у пропускання атакується сайту. В результаті сайт не зможе реагувати на реальні запити і з точки зору користувачів буде непрацездатним. Зрозуміло, місцевий міжмережевий екран відфільтрує помилкові дані, але буде пізно. Збиток вже буде завдано. Трафік пройде по каналу зв'язку з територіальною мережею і заповнить весь канал до межі. Компанія може сподіватися на відображення таких атак тільки за допомогою Інтернет-провайдера. Провайдер може визначити максимально допустимі межі для трафіку, що передається на корпоративний сайт. При досягненні порогової величини небажаний трафік буде відбраковують. Головне тут - правильно позначити трафік як небажаний. p align="justify"> Зазвичай атаки типу DDoS проводяться у формі переповнення ICMP, переповнення TCP SYN або переповнення UDP. У середовищі електронної комерції цей тип трафіку дуже легко категоризувати. Тільки у разі обмеження атаки TCP SYN на порту 80 (http) адміністратор ризикує блокувати санкціонованих користувачів. І навіть у цьому випадку краще тимчасово блокувати кілька користувачів і зберегти маршрутизацію і канали керування, ніж "повісити" маршрутизатор і втратити всі з'єднання. p align="justify"> Більш витончені хакери використовують атаки через порт 80 з встановленим бітом АСК таким чином, що трафік виглядає як звичайний результат web-транзакцій. Адміністратор навряд чи зможе правильно розпізнати таку атаку, оскільки використовуваний нею трафік ТСР носить точно такий же характер, що і звичайний трафік, який необхідно пропускати в мережу. p align="justify"> Одним із способів обмеження небезпеки таких атак є чітке слідування рекомендаціям RFC 1918 і RFC 2827. RFC 1918 визначає мережі, зарезервовані для приватного користування, які ніколи не повинні зв'язуватися з загальнодоступною мережею Інтернет. Фільтрація RFC 2827 описана в розділі "IP-спуфинг" Програми У "Основи мережевої безпеки". Ви можете використовувати RFC 1918 і RFC 2827 для фільтрації вхідного трафіку маршрутизатора, підключеного до Інтернет, щоб запобігти проникненню несанкціонованого трафіку в корпоративну мережу. При використанні у Інтернет-провайдера така фільтрація не дозволяє передавати по каналах WAN пакети DDoS, що використовують ці адреси в якості джерел, що в принципі має захистити смугу пропускання в разі атаки. Якби всі Інтернет-провайдери світу слідували рекомендаціям RFC 2827, загроза спуфинга вихідних адрес втратила б свою гостроту. Хоча подібна стратегія не дає стовідсоткового захисту від атак типу DDoS, вона не дозволяє хакерам маскувати джерело атаки, що значно полегшує пошук атакуючої мережі. p align="justify"> Мета - програми
Вихідні коди додатків, як правило, пишуться людьми і тому неминуче містять помилки.
Помилки можуть бути дрібними (наприклад помилки, що виникають при роздруківці документів) або дуже неприємними (наприклад, в результаті помилки номер вашої кредитної картки, що зберігається в базі даних, може стати доступним по про...