Сетевые атаки: задуман контрудар?
      В поисках средства, способного автоматизировать процедуру идентификации сетевой атаки и противодействия ей, объединились 80 крупных компаний, работающих в телеком-отрасли. Новое ПО, испытания которого уже ведутся, будет «паспортизировать» атаки, позволяя по их характерным признакам добраться до самого «логова». Важной особенностью нового проекта является широкомасштабный обмен данными между участниками — цифровой «паспорт» каждого инцидента будет передаваться всем остальным. Затем накопленные данные будут передаваться правоохранительным органам, которые смогут выяснить в ходе расследования, кто именно стоит за атаками того или иного рода.
Как сообщает ВВС, среди компаний, ставших абонентами новой системы, — MCI, British Telecom, Deutsche Telecom, Energis, NTT, Bell Canada, Asia Netcom, а также множество других. Инициатором создания этой системы выступила американская Arbor Networks. В настоящее время преступники все шире используют для организации сетевых атак на сайты, распространения «червей» и спама обширные сети, состоящие из предварительно инфицированных дистанционно управляемых компьютеров.
«Доводилось наблюдать атаки, объемы трафика при которых достигали и пяти, и десяти гигабайт, — говорит Роб Поллард (Rob Pollard), директор по продажам компании Arbor Networks. — Атаки такого рода по мере распространения по интернету к своей цели наносят еще и побочный вред другим».Как только система идентифицирует начавшуюся атаку и определит ее характерные параметры, эта информация будет передана во все потенциально затронутые атакой сети. Это поможет вовремя поставить в известность всех участников системы и вернуть им контроль над ситуацией.
«Мы стремимся помочь компаниям, предоставляющим сетевые услуги, обмениваться информацией друг с другом и благодаря этому шаг за шагом добираться до ее источника, где бы он ни находился», — говорит г-н Поллард. Принцип работы системы, предложенный Arbor Networks, заключается в построении подробной истории трафика в сети. Таким образом, становится возможным определить, какие компьютеры или группы пользователей постоянно контактируют друг с другом, и какой тип трафика циркулирует между машинами или рабочими группами.
Сравнение текущего трафика с его предысторией позволяет своевременно выявить проявление любых его аномалий, поставив в известность сетевого администратора, который сможет принять окончательное решение и, при необходимости, вовремя предпринять необходимые меры противодействия. Такой метод выявления атак обретает все большую популярность по мере того как в них начинают принимать участие сотни и тысячи различных компьютеров. При этом важную роль играет возможность сравнения значительных массивов данных по большому количеству машин, рабочих групп и сетей — анализ трафика отдельной машины зачастую не позволяет «разглядеть» за непонятной аномалией широкомасштабную, синхронизированную и управляемую извне атаку.
«Атаки становятся все более рассеянными и все более хитроумными, — констатирует Малкольм Сигрэйв (Malcolm Seagrave), эксперт по вопросам безопасности компании Energis. — В последние 12 месяцев стало особенно заметным, что они являются делом рук преступных элементов, и что мы наблюдаем значительный их рост». По его словам, аспекты обеспечения конфиденциальности внутренней информации зачастую препятствовали распространению информации об атаках в должном объеме в уже существующих системах. Однако наглость преступников заставляет вносить коррективы — и этот Рубикон, похоже, уже перейден.
По материалам сайта Сnews
Новости партнеров:
Что такое IP-телефония и как она работает, какие преимущества даёт
Валидация базы имейлов: как обеспечить доставку писем только реальным подписчикам
Промежуточные реле: особенности и применение в современных технологических системах
Инновации в медицине
как мы переехали
в Мексику
Правозащитники отчитались об ограничениях свободы в Рунете
Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом
"Вист-Дон": заманчивые предложения по выгодным ценам
SFP модули - лучшее решение для современных сетей
Кабельная компания ABB вносит вклад в экологию
Cерверы на усовершенствованных процессорах Intel для компаний малого бизнеса
Специальный новый режим съемки iPhone 15 Pro позволяет записывать видео в 3D
Сергей Лобанов ("Спарк"): компанию в 2011 году ждут большие дела!
«ТелеКом» уходит в интернет!
Как вернуть исчезнувшие контакты на iPhone после обновления iOS?
Мобильный телефон в отпуске – особенности использования и вероятные поломки
Brosco - модные аксессуары для вашего телефона
EmailMarket – онлайн платформа для поиска лучших специалистов в email маркетинге
Большие возможности при разумной цене смартфона Lenovo A Plus
Квадрокоптеры – история вдохновения
Больше возможностей для email-рассылок за умеренную стоимость с SendPulse
Mestel MO900 – семейная микроволновка
Сколько стоит ремонт ноутбуков и куда стоит обращаться в первую очередь?
Заряд бодрости и оптимизма
Внешние зарядные устройства для мобильных телефонов и девайсов
Аккумуляторы для фотоаппаратов и видеокамер
Как выбрать недорогой китайский смартфон
Возврат обеспечения заявки на участие в тендере
Оптические делители
Восстанавливаем потерянные данные программой EaseUS Data Recovery Wizard
Бронебойный высокопроизводительный смартфон Blackview BV 8000 PRO
Autodesk Vault – компоновка и возможности
Как защитить сайт от вирусов
SSL сертификат – зачем он нужен и какой тип выбрать
Как выбрать проектор для домашнего кинотеатра
Коротко о электрогриле Wollmer S807
Керамика в электротехнике и энергетике
Ремонт планшета Леново
В чем преимущество серверной стойки перед шкафом
Прочный деловой смартфон с неплохими характеристиками и стильным дизайном - Doogee T5S
Запчасти для ноутбуков: плюсы оригинальных комплектующих
Такие разные чехлы и аксессуары от Apple
От яичницы с беконом до шокера. Какими бывают чехлы для смартфона
Причины для замены дисплея на iPad Air 2
Картриджи для ленточной библиотеки – выход для хранения данных
Спидтест интернета с инструкцией устранения проблем представлен на новом ресурсе
Выбираем портативное зарядное устройство
Лучшие смартфоны от производителя Homtom
Выбор мастерских по ремонту гаджетов
Сопровождение 1С: быстрый способ избавиться от проблем
Риски использования одноразовых номеров
Как правильно построить и организовать техническую поддержку ИТ инфраструктуры компании?
Можно ли заправить картридж принтера самостоятельно?
Обмен Perfect Money: возможности собственного обменника и альтернатива порталов мониторинга – что выбрать?
Аренда звука – правильное решение при организации мероприятий
VK70604N: продуманная фильтрация и максимальная практичность
Winter is coming: как выбрать снегоуборочную машину для дома
Особенности выбора сервера 1С
Как ускорить старый ноутбук
Продвигаете сайт? Загляните в соцсети. 5 причин важности маркетинга в социальных сетях
Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом
ТОПовые игровые ноутбуки
Copyright © 2005-2017
technograd.com
Разработка проекта: Издательский дом RMG
E-mail:
[email protected]
Редактор:
[email protected]
Реклама:
[email protected]
Тел. +7 (863) 272-66-06
о проекте>>