Коллектив Авторов - Цифровой журнал «Компьютерра» № 161

Тут можно читать онлайн Коллектив Авторов - Цифровой журнал «Компьютерра» № 161 - бесплатно полную версию книги (целиком) без сокращений. Жанр: Прочая околокомпьтерная литература. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Коллектив Авторов - Цифровой журнал «Компьютерра» № 161 краткое содержание

Цифровой журнал «Компьютерра» № 161 - описание и краткое содержание, автор Коллектив Авторов, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
ОглавлениеКолонка

Мотивационный инфантилизм лежит в основе IT консюмеризма — кто-то сомневался? Автор: Сергей Голубицкий

Чайник Ильича, или О пользе посещения музеев, как провинциальных, так и столичных Автор: Василий Щепетнёв

АйТи как убийца sci-fi, или Почему раньше умели сочинять научную фантастику, а потом разучились Автор: Сергей Голубицкий

Говорите, говорите, мы вас пишем! Автор: Сергей Голубицкий

Рационально ли в век сущностной цифровой свободы отказываться от неё ради временной безопасности? Автор: Михаил Ваннах

Анатолий Левенчук о «сотовой» энергетике Автор: Анатолий Левенчук

Дмитрий Вибе: Размышления в постметеоритную эпоху Автор: Дмитрий Вибе

Родина — программистам! Автор: Сергей Голубицкий

Испытание бренда сомнениями, репутацией и молвой Автор: Сергей Голубицкий

Профессиональное клонирование, криптозащита, амазиге и тамашек Автор: Сергей Голубицкий

Как нас дурят: анализ порции антипрививочных аргументов от «первоисточника» Автор: Дмитрий Шабанов

Воображаемое противостояние как стимул к самосовершенствованию Автор: Сергей Голубицкий

IT-рынок

Чему роботы из Lego смогут научить российских школьников Автор: Андрей Письменный

Что погубило браузер Opera и чем займутся его создатели в будущем Автор: Олег Парамонов

Алексей Афанасьев, «Лаборатория Касперского»: DDoS-атаки — инструмент давления на бизнес Автор: Юрий Ильин

Дети, учите китайский! Автор: Денис Викторов

А вы заглянете в магазин Google? Для чего поисковый гигант планирует свою розничную сеть — и удастся ли повторить успех магазинов Apple? Автор: Евгений Золотов

Youtube и реклама: что могут сделать рекламодатели и получить пользователи Автор: Юрий Ильин

Как злые аналитики из Forrester Research Ларри Эллисона обидели Автор: Денис Викторов

Какой будет Playstation 4: первые подробности о приставке Sony Автор: Андрей Письменный

Рекламные посты в блогах обложат налогом. Платить будут все Автор: Максим Букин

Кто обидел The Pirate Bay — и почему информация не обязана быть свободной? Автор: Евгений Золотов

Гэвин Ньюсом — будущий президент США от «партии ИТ и инноваций»? Автор: Денис Викторов

«Государственный e-mail» за 1 млрд. долларов сделает… Почта России? Автор: Максим Букин

Промзона

Новое покрытие самолётов компании Lufthansa в виде «акульей кожи» снижает аэродинамическое сопротивление Автор: Николай Маслухин

Проект Epiphany One Puck: как зарядить смартфон от горячего кофе Автор: Николай Маслухин

Посмотрите на Eartha — самый большой макет Земли, занесённый в Книгу рекордов Гиннеса Автор: Николай Маслухин

Mobile

Деанонимизация Рунету не грозит, или Какие правила использовать для улучшения вашей анонимности? Автор: Максим Букин

Столичные парковки проще оплатить по SMS. Паркоматов мало, а приложения работают нестабильно Автор: Максим Букин

Технологии

Временами метеоритный дождь: почему мы не следим за мелкими астероидами — и когда начнём? Автор: Евгений Золотов

Opera с возу, но Сети не легче: чем аукнется усыхание разнообразия браузеров? Автор: Евгений Золотов

