Полный текст новости

Сетевые атаки: задуман контрудар?
      В поисках средства, способного автоматизировать процедуру идентификации сетевой атаки и противодействия ей, объединились 80 крупных компаний, работающих в телеком-отрасли. Новое ПО, испытания которого уже ведутся, будет «паспортизировать» атаки, позволяя по их характерным признакам добраться до самого «логова». Важной особенностью нового проекта является широкомасштабный обмен данными между участниками — цифровой «паспорт» каждого инцидента будет передаваться всем остальным. Затем накопленные данные будут передаваться правоохранительным органам, которые смогут выяснить в ходе расследования, кто именно стоит за атаками того или иного рода.

Сетевые атаки: задуман контрудар?<br>      В поисках средства, способного автоматизировать процедуру идентификации сетевой атаки и противодействия ей, объединились 80 крупных компаний, работающих в телеком-отрасли. Новое ПО, испытания которого уже ведутся, будет «паспортизировать» атаки, позволяя по их характерным признакам добраться до самого «логова». Важной особенностью нового проекта является широкомасштабный обмен данными между участниками — цифровой «паспорт» каждого инцидента будет передаваться всем остальным. Затем накопленные данные будут передаваться правоохранительным органам, которые смогут выяснить в ходе расследования, кто именно стоит за атаками того или иного рода.

Как сообщает ВВС, среди компаний, ставших абонентами новой системы, — MCI, British Telecom, Deutsche Telecom, Energis, NTT, Bell Canada, Asia Netcom, а также множество других. Инициатором создания этой системы выступила американская Arbor Networks. В настоящее время преступники все шире используют для организации сетевых атак на сайты, распространения «червей» и спама обширные сети, состоящие из предварительно инфицированных дистанционно управляемых компьютеров. «Доводилось наблюдать атаки, объемы трафика при которых достигали и пяти, и десяти гигабайт, — говорит Роб Поллард (Rob Pollard), директор по продажам компании Arbor Networks. — Атаки такого рода по мере распространения по интернету к своей цели наносят еще и побочный вред другим».Как только система идентифицирует начавшуюся атаку и определит ее характерные параметры, эта информация будет передана во все потенциально затронутые атакой сети. Это поможет вовремя поставить в известность всех участников системы и вернуть им контроль над ситуацией. «Мы стремимся помочь компаниям, предоставляющим сетевые услуги, обмениваться информацией друг с другом и благодаря этому шаг за шагом добираться до ее источника, где бы он ни находился», — говорит г-н Поллард. Принцип работы системы, предложенный Arbor Networks, заключается в построении подробной истории трафика в сети. Таким образом, становится возможным определить, какие компьютеры или группы пользователей постоянно контактируют друг с другом, и какой тип трафика циркулирует между машинами или рабочими группами. Сравнение текущего трафика с его предысторией позволяет своевременно выявить проявление любых его аномалий, поставив в известность сетевого администратора, который сможет принять окончательное решение и, при необходимости, вовремя предпринять необходимые меры противодействия. Такой метод выявления атак обретает все большую популярность по мере того как в них начинают принимать участие сотни и тысячи различных компьютеров. При этом важную роль играет возможность сравнения значительных массивов данных по большому количеству машин, рабочих групп и сетей — анализ трафика отдельной машины зачастую не позволяет «разглядеть» за непонятной аномалией широкомасштабную, синхронизированную и управляемую извне атаку. «Атаки становятся все более рассеянными и все более хитроумными, — констатирует Малкольм Сигрэйв (Malcolm Seagrave), эксперт по вопросам безопасности компании Energis. — В последние 12 месяцев стало особенно заметным, что они являются делом рук преступных элементов, и что мы наблюдаем значительный их рост». По его словам, аспекты обеспечения конфиденциальности внутренней информации зачастую препятствовали распространению информации об атаках в должном объеме в уже существующих системах. Однако наглость преступников заставляет вносить коррективы — и этот Рубикон, похоже, уже перейден.

По материалам сайта Сnews

Новости партнеров:


Тесты, обзоры, статьи, аналитика
Топ-3 лучших RPG для слабых машин
Жанр ролевых игр всегда был и остается одним из самых популярных в игровой индустрии. Только он может обеспечить игроков беспрецедентным уровнем погружения в происходящее и подарить уникальные эмоции, и опыт.
Как получить кредит через интернет
Что делать, если срочно понадобились деньги? Многие люди встают рано утром, обходят множество банков, сравнивают процентные ставки в поисках самого выгодного. Но кому хочется стоять в очередях, которые не кончаются, и тратить свое драгоценное время?
Бесплатные мероприятия в Москве Cоветы Путешественникам —
как мы переехали
в Мексику
Свежий номер газеты Телеком

«ТелеКом» уходит в интернет!

Как вернуть исчезнувшие контакты на iPhone после обновления iOS?

Мобильный телефон в отпуске – особенности использования и вероятные поломки

Brosco - модные аксессуары для вашего телефона

EmailMarket – онлайн платформа для поиска лучших специалистов в email маркетинге

Большие возможности при разумной цене смартфона Lenovo A Plus

Квадрокоптеры – история вдохновения

Больше возможностей для email-рассылок за умеренную стоимость с SendPulse

Mestel MO900 – семейная микроволновка

Сколько стоит ремонт ноутбуков и куда стоит обращаться в первую очередь?

Заряд бодрости и оптимизма

Внешние зарядные устройства для мобильных телефонов и девайсов

Аккумуляторы для фотоаппаратов и видеокамер

Как выбрать недорогой китайский смартфон

Возврат обеспечения заявки на участие в тендере

Оптические делители

Восстанавливаем потерянные данные программой EaseUS Data Recovery Wizard

Бронебойный высокопроизводительный смартфон Blackview BV 8000 PRO

Autodesk Vault – компоновка и возможности

Как защитить сайт от вирусов

SSL сертификат – зачем он нужен и какой тип выбрать

Как выбрать проектор для домашнего кинотеатра

Коротко о электрогриле Wollmer S807

Керамика в электротехнике и энергетике

Ремонт планшета Леново

В чем преимущество серверной стойки перед шкафом

Прочный деловой смартфон с неплохими характеристиками и стильным дизайном - Doogee T5S

Запчасти для ноутбуков: плюсы оригинальных комплектующих

Такие разные чехлы и аксессуары от Apple

От яичницы с беконом до шокера. Какими бывают чехлы для смартфона

Причины для замены дисплея на iPad Air 2

Картриджи для ленточной библиотеки – выход для хранения данных

Спидтест интернета с инструкцией устранения проблем представлен на новом ресурсе

Выбираем портативное зарядное устройство

Лучшие смартфоны от производителя Homtom

Выбор мастерских по ремонту гаджетов

Сопровождение 1С: быстрый способ избавиться от проблем

Риски использования одноразовых номеров

Как правильно построить и организовать техническую поддержку ИТ инфраструктуры компании?

Можно ли заправить картридж принтера самостоятельно?

Обмен Perfect Money: возможности собственного обменника и альтернатива порталов мониторинга – что выбрать?

Аренда звука – правильное решение при организации мероприятий

VK70604N: продуманная фильтрация и максимальная практичность

Winter is coming: как выбрать снегоуборочную машину для дома

Особенности выбора сервера 1С

Подписка на новости


Информация

Copyright © 2005-2017
technograd.com


Разработка проекта: Издательский дом RMG

E-mail:
info@technograd.com

Редактор:
editor@technograd.com

Реклама:
adv@technograd.com

Тел. +7 (863) 272-66-06

о проекте>>

Рейтинг@Mail.ru