Организация защиты компании от DDOs-атак

В настоящее время свой сайт имеется практически у каждой государственной или коммерческой организации. Именно здесь клиенты, посетители могут узнать необходимую информацию, получить консультации, воспользоваться услугами. Однако из-за DDOs-атак сайты компаний могут быть недоступны, что негативно сказывается на доходах компании, репутации учреждения. Чтобы предотвратить такое развитие событий, следует своевременно организовать защиту веб-ресурса.

Особенности

DDOs-атака — это блокирование информационной системы, результатом чего становится невозможность обработки запросов, поступающих от пользователей. Переводится данная аббревиатура как Distributed Denial of Service – «Распределенный отказ в обслуживании». Сервер или сайт подавляется большим количеством поступающих из разных источников запросов, в результате они становятся недоступными, и это приносит огромные убытки компаниям. Такая атака имеет сходство с другой угрозой – DoS (отказ в обслуживании). Отличие состоит лишь в том, что DoS атака злоумышленниками осуществляется из одной точки, тогда как DDOs-атака осуществляется из разных точек.

Организация защиты

Самый эффективный вариант защиты от подобных атак – установка провайдером на интернет-канал фильтра, с помощью которого можно анализировать трафик и выявлять подозрительную активность.

Защититься от поступающих DDOs-атак можно несколькими способами. Для этого нужно:

  • периодически обновлять установленное программное обеспечение. Также следует предусмотреть возможность отката к старой версии в случае появления затруднений;
  • обеспечить ограничение доступа. В первую очередь необходимо скрыть от посторонних службы администрирования. Для этого пользователю нужно установить пароль высокой сложности и периодически менять его. Аккаунты сотрудников, уволившихся из компании, следует своевременно удалять. Попадать в интерфейс администратора следует только из локальной системы или с включенным VPN;
  • выполнять сканирование системы на присутствие уязвимостей;
  • использовать брандмауэр для работы с приложениями, который будет отслеживать трафик, и проверять поступление запросов;
  • периодически выполнять очистку кеш DNS, для блокировки DNS спуфинга;
  • включать блокировку спам-ботов (капча, reCaptcha);
  • использовать зарекомендовавшие себя аппаратные средства защиты;
  • применять «обратную атаку». В данном случае весь трафик будет перенаправлен на злоумышленника;
  • размещать имеющиеся ресурсы на разных серверах. В случае выхода одного из них из строя, оставшиеся серверы продолжат работу.
Рубрики Разное

Оставьте комментарий

Adblock
detector