«Бионические» протезы: какие органы сегодня можно подменить электроникой Автор: Юрий Ильин

Работа без останова: можно ли научить компьютер не бояться ошибок? Автор: Евгений Золотов

Инновации

Почему стартаперам не нужно сразу бежать за инвестициями в Sequoia Автор: Игорь Балк, управляющий директор Global Innovation Labs

Технологическая революция оставит миллионы людей без работы? Автор: Денис Викторов

Нейминг для стартапа: небыстро, небезболезненно Автор: Михаил Зарин, основатель сервиса tootFM

«Правильные» инновации — для бизнеса не более чем побочный продукт Автор: Кирилл Рубинштейн, руководитель интернет-сервиса Smartnut / ГК NAUMEN

Как быть стартаперам, если инвестор уходит досрочно Автор: Елена Краузова

Гид

23 февраля: десять подарков ко Дню защитника Отечества Автор: Андрей Васильков

Цифровой журнал «Компьютерра» № 161 - читать онлайн бесплатно полную версию (весь текст целиком)

Цифровой журнал «Компьютерра» № 161 - читать книгу онлайн бесплатно, автор Коллектив Авторов
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Понять, как они работают, как они взаимодействуют и что будет отклонением от нормы. Как только мы это хорошо понимаем и знаем, мы сразу можем построить некую модель работы обычного легитимного пользователя. Исходя из этой комплексной многоуровневой модели, мы понимаем, как себя ведёт нормальный пользователь и где начинается отклонение, обозначающее бота.

И тогда мы можем жёстко отделить ботов от легитимных пользователей. Это если говорить общими словами.

Но если говорить на реальном языке, то существуют сетевые атаки «нижних» уровней; а также существуют атаки уровня приложений, и для них требуются совершенно разные фильтры. Трафик защищаемого ресурса в момент, когда происходит атака на него, меняет свою маршрутизацию: он проходит через наши центры очистки вне зависимости от того, на какой сетевой уровень рассчитана атака. Для очистки мы применяем те или иные методы фильтрации. Есть атаки, когда идёт так называемый SYN-флуд, например, с подменой IP-адреса, и сама сессия не устанавливается. Просто большое количество мелких пакетов передаются на целевой IP-адрес. Источник этих пакетов, то есть исходящий IP-адрес, может быть подменён.

Соответственно вы не знаете, откуда пакеты приходят, но вы можете понять, что их гигантское количество и вам, как мелкую кильку, надо перекидать из бочки в другую бочку по одной рыбке и при этом выполнить проверки. Задача крайне сложная, если это обычное сетевое оборудование, но мы умеем с этим справляться. Есть атаки уровня приложений, когда у вас есть какая-нибудь «тяжёлая» страничка и «тяжёлый» контент. И вот открытие этой странички и загрузка этой странички, установление большого количества одновременных сессий уже будет приводить к тому, что сайт будет подтормаживать и медленно открываться.

- Это, я так понимаю, HTTP-флуд?

- Да. И если бот, например, не переходит на какую-нибудь другую страничку, а только использует какие-то поисковые запросы, перебирает их и больше ничего не открывает, то обычный пользователь установил сессию, сделал какой-то запрос, открыл какую-то страничку и дальше начинает куда-то по ссылке уходить с неё. А если вы просто постоянно пять раз в минуту открываете только главную страничку, но больше никуда не ходите, или вы задаёте случайные поисковые запросы, но никакие ссылки в них не открываете, только лишь поисковые запросы делаете – соответственно, понятно, что вы бот.

- А бывают какие-то более продуманные виды HTTP-флуда, когда бот действительно делает вид, что он человек, и становится трудно отличить его от среднестатистических пользователей? Случалось с таким сталкиваться?

