Что такое DoS-атака и как она работает

Для правильного понимания DoS-атаки рассмотрим такой пример. Ежедневно на планете происходят землетрясения, которые имеют незначительную силу и не могут причинить никакого вреда.

Периодически могут проявиться сильные земельные потрясения, способные уничтожить любые постройки. Сеть Интернет чем-то схожа с поверхностью или территорией, которую нужно считать информационной. Вот ударную волну информационного типа и называют DoS-атакой. Основная цель DoS-атаки - перегрузка сервера, которая создается в определенных условиях работы, которые дают возможность получить доступ при невозможности работать.

DoS-атака применяется злоумышленниками, чтобы оказывать давление на непонравившийся им сетевой ресурс. Так, часто DoS-атаки распространяются на сайты, которые занимаются реализацией через Интернет различных товаров. Понятно, что такие действия могут принести таким сайтам значительные убытки. Поэтому часто шантажисты требуют большие суммы, которые должны стать откупом от следующих атак. Также известны случаи, когда определенные организации специально оплачивали недоброжелателям осуществление DoS-атак на собственных конкурентов.

Способы организации представленных атак хорошо известны многим специалистам. Несмотря на это, нельзя всегда быть уверенным в том, что можно отфильтровать все запросы данного "мусора" от стандартных "загрязнений". DoS-атаки разделяют на такие типы: одиночные - применяются для одного компьютера; распределенные (DDoS) - используются для множества компьютеров.

Сегодня применяются DDoS-атаки для поражения нескольких компьютеров. Таким образом, через сеть Интернет можно рассылать троянские программы, которые могут наносить серьезный вред на память, а после этого на сервер. Так как, эта атака предназначена для поражения большого количества ПК, то можно себе представить, какая нагрузка будет возложена на сервер.

На сегодня пока еще не найдено действенной защиты от такой атаки. На данном этапе можно лишь немного смягчить такие удары. Одним из методов является увеличение пропускной способности связи и увеличения мощности серверов. Сейчас существуют очень качественные и мощные сервера. К примеру блейд-сервер hp proliant bl460c gen10. Многие используют его как достаточно эффективное решение для ресурсоемких и виртуализированных задач. Поскольку ProLiant - это высокотехнологичные продукты, обеспечивающие высокую производительность, гибкость конфигурации, управления и высокую надежность.Также можно использовать способы фильтрации разных запросов, которые позволили блокировать их на подходе к серверам. Следует отметить, что это возможно только при наличии информации о "мусорных" запросах.

Вышеописанное относится в большей степени к провайдерам и администраторам. А для обычных пользователей необходимо просто соблюдать внимание и не открывать никаких подозрительных сайтов. Кроме этого, следует использовать лишь самые последние программы защиты от вирусов. Именно при помощи таких методов следует постоянно проводить проверки своего персонального компьютера.