Коллектив Авторов - Цифровой журнал «Компьютерра» № 46
- Название:Цифровой журнал «Компьютерра» № 46
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Коллектив Авторов - Цифровой журнал «Компьютерра» № 46 краткое содержание
Google открыл магазин приложений и раздаёт нетбуки Автор: Андрей Письменный
Анонимусы: кто они? Автор: Михаил Карпов
Интервью"Добровольные" DDoS-атаки: комментарии экспертов Автор: Юрий Ильин
ТерралабКомплексное 3D решение Panasonic Автор: Ника Парамонова
КолумнистыВасилий Щепетнёв: Скажите «бэ» Автор: Василий Щепетнев
Кафедра Ваннаха: Кибернетика и российская преступность Автор: Ваннах Михаил
Анатолий Вассерман: Шифры Автор: Анатолий Вассерман
Василий Щепетнёв: Компьютер Чингисхана Автор: Василий Щепетнев
Анатолий Вассерман: Астротурфинг Автор: Анатолий Вассерман
Кафедра Ваннаха: Дело Дрейфуса, Второе издание Автор: Ваннах Михаил
Василий Щепетнёв: Власть и наследство Автор: Василий Щепетнев
Голубятня-ОнлайнГолубятня: Fruto Proibido Автор: Сергей Голубицкий
Голубятня: Искрателеком Автор: Сергей Голубицкий
НоутбукиВсё, что нужно знать о российских ноутбуках Автор: Павел Арефьев
Выбираем планшетный компьютер Автор: Олег Нечай
Аккумуляторные батареи: от и до Автор: Олег Нечай
Решение проблем при установке Linux на ноутбук Автор: Евгений Крестников
Тест ASUS EeePC 1018p Автор: Ника Парамонова
Цифровой журнал «Компьютерра» № 46 - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
К оглавлению
Интервью
"Добровольные" DDoS-атаки: комментарии экспертов
Юрий Ильин
Опубликовано10 декабря 2010 года
"Анонимус" в какой-то момент, по всей видимости, перехватил, пусть и не надолго, звание главного ньюсмейкера у арестованного Джулиана Ассанжа, основателя Wikileaks. Массированная инфовойна, развёрнутая «Анонимусом» (напомним, что это собирательный термин; о сути явления — читайте в статье Михаила Карповаи в блоге Олега Парамонова) как бы в поддержку Джулиана Ассанжа, влетела в копеечку платёжным системам, политикам и всем остальным, кто публично продемонстрировал «анти-ассанжевость» в той или иной форме.
Помимо всего прочего «Анонимус» доказал, что он (точнее, они) — реальная сила, к тому же весьма, если надо, деструктивная: повалить платёжные системы с помощью DDoS-атак — задача, мягко говоря, нетривиальная, поскольку эти системы по определению должны быть рассчитаны на очень высокие нагрузки. Даже колоссальные.
Однако свалили. Как и почему? И что с этим можно сделать? Ситуацию комментируют опрошенные «Компьютеррой» эксперты.
- Анализируя указанные «цели», можно сказать, что атаки направляются не столько на какие-то конкретные платежные системы, сколько на сайты-визитки организаций, которые эти платежные системы эксплуатирует.
Многие платежные системы и банки разносят компоненты, отвечающие собственно за процессинг и за представление общей информации о себе и своих услугах, по разным IP и DNS адресам, физическим серверам и даже дата-центрам. Это примерно так же, как по недоступности сайта автомобильного концерна нельзя говорить об остановке производства.
Кроме того, платежные системы имеют далеко не один интерфейс: зачастую, для различных типов клиентов (а то и под отдельных крупных клиентов) выделяются различные процессинговые подсистемы, так что если злоумышленники даже и узнали один из «входов», то при грамотно спланированной архитектуре это повлияет лишь на работу весьма ограниченного сегмента пользователей данной платежной системы.
Организовать противодействие DDoS-атакам возможно. Напомню, что их цель состоит в том, чтобы заблокировать пользователям доступ к какому-либо сайту либо крайне затруднить его. Для этого используется два типа воздействия: атака на канал связи, который «забивается» огромной массой «паразитных» запросов, в которой «тонут» запросы легитимных пользователей, либо атака на программное обеспечение серверов, которые «перегружаются» бесполезными запросами злоумышленника, и становятся не в состоянии обрабатывать еще что-либо.