- Действительно, бывают и такие случаи. Дело в том, что на сегодняшний день злоумышленники, конечно, понимают, что, раскусив модель поведения бота, мы сразу видим, что она достаточно статична. И злоумышленник применяет другие тактики. Например, комплексные атаки, когда, с одной стороны, устраивается какая-то атака, исходящая от одной части ботнет-сети, — сервер бомбардируют какими-то определёнными запросами. Другая ботнет-сеть или её часть работает с другими запросами, третья – с третьими, и так далее. Три таких комплексных аномалии уже сложнее выявить. С одной стороны, вы смотрите – большое количество пользователей пытается открыть какую-то поисковую страницу, другое количество пользователей пытается стянуть какие-то картинки. И вот сразу понять и догадаться, что и те, и те – боты, а реальный пользователь один раз открыл страницу и больше ничего не сделал, сложнее.

Плюс ко всему прочему могут применяться атаки на сетевом уровне, как я говорил, — так называемый SYN-флуд, когда ещё необходимо помимо установленных сессий работать с приложениями и ещё раскидать эти мелкие пакеты, что в какой-то мере ещё дозагрузит ваше сетевое оборудование в любом случае. То есть ваше сетевое оборудование уже будет загружено в значительной степени, и вам надо будет разбираться ещё с дополнительными неприятностями.

Это напоминает матрешки: одну открыли, а там ещё одна, а в ней ещё одна. И вот бывали ситуации, когда моим коллегам приходилось достаточно долго выяснять, где же они заканчиваются.

- И на кого была такая ухищрённая атака направлена?

- Из недавних таких примеров – это комплексные атаки на интернет-магазин и туристический сайт. DDoS состоял из трёх компонентов. Шла небольшая атака в виде определённого запроса к сайту, к приложению, которое медленно обрабатывалось; это была атака просто на установление HTTP-сессии – так называемый connection-флуд. К тому же осуществлялся SYN-флуд, то есть бомбардировка мелкими пакетами, чтобы и сетевое оборудование тоже «не отдыхало». Дальше злоумышленник может просто варьировать эти вещи, и такие три одновременные неприятности уже достаточно весомы. - Ваш центр очистки с подобными вещами справляется?

- Да, конечно. Когда мы его строили, мы исходили из того, чтобы компании могли себя чувствовать под таким «зонтиком» достаточно комфортно.

- То, как работает центр очистки, не сказывается ли на сложности установки соединения для рядовых пользователей? Они испытывают какие-то замедления в работе?

- Скорее в теории, нежели в жизни. Речь может идти о задержках на сотые доли секунды. То есть человеку её ощутить практически невозможно.

Бывают ситуации, когда для каких-то пользователей по тем или иным причинам сайт может оказаться недоступен — в силу ложных срабатываний. Но это крайне редкая ситуация.

У нас была история, когда часть ботнет-сети располагалась внутри сетей той же компании, чей сайт подвергался атаке. Мы, как внешний наблюдатель, видели: источник атаки – всего один IP-адрес, за которым находится масса пользователей, как легитимных, так и нелегитимных. Когда мы обнаружили большое количество нелегитимных запросов именно с этого IP-адреса, мы пресекли доступ с него, не вникая в его подробности. Оказалось, что там есть легитимные пользователи, и они сидели за этим же прокси. Соответственно им их же ресурс оказался недоступен.

Такие ситуации бывают, но они достаточно редки, и есть определённые технологии, которые позволяют этого избежать, — те же самые белые списки. В случае их использования посетитель сайта проходит некоторые авторизационные процедуры, и движок отдаёт информацию нашей системе о том, что это — легитимный пользователь. Соответственно мы его помещаем в белый список и его уже не будем блокировать.

- А на каком уровне функционирует белый список?

- Белый список работает на уровне IP-адресов. Наша система готова в минуту для одного защищаемого IP-адреса загрузить порядка 500 тысяч IP-адресов. Помимо белого списка есть ещё черный список, общий размер списка – до 1 млн IP-адресов для одного защищаемого ресурса. Сегодня на один бизнес-ресурс в России столько народу одновременно не заходит.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Коллектив Авторов читать все книги автора по порядку

Коллектив Авторов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Цифровой журнал «Компьютерра» № 161 отзывы


Отзывы читателей о книге Цифровой журнал «Компьютерра» № 161, автор: Коллектив Авторов. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x