к сожалению, получить не удастся, но кое-что сделать можно уже сегодня. Менеджеры ИТ, стремящиеся быть в курсе современных технологий расследований и сыска, могут начать с адреса citeseer.nj.nec.com/park00effectiveness.html. Это портал индексации исследований NEC ResearchIndex, предлагающий множество ссылок на документы, в которых обсуждаются технические детали атак типа “отказ в обслуживании”. Среди прочего, в частности, здесь можно узнать, насколько эффективна вероятностная (в противовес детерминистической) маркировка пакетов. Эта информация должна заинтересовать не только менеджеров ИТ, чьи сети подвержены атакам такого типа, но и поставщиков услуг, которые, не зная того, ретранслируют подобный трафик. При использовании вероятностной схемы к каждому пакету, заподозренному в причастности к атаке “отказ в обслуживании”, добавляется сжатая информация, дающая жертве намек на источник нападения.

Но при этом возникает совершенно очевидная проблема: при таком подходе большие объемы “добропорядочного” трафика нетрудно спутать с вредоносным. А ведь это чревато резким повышением нагрузки на корпоративную сеть, которой придется справляться с передачей дополнительной информации. Поэтому я бы рекомендовал сетевым менеджерам провести на портале NEC хотя бы пару часов и внимательно ознакомиться с опубликованными здесь материалами. Это, по меньшей мере, поможет лучше понять, почему так трудно выслеживать организаторов и исполнителей атак по типу “отказ от обслуживания”. Кроме того, на этом сайте легко найти указатели на ресурсы, которые помогут защитить сеть.

Версия для печати