Успех DDoS-атак можно объяснить тем, что владелец ресурса всегда имеет некоторые ограничения: он платит за определенную производительность сервера и за определенную емкость канала. Как только мощность атаки превысили один из показателей — ресурс становится недоступным.
Соответственно противодействие DDoS заключается в том, чтобы, во-первых, нарастить пропускную способность канала к данному ресурсу, а во-вторых — снять паразитную нагрузку. Наша компания имеет систему защиты, построенную на этих принципах. Для снижения нагрузки применяются эффективные алгоритмы, позволяющие отличить паразитные запросы от запросов легитимных пользователей.
- Во-первых, техническая возможность защищаться от подобных атак есть — это «стандартная» AntiDdos защита дополненная сигнатурным и эвристическим анализом. Основное отличие этой атаки от классической DDoS-атаки заключается в том, что в классическом варианте боты (зараженные компьютеры рядовых пользователей) не знают, что являются участником ботнета, а участники этой атаки вступают в ряды «ботов» намеренно. Затем, перегружая оборудование способное распознавать и отражать атаки направленные на взлом своими паразитными запросами, позволяют участникам другого ранга провести взлом системы.
Во-вторых, недоступность ресурсов вполне может быть связана с высокой загрузкой каналов до них, а не с невозможностью системы обработать большое количество запросов в момент атаки.
В связи с ростом скорости у пользователей домашнего интернета (одним из факторов которого является потребность в тяжелом контенте), и вычислительных мощностей рядовых компьютеров, становится возможным организация крупных DDoS-атак без использования крупных ботнетов.
Для примера возьмем средний тариф пользователя ШПД (широкополосного доступа) компании «Билайн» — 12Мбит/с, и представим что всего лишь 1000 абонентов этой сети были участниками этой атаки, получим 12Гбит/с только от одного московского провайдера.
В результате, простота и результативность подобных атак делают их достаточно востребованными на рынке, и только совместные усилия ведущих магистральных провайдеров, могут решить проблему на корню.
К оглавлению
Терралаб
Комплексное 3D решение Panasonic
Ника Парамонова
Опубликовано08 декабря 2010 года
Известно, что сначала изображение пришло в кинотеатры, и только через некоторое время люди стали покупать телевизоры для дома. Так же распространяется мода и на 3D: сперва эту технологию подхватила индустрия кино, а теперь многие не прочь приобрести 3D-телевизор для дома.
Встречайте: VIERA TX-PR42GT20
Ранее плазменные Full HD 3D-телевизоры VIERA выпускались с диагональю 50 и более дюймов. Как следует из названия, у телевизора VIERA TX-PR42GT20 диагональ 42 дюйма. Буква P означает Plasma, а R — модель предназначена для России.
У плазменных телевизоров есть много плюсов по сравнению с ЖК: лучшие контраст и цветопередача, глубокий чёрный цвет и отличные углы обзора — лишь наиболее важные из них. Плазменные телевизоры не могут быть такими же тонкими как ЖК, но важна ли разница в несколько сантиметров, когда от этого зависит качество картинки?
Телевизор оснащён всеми необходимыми портами: четыре HDMI, компонентный, композитный, два SCART и VGA. Есть цифровой аудиовыход и аналоговый выход на наушники. Также на боковой панели можно найти два порта USB, разъём Ethernet, слот для карт расширения и кардридер SD, поддерживающий SDXC. В общем, всё, что только может пригодиться для доставки контента на экран.
Таким образом, VIERA TX-PR42GT20 на сегодняшний день самый миниатюрный плазменный телевизор с поддержкой стереоизображения в полноценном HD-качестве.
Технологии
В телевизоре используется плазменная панель VIERA NeoPDP 13 поколения со статической контрастностью 5000000:1, которая обеспечивает по-настоящему чёрный цвет (в компании это называют "глубокий чёрный"). Достигается он за счёт сокращения предразряда ячеек панели, вызывающего нежелательный серый оттенок. Это, надо признать, идёт на пользу качеству изображения: мелкие детали обретают четкость и прорисованность..
Читать дальшеИнтервал:
Закладка: