Научная статья на тему 'DDoS-атаки, как средства конкурентной борьбы'

DDoS-атаки, как средства конкурентной борьбы Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
834
99
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
DDOS-АТАКА / КОНКУРЕНТНАЯ БОРЬБА / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Хлестова Дарья Робертовна, Редников Дмитрий Валерьевич

В статье рассматриваются виды DDoS-трафика, методы противодействия атакам при условие наличия системы защиты, производители систем защиты от DDoS-атак в России.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «DDoS-атаки, как средства конкурентной борьбы»

МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» № 03-2/2017 ISSN 2410-700Х

и специалисты по учету ИТ-активов);

• средства автоматизации (инвентаризация активов, аналитика и отчетность, реестр активов). Сценарий внедрения на предприятие управления ИТ- активов в каждом случае решается

индивидуально, в зависимости от структуры, рода деятельности фирмы и многих других факторов. Однако, есть несколько типовых сценариев: Сценарии:

• Тиражирование.

• Интеграция.

• Автоматическая инвентаризация.

• Ручной учет.

• Полный охват ИТ-активов.

• Выборочное управление.

Несомненно, практика по управлению ИТ- активами сегодня должна быть в каждом предприятие, поскольку это позволяет упорядочить и даже защитить информационную структуру предприятия. И такая практика является полезной для всех сотрудников предприятия, например, для руководства управление ИТ- активами позволит снизить затраты на ИТ, для подразделения информационной безопасности или сотрудника, отвечающего за неё управление ИТ-активами даст дополнительную возможность аудита, для рядовых служащих- ПО станет доступнее. В целом для бизнеса, который начнёт использовать управление ИТ-активами будут открыты следующие преимущества: -контроль стоимости всех ИТ-услуг;

-актуальная информация об ИТ-инфраструктуре предприятия; -прозрачность расходования средств; -абсолютный контроль поставщиков ИТ. Список использованной литературы:

1. Хлестова Д.Р., Байрушин Ф.Т. Аудит информационной безопасности в организации- Символ науки. 2016. № 11-3 (23). С. 175-177.

2. Казыханов А.А., Попов К.Г. Перспективы развития информационной безопасности в Российской Федерации - Символ науки. 2016. № 5-2 (17). С. 41-43.

©Хлестова Д.Р., Редников Д.В., 2017

УДК 004

Хлестова Дарья Робертовна

Студентка 3 курса ИУБП БашГУ, г. Уфа, РФ E-mail: [email protected] Редников Дмитрий Валерьевич Ст.преп. кафедры Экономики и менеджмента БашГУ, г. Уфа, РФ

E-mail: [email protected]

DDOS-АТАКИ, КАК СРЕДСТВА КОНКУРЕНТНОЙ БОРЬБЫ

Аннотация

В статье рассматриваются виды DDoS-трафика, методы противодействия атакам при условие наличия системы защиты, производители систем защиты от DDoS-атак в России.

Ключевые слова DDoS-атака, конкурентная борьба, информационная безопасность

Для того, чтобы представить насколько огромный ущерб DDoS-атака может нанести бизнесу, стоит

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» № 03-2/2017 ISSN 2410-700Х_

отметить, что её может провести даже старшеклассник. Да она будет не масштабна, скорее всего крупное предприятие атаковать он не сможет, но каждый человек прекрасно осознаёт: чем больше развит бизнес, тем больше злоумышленников на него могут напасть.

Дословно с английского термин DDoS- атака переводится- «отказ в обслуживание», то есть целью такой атаки является создание условий, при которых рядовым пользователям будет затруднён или полностью ограничен доступ к системе.

Часто DDoS-атака может быть просто инструментом для проведения дальнейших противоправных действий, например, злоумышленники могут провести DDoS-атаку как отвлекающий манёвр во время проведения таргетированной атаки на предприятие.

Обычно проведение DDoS-атаки ограниченно лишь возможностями и фантазией злоумышленников, но существуют классические виды DDoS- трафика, рассмотрим их:

• HTTP-запросы- обычно с помощью таких запросов пользователь работает с сайтом компании. В основа запроса HTTP-заголовок. Злоумышленники изменяют эти заголовки, затрудняя выявление атаки.

• HTTP(S) GET-запрос — метод, который запрашивает информацию на сервере. HTTP(S) GET-флуд — метод DDoS атаки, при котором атакующий посылает мощный поток запросов на сервер с целью переполнения его ресурсов, в следствие такой атаки сервер «падает».

• HTTP(S) POST-запрос — метод, при котором данные помещаются в тело запроса для последующей обработки на сервере. HTTP(S) POST-флуд — это тип DDoS-атаки, при котором количество POST-запросов переполняют сервер так, что сервер не в состоянии ответить на все запросы.

• Для крупных предприятий часто используются ICMP-(один из самых опасных: по широковещательному адресу злоумышленник отправляет поддельный ICMP-пакет, в котором адрес атакующего меняется на адрес жертвы), SYN- и UDP-флуд.

