DOS-Angriff-Abwehr

January 2

Denial of Service Attacken stellen eine Computerressource, z. B. eine Website nicht verfügbar für Benutzer von Bandbreite zu binden. Die meisten DoS-Angriffe sind verteilte Angriffe oder DDoS, von mehreren Computern gleichzeitig gemacht. Die Besitzer dieser Computer können nicht sogar bewusst ihre Rolle bei dem Angriff sein; Computer von Malware missbraucht können automatisch in einem DoS-Angriff teilnehmen. DoS-Attacken gegen Richtlinien für zulässige Nutzung für fast alle ISPs und Internetressourcen können ernsthaft beschädigen. Website-Inhaber können verschiedene Techniken zum Schutz vor einem DoS.

Firewalls

Die meisten Firewalls können einfache DoS-Angriffe verhindern. Sie können zulassen oder Verweigern von bestimmter IP Adressen, Anschlüsse oder Protokolle, aber kann nicht unterscheiden verschiedene Arten von Datenverkehr. Das bedeutet, dass, während eine Firewall verhindern kann einem DoS ein wenig verwendete Port nicht nichts tun, über einen Angriff auf wichtige Häfen wie Port 80, der Webdienst bereitstellt, oder port 110, die POP3 e-Mail-Service bietet. Wenn die Firewall diese Ports schließt, verlieren berechtigte Benutzer Zugriff auf die Ressource zu. Firewalls bieten eine kostengünstige Möglichkeit zur einfachen Überschwemmungen Angriffen.

Switches und Router

Diese Teile der Hardware bieten auch einige DoS Prävention erbaut. Zum Beispiel die meisten Switches und Router können die Rate des Verkehrs zu begrenzen und erstellen eine Access Control List oder ACL, die angibt, welche Benutzer und Prozesse zugreifen kann, welche Objekte. Diese Steuerelemente erfordern in der Regel manuelle Einstellung. Einige Switches bieten automatische Bandbreitenbegrenzung, können Datenpakete für verdächtige Merkmale untersuchen und erkennt falsche IP-Adressen, weitere Verringerung des Risikos von einem DoS. Diese Teile der Hardware einfache DoS-Angriffe verhindern, aber oft verlangsamen, während des Angriffs. Viele komplexe Angriffe Router zu überwältigen und Prävention Taktik wechseln.

Paketanalyse

Spezielle Teile der Hardware aufgerufen Anwendung-front-End-Hardware können Datenpakete analysieren, wie sie in das System eindringen, und bevor sie den Server selbst erreichen. Die Hardware kategorisiert Pakete als reguläre, gefährlich oder hoher Priorität. Diese Hardware kann teuer sein und kann das System verlangsamen. Intrusion Prevention-Systemen oder IP-Adressen, auch analysieren Daten über das Netzwerk verschoben. Sie bösartige Aktivitäten zu identifizieren, blockieren die Aktivität und melden Sie es und erstellen Sie ein Protokoll von falschen Daten durch das Netz bewegen. Ein IPS funktionieren durch schlechte Inhalte oder verdächtiges Verhalten identifizieren. Jeder Typ von IPS hat Probleme zu identifizieren und blockiert DoS Angriffe, die die anderen Blöcke leicht.

Verteidigungssysteme

Ein DoS-Abwehrsystem oder DDS, konzentriert sich speziell auf DoS-Angriffe zu blockieren. Diese Systeme können Angriffe mit legitimer Inhalt, sondern die verdächtig Verhalten herausfiltern. Sie können auch blockieren, die Rate der Datenübertragung gegen die Internet-Ressource verwenden und Angriffe, die spezifische Protokolle verwenden. Wie Paket Analysetechniken die DDS erfordert besondere Vorsicht und kostet mehr als die Verwendung von Firewalls und normalen Hardware, aber ist auch effektiver.

Dolinen

Diese Technik beinhaltet regelt den Verkehr in eine "Falle" im Netz. Von hier aus kann der Dienstleister überwachen und analysieren Verkehr, verdächtige Daten ablehnen. Eine ähnliche Technik, "schwarzen halte" leitet den gesamten Datenverkehr an einen Speicherort nicht Existent. Diese Methode wird blockiert Verkehr sowie Pakete in der DoS-Angriff zu legitimieren, aber verhindert, dass fehlerhaften Daten immer durch.