Підроблені пакети повинні відкидатися до їх попадання в Інтернет або на магістральний маршрутизатор. Якщо мережеві адміністратори встановлять таку фільтрацію за замовчуванням, підроблені пакети стануть майже неможливими, що багаторазово скоротить процес ідентифікації в дослідженні DDoS. На жаль, в більшості мереж ці фільтри відключені, і підроблені пакети безперешкодно проходять. IPv6, майбутній IP стандарт, також має можливості захисту від цієї фундаментальної мережевий проблеми. p> Завжди майте під рукою список адміністративних і технічних контактів з вашим ISP. Дізнайтеся також, чи має ваш провайдер методику виявлення та роботи з DDoS атаками у своїй мережі. Деякі великі провайдери мають сенсори, які визначають несподіване зростання трафіку у певних крапках, що служить сигналом для виявлення та ізоляції великих DDoS інцидентів. Якщо ви зараз шукайте провайдера, запитайте його, що вони роблять з DoS атаками. Якщо у вас вже є провайдер, задайте йому те ж питання. Залежно від відповіді ви можете прийняти рішення змінити провайдера. p> Розподілені атаки на відмову в обслуговуванні дуже ефективні, і їх важко зупинити. Остаточне рішення цієї проблеми вимагає від світової мережевої спільноти невсипно слідувати суворим стандартам безпеки. На даний момент кращою технікою захисту є готовність до такої атаки. Дуже важливо мати план реагування на DDoS інцидент. А використання вихідної фільтрації є хорошим стандартом безпеки, що гарантує, що машина, яка перебуває під вашим контролем, не бере участі в таких атаках. Обізнане комп'ютерне співтовариство може зробити DDoS сьогодні пережитком минулого.
Апаратна захист
В
Коли заходить мова про апаратну захист в цілому, недостатньо було б згадати про даних засобах тільки лише щодо певного комп'ютера або ж конкретного програмного забезпечення. Крім цього, термін "апаратна захист "має на увазі комплексний підхід для вирішення ряду завдань і проблем, стоять перед системним адміністратором, по правильному налаштуванні досить захищеної внутрішньої локальної мережі, що має вихід в глобальну мережу Інтернет. Виходячи з цього, апаратну захист можна класифікувати на такі види:
В· апаратна захист програмного забезпечення
В· локальна апаратна захист (апаратна захист комп'ютера і інформації)
В· апаратна захист мережі (апаратна захист внутрішньої локальної мережі з одним або декількома виходами в Інтернет)
Апаратна захист програмного забезпечення
На даний момент існує окремий напрямок в комп'ютерній індустрії, займається забезпеченням захисту ПЗ від несанкціонованого використання. Ще на ранніх стадіях розвитку комп'ютерних технологій застосовувалися досить різноманітні, але недостатньо гнучкі методи такого захисту. Найчастіше вона грунтувалася на нестандартному використання носіїв інформації, яку можна обійти шляхом використання засобів побітового копіювання, тому вже після інсталяції дистрибутива "прив'язка" встановленої прикладної програми до апаратних характеристиках комп'ютера вже не грає особливо важливу роль. Серійні номери використовуються розробниками ПЗ досі, але можливість зробити необмежену кількість копій, якщо в наявності є тільки один бажаний ключ, зараз практикується на ринку "піратських" компакт-дисків. У зв'язку з цим останнім часом все більшої популярності серед виробників програмного забезпечення набувають нові вдосконалені програмно-апаратні засоби захисту, відомі як "апаратні (Електронні) ключі ", що є одним з достатньо надійних способів боротьби з нелегальним копіюванням. p align=center> Електронні ключі
Під терміном "електронний ключ "передбачається апаратна реалізація системи захисту та відповідного програмного забезпечення. Сам ключ являє собою плату, захищену корпусом, в архітектуру якої обов'язково входять мікросхеми пам'яті і, іноді, мікропроцесор. Ключ може підключатися в слот розширення материнської плати ISA, або ж до LPT, COM, PCMCIA, USB-порту комп'ютера. У його програмне забезпечення входить модуль, який вбудовується в захищається ПЗ (Таким чином дане програмне забезпечення "прив'язується" до ключу, а не до конкретного комп'ютера), і драйвера під різні операційні системи. Ключі в більшості своїй засновані на однією з трьох моделей існуючих апаратних реалізацій: на основі FLASH-пам'яті, PIC або ASIC-чіпів. Крім цього, до деяких ключі вбудовуються додаткові можливості у вигляді незалежній пам'яті, таймерів, вибору алгоритму кодування даних. p> Що стосується апаратної реалізації електронного ключа на основі FLASH-пам'яті, то слід зауважити, що він досить простий і є найменш стійким до злому (Стійкість визначається типом програмної части). В архітектуру такого ключа не входить мікропроцесор, а в подібних система...