Защита от DDoS- атак особа необходима в современном мире, ведь если сравнить атаки 1995- 2000- х годов, то они и их последствия покажутся бизнес- сообществу не такими печальными. Сейчас злоумышленники научились: усложнять алгоритмы атаки, так стали популярны бот- сети на основе серверов; комбинировать различные методы атак, при этом не всегда используя сначала максимально возможную мощность, её могут оставлять для систематического продолжения вывода организации из строя. Системы защиты для предприятий от DDoS- атак в России представляет ряд известных игроков рынка ИТ: Лаборатория Касперского, Check Point, Fortinet, Radware и другие. Выделим методы противодействия DDoS-атакам, которые стоит применять, даже если в организации стоит система защиты от таких атак:

• Добросовестная игра на рынке и доброжелательное отношение к своим сотрудникам, те же инсайдеры могут осуществить DDoS- атаку на предприятие в целях мести.

• Если позволяют средства инициировать поиск специалиста по DDoS и дальнейшие его принятие в штат ИТ- отдела.

• Если злоумышленник найден, то можно атаковать его при достаточных серверных мощностях и вывести из строя оборудование атакующего.

• Построение распределенных систем. Это позволит обслуживать клиентов, даже если некоторые узлы атакованы.

• Установка системы мониторинга. Важно понимать, что это не защита от DDoS- атак, а лишь средство их обнаружения по определенным критериям.

Сегодня, если смотреть новости информационной безопасности очень часто идут сообщения о различных проявлениях DDoS-атак, причем злоумышленники атакуют не только крупный и средний бизнес, мишенями всё чаще становятся банки. Малому бизнесу также стоит опасаться DDoS-атак, у таких организаций возможна меньшая или просто отсутствующая защищенность информационной структуры, а значит стать целью атаки гораздо выше. После проведения DDoS-атаки у фирмы идут большие финансовые потери, а также снижается репутация у клиента, ведь, например, очень часто человек не разбирается почему у организации недоступен сайт, он просто перестаёт с ней контактировать и ищет замену, которой может оказаться конкурент, устроивший атаку.

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» № 03-2/2017 ISSN 2410-700Х_

Список использованной литературы:

1. Threatpost [Электронный ресурс] Режим доступа: https://threatpost.ru (Дата обращения: 15.03.2017)

2. Хлестова Д.Р., Попов К.Г. Общий цикл развития таргетированной атаки-Символ науки. 2016. № 7-2 (19). С. 93-95.

©Хлестова Д.Р., Редников Д.В., 2017

УДК 658.562.012.7

Черкасова Э.И.

доцент РГАУ - МСХА имени К.А. Тимирязева, г. Москва

УПРАВЛЕНИЕ НЕСООТВЕТСТВУЮЩЕЙ ПИЩЕВОЙ ПРОДУКЦИЕЙ В СИСТЕМЕ МЕНЕДЖМЕНТА КАЧЕСТВА

Аннотация

В статье представлен материал об обеспечении своевременной идентификации и последующей оценки потенциально опасной продукции, в отношении которой было установлено отклонение от заданных в системе менеджмента безопасности требований.

Ключевые слова

Пищевая продукция, безопасность продукции, несоответствующая продукция, оценка качества, идентификация.

Сертификация пищевой продукции стала добровольной [1]. В мероприятиях по управлению качеством при реализации системы менеджмента качества [2] всегда должны присутствовать действия с несоответствующей продукцией [3], которые строго должны быть описаны в стандартах предприятия СТО [4]. Необходимо собирать статистические данные [5] по качеству выпускаемой продукции и применять современные методы измерений и контроля, обеспечивающие наибольшую достоверность результатов [6]. Все обнаруженные несоответствия оцениваются экономически с позиции качества [7], составляются формы отчетов о затратах на качество [8].

При переработке продовольственного сырья важную роль играет безопасность продукции, а также и пищевая полноценность, которую потребитель уже ставит на главное место после показателей качества и цены [9]. Продовольственные товары на основе растительного сырья играют важную роль для рациона человека, так как обладают высокой пищевой ценностью [10]. Однако в последнее время появились продукты питания с нарушениями технологии изготовления, часть из них являются потенциально опасными[11]. Для недопущения попадания потенциально опасной продукции к потребителям необходимо внедрение систем менеджмента качества и безопасности, разработка новых средств и методов мониторинга и контроля качества [12], применение специальных стандартов для оценки поставщиков. Основным документом в области обеспечения безопасности пищевой продукции является ГОСТ Р ИСО 22000-2007.

В целях обеспечения своевременной идентификации, задержания и последующей оценки потенциально опасной продукции, в отношении которой было установлено отклонение от заданных в системе менеджмента безопасности требований, связанных с надлежащими условиями производственной среды, нарушениями требований к эксплуатации оборудования, снижением уровня санитарно-гигиенических условий и любыми другими несоответствиями, на предприятии должна быть предусмотрена единая процедура обращения с такой продукцией [13].

Согласно положениям стандарта ГОСТ Р ИСО 22000-2007, применение данной процедуры должно быть предусмотрено в ситуациях, когда невозможно обеспечить:

снижение до установленных приемлемых уровней вызывающей тревогу опасности, угрожающей

i Надоели баннеры? Вы всегда можете отключить рекламу.