Научная статья на тему 'Проблема отказа доступа к сетевым сервисам'

Проблема отказа доступа к сетевым сервисам Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
185
57
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Проблема отказа доступа к сетевым сервисам»

Таким образом, сравнение трех моделей оценки близости позиций сторон на условном примере свидетельствует, что разработанная математическая модель адекватно отражает позиции заинтересованных сторон при согласовании. И, зная значение расхождения сторон по определенному показателю, можно оценить степень расхождения позиций сторон, а также предсказать оценку близости в любом значении расхождения.

На основании предложенного подхода был разработан алгоритм нахождения комплексной количественной оценки степени близости позиций потребителя и производителя на основе функционально-целевого анализа металлопродукции (рис. 7).

Заключение

Данный подход может быть использован для разработки нормативного документа для любого вида металлопродукции, когда имеются расхожде-

ние между позициями потребителя и производителя по единичным показателям качества продукции. В заключении отметим, что исследованием связи функций и свойств изделия занимается и метод QFD (Quality Function Deployment). Однако от этого и других методов функционального анализа метод функционально-целевого анализа отличается конкретизацией стадий жизненного цикла, многоуровневой структурой исследуемых функций, рассмотрением одного материального тела как системы свойств, проявляющихся по-разному в зависимости от целей применения изделия. Это позволяет позиционировать функционально-целевой анализ как оригинальный метод изучения структуры функций и свойств металлоизделия. Это доказывает успешный опыт использования данного метода [13].

ЛИТЕРАТУРА

1. Федюкин В.К. Управление качеством процессов. СПб.: Питер, 2004. 208с.

2. Азгальдов Г.Г. Потребительская стоимость и её измерение. М.: Экономика, 1971. 167 с.

3. Бухман И.В. Функционально-стоимостной анализ - теория и практика проведения. Обзор. Рига: ЛатНИИНТИ, 1982. 265 с.

4. О'Коннор, Макдермотт И. Искусство системного мышления: необходимые знания о системах и творческом подходе к решению проблем. М.: Альпина Бизнес Букс, 2006. 256 с.

5. Миттаг Х.-Й. Ринне Х. Статистические методы обеспечения качества: Пер. с нем. М.: Машиностроение, 1995. 616 с.

6. Донской Д.А., Слепцов Н.В., Зияутдинов В.С. Механизмы получения высококачественных решений при эволюционно-генетическом поиске. Труды международного симпозиума Надежность и качество. 200 9. Т. 1. С. 313-317.

7. Горшков П.С., Жмуров Б.В., Халютин С.П. Моделирование жизненного цикла авиационного оборудования на основе ресурсно-ограничительного подхода. Труды международного симпозиума Надежность и качество. 2009. Т. 1. С. 384-386.

8. Полякова М.А., Рубин Г.Ш. Современное направление развития стандартизации как науки. Черные металлы. 2014. № 6. С. 32-37.

9. Рубин Г.Ш. Функционально-целевой анализ качества изделий. Вестник Магнитогорского государственного технического университета им. Г.И. Носова. 2011. № 2 (34). С. 29-30.

10. Сулливан Л.П. Структурирование функции качества. Курс на качество. 1992. №3-4. С. 156-177.

11. Гун Г.С. Управление качеством высокоточных профилей М.: Металлургия, 1984. 152 с.

12. Щербакова О.И. Методы изготовления многослойных печатных плат / Щербакова О.И., Граб Ю.А., Белов А.Г., Баннов В.Я., Кочегаров И.И., Трусов В.А. // Труды международного симпозиума Надежность и качество. 2014. Т. 2. С. 154-157.

13. Гришко А.К. Методология управления качеством сложных систем / Гришко А.К., Юрков Н.К., Кочегаров И.И. // Труды международного симпозиума Надежность и качество. 2014. Т. 2. С. 377-379.

14. Рубин Г.Ш. Квалиметрия метизного производства. Магнитогорск: ФГБОУ ВПО «МГТУ», 2012. 167

с.

15. Гун Г.С., Мезин И.Ю., Корчунов А.Г., Чукин М.В., Гун И.Г., Рубин Г.Ш. Научно-педагогическая школа Магнитогорского государственного технического университета по управлению качеством продукции и производственных процессов. Качество в обработке материалов. 2014. № 1. С. 5-8.

УДК 615.035.4

Надейкина Л.А., Черкасова Н.И.

ФГБОУ ВПО «Московский государственный технический университет гражданской авиации», Москва, Россия

ПРОБЛЕМА ОТКАЗА ДОСТУПА К СЕТЕВЫМ СЕРВИСАМ

Введение

В последнее время реализация

атак, направленных на отказ в обслужива-нии(DoS/DDoS) позволяет блокировать доступ пользователей информационных систем к ресурсам различных серверов. Реализацией атаки такого типа, например, является загрузка всех ресурсов сервера обработкой огромного количества ложных запросов. Для организации таких атак используются компьютеры "мирных" пользователей без их ведома, путем установки на недостаточно защищенные машины вредоносного программного обеспечения. Реализация распределенной атаки сводится к тому, чтобы отправить одновременно всем зараженным машинам команду, активирующую вредоносное ПО, превращая тем самым компьютеры в источник распределенной атаки.

Существующие методы [1] и системы обнаружения DDoS-атак позволяет эффективно распознавать и бороться с лавинообразными DDoS-атаками сетевого и транспортного уровня, направленными на заполнение пропускной способности каналов (Smurf, UDP-флуд и др.) и превышение нормальной загрузки отдельных узлов сети (SYN-флуд, Teardrop, Ping of death и др.). Такие средства

обладают недостатками, которые ограничивают возможности их использования. Во-первых, использующиеся алгоритмы являются коммерческой тайной разработчиков, что не дает возможности соответствующим организациям сертифицировать эти продукты. Вторым недостатком является высокая цена, недоступная для многих компаний и организаций.

В данной работе проводится анализ угроз безопасности сетевым сервисам и рассматривается статистическая модель раннего обнаружения одной из самых распространенных DDoS атак - ТСРБУЫ атаки, позволяющая описать взаимодействие сервера с клиентами. Модель учитывает значения различных параметров, которые характеризуют работу сервера в сети. Такая модель описывает поведение сервера при поступлении на него запросов.

Основная часть

Угрозы безопасности сетевых сервисов

Существуют основные угрозы безопасности:

1) Угрозы нарушения конфиденциальности информации

Эти угрозы заключается том, что информация становится известной тем сторонам информацион-

ного взаимодействия, у которых нет прав на ознакомление с этой информацией.

2) Угрозы нарушения целостности информации

Угрозы нарушения целостности информации

включают в себя несанкционированное изменение или удаление данных, обрабатываемых в информационной системе.

3) Угрозы нарушения аутентичности

Угрозы нарушения аутентичности заключаются в том, что в результате проведения некоторых действий пользователь и (или) процесс выдает себя за другого пользователя и имеет возможность воспользоваться чужими правами и привилегиями. Примерами реализации такой угрозы являются:

Навязывание ложных сетевых адресов (ARP-spoofing) и доменных имен (DNS-spoofing), соответственно, может осуществляться на сетевом и транспортном уровнях модели OSI.

Классическая атака типа человек посередине (Maninthemiddle). Заключается в том, что злоумышленник незаметно внедряется в канал связи между двумя абонентами и получает полный контроль над информацией (модификация, удаления, создание дезинформации), которой обмениваются участвующие стороны. При этом он остается абсолютно невидимым для абонентов.

4) Угрозы нарушения наблюдаемости

Угрозы нарушения наблюдаемости заключаются в том, что в результате некоторых действий злоумышленника становится невозможным фиксирование деятельности пользователей и процессов, использования пассивных объектов, а также однозначно устанавливать идентификаторы причастных к конкретным событиям пользователей и процессов.

5) Угрозы нарушения доступности ресурсов

Угрозы нарушения доступности ресурсов заключаются в проведении некоторых действий, в результате которых блокируется доступ к некоторому ресурсу информационной системы со стороны легальных пользователей. Примерами реализации таких угроз могут быть:

загрузка ресурсов сервера фиктивными запросами злоумышленника, в результате чего запросы от легальных пользователей не могут быть обработаны.

обрыв канала связи, между взаимодействующими сторонами

Атаки, реализующие такие угрозы, называются DoS (DenialofService) атаками.

Рассмотрим методики обнаружения и противодействия TCPSYN атаке - одной из самых распространенных атак этого класса. В связи с этим ниже рассматриваются особенности реализации атак типа отказа в обслуживании и, в частности, TCPSYN атаки.

Особенности реализации DoS/DDos атак. TCPSYN атака

DoS/DDoS-атаки направлены на нарушение базовой услуги доступности. Основная цель DoS/DDoS-атак вывести атакуемый объект из рабочего состояния и сделать его ресурсы недоступными для легальных пользователей. Атаку, направленную на отказ в обслуживании, можно провести двумя способами: используя уязвимости в программном обеспечении атакуемой системы и при помощи отсылки большого количества определенно составленных сетевых пакетов (flood).

Можно выделить два типа атак, направленных на загрузку ресурсов системы: в первом случае загружаются вычислительные ресурсы сервера, а в другом - пропускная способность канала связи.

Рассмотрим механизм защиты от атак первого типа. Дальше будем считать, что пропускной способности достаточно, чтобы сервер получил весь адресованный ему трафик.

Атакующий может отправляет поток ложных заявок с ложных IP адресов (это понятие называется spoofing), что препятствует его обнаружению и эффективному противодействию такого рода атакам.

Отметим, что для проведения успешной DoS-атаки необходима довольно высокая пропускная способность канала. Поэтому атака на отказ в

обслуживании в большинстве случаев проводится сразу с нескольких машин. Атака, в проведении которой участвует большое количество машин, получила название DDoS. Стоит отметить, что для распределенной атаки могут использоваться инфицированные специальным ПО машины, не принадлежащие атакующему. Такие зараженные машины называются "зомби". Одним из способов получения "зомби" является массовое внедрение "трояна" на компьютеры мирных пользователей. Получив определенную извне команду такой "троян" превращает компьютер в источник ложных запросов, направленных на перегрузку ресурсов сервера.

Наиболее распространенны-

ми DoSатаками являются:

TCPSYNFlood или просто TCPSYN

TCP flood

Ping of Death

ICMP flood

UDP flood

Механизмы защиты от угроз

В современных ОС присутствуют механизмы защиты атакуемого сервера, например, SYNcookies. Операционная система автоматически включает защиту, когда обнаруживает превышение значений некоторых параметров. Например, ОС Windows 2000 следит за значениями трех параметров: TcpMaxHalfOpen, TcpMaxHalfOpenRetried, Tcp MaxPortsExhausted [2]. Пороговые значения для этих параметров имеют значения по умолчанию и могут меняться администратором[3].

Недостатком средств обнаружения TCP атаки интегрированных в ОС является то, что при перегрузке (имеется в виду нехватка ресурсов процессора и памяти) или зависании самой системы средства противодействия так же становятся неработоспособными.

В такой ситуации становится целесообразным создание математически обоснованной методики обнаружения TCPSYN атаки. Для этого необходимо построить математическую модель, описывающую взаимодействие TCP сервера с клиентами. Исходными параметрами для такой модели должны быть характеристики сервера и канала связи, а выходным параметром должно быть утверждение о наличии или отсутствии TCP-SYN атаки.

Рассмотрим существующие методы обнаружения и противодействия TCPSYN атаке, их достоинства и недостатки.

1) TCPSYNCookies

Этот метод защиты от рассматриваемой атаки был предложен в 1996 году, в скором времени после первых TCPSYN атак [3], вызвавших большой резонанс. В основе этого метода лежит изменение идентификатора последовательности TCPTCP

(TCPsequencenumber). Значение этого параметра определяется следующим образом [3]:

5 старших битов: значение tmod 32, где t -32-разрядный счетчик временных интервалов, значение которого увеличивается на 1 каждые 64 секунды;

следующие 3 бита: кодированное значение MSS, выбранное сервером в ответ на MSS клиента;

младшие 24 бита: выбранная сервером на основе IP-адресов и номеров портов отправителя и получателя, а также величины t значение секретной функции.

Такой алгоритм выбора начального порядкового номера соответствует основным требованиям протокола TCP, в соответствии с которыми номера должны увеличиваться достаточно медленно и начальные порядковые номера для серверов растут несколько быстрее, нежели порядковые номера для клиентов.

2) TCPRSTCookies

Этот метод заключается в том, что клиенту, приславшему запрос на соединение, отправляется SYN+ACK пакет, с неверными параметрами. В соответствии со спецификацией протокола TCP [5] клиент должен прислать RST пакет. Если такой пакет приходит к серверу, то сервер добавляет клиента в список "благополучных" клиентов.

Достоинством этого метода является проверка клиента, при этом к недостаткам можно отнести несовершенство механизма такой проверки.

3) Floodgate

Метод заключается в том, что в условиях атаки сервер обрабатывает не все SYN пакеты, а только их часть. Обычно эта часть выбирается случайным образом. Достоинством этого метода является простота реализации, однако это выливается в его же основной недостаток - низкую эффективность, т.к. заявки легальных пользователей будут отфильтровываться системой наравне с вредоносным трафиком [5].

4) Предмаршрутизационная фильтрация

Этот метод заключается в том, что каждый маршрутизатор в сети контролирует IP адреса отправителей в маршрутизируемом им трафике, выявляет пакеты с ложными адресами и уничтожает их [4].

5) Random/OldDrop

Метод основан на том, что некоторые из полуоткрытых соединений закрываются сервером. При этом в случае Random модификации закрываются случайно выбранные соединения, а в случае Old -те полуоткрытые соединения, которые существуют дольше остальных [5].

6) SYN-Proxy

Этот метод требует дополнительный прокси-сервер, назначением которого является обработка SYN пакетов. Он служит посредником между клиентом и сервером. Если прокси-серверу удалось установить соединение с клиентом, то клиент допускается к ресурсам главного сервера[5].

7) StackTweaking

Заключается в изменениях настройки параметров протокола TCP на сервере. Как правило, этими параметрами являются: таймаут перед закрытием полуоткрытого соединения, максимально возможное количество полуоткрытых соединений и время ожидания ответного ACK-пакета [2].

8) Blacklisting

Заключается в том, что сервер не обслуживает заявки, поступающие от клиентов, внесенных в "черный список" [5]. Этот метод малоэффективен в виду того, что обычно атаки производятся с подставных адресов.

Таким образом, в настоящее время существуют различные механизмы обнаружения и противодействия TCPSYN атаке. Наиболее эффективным из них является метод SYNCookies, однако он, как и все другие, имеет недостатки, такие как необходимость внесения соответствующих изменений в реализацию стека протоколов TCP/IP на защищаемом сервере, недостаточная эффективность обнаружения атаки из-за отсутствия методики выбора конкретных значений для параметров защиты. В связи с этим, проблема TCPSYN атак требует новых недорогих и эффективных решений, и тематика данной работы является чрезвычайно актуальной.

Описание модели

Имеется сервер с полосой пропускания равной C (Capacity. Kb/c). Очередь поступающих к серверу из сети запросов равна L. Считаем, что пришедший запрос получает отказ в обслуживании, если в момент поступления в очереди находятся еще L запросов, то еть свободных мест нет.

Вводится граничная численная величина K, которая определяет классификацию клиента как "хороший/плохой ", и если частота запросов клиента превышает K, то он определяется "плохим".

Вводится два состояние сервера базовое B, когда он не атакуется и А - атакованное.

Введем понятие граничного трафика, генерируемое клиентом BT. Если объем трафика, посту-паемого от клиента, превышает эту граничную величину, клиент классифицируется как "злоумышленник" и блокируется.

Клиентов может быть несколько. Запросы клиентов, приходящие на сервер распределяются в соответствие с пуассоновским распределением.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

При обработке запроса сервер видит время прибытия запроса, идентификатор клиента и вес запроса. Для клиента сервер вычисляет доверительный интервал. В зависимости от границ этого интервала, состояние сервера (B или A) и от заданного K сервер будет принимать решение об обработке или о блокировке клиента.

В случае, если пропускная способность сети справляется с объемом входящего потока данных, также возможно, что из-за большого количества запросов начнет переполняться приемная очередь сервера L.

В рамках данной модели можно рассмотреть два граничных случая:

1) Длина очереди очень велика, что не возможно ее переполнение. В этом случае возможно переполнение полосы пропускания сети вредоносными запросами.

2) Сеть имеет широкую полосу пропускания и возможно переполнение очереди сервера и отказ на обслуживание приходящего запроса клиента.

В обоих случаях оценивается интенсивность запросов каждого клиента. Для этого строится доверительный интервал пуассоновского распределения [6]. Далее сервер сравнивает границы доверительного интервала с параметром K. И в зависимости от текущего состояния системы или пропускает запрос или отбрасывает и вносит клиента в "черный список".

На заключительном этапе происходит отсев клиентов еще и по степени тяжести запроса. Клиенты генерируют большое количество трафика, то есть значительную часть пропускной полосы. Здесь также вычисляется доверительный интервал интенсивности, который умножается на вес запроса. Это вычисление определяет трафик, генерируемый клиентом, и если результат превышает BT, клиент также блокируется, заносится в черный список и не обслуживается. Пример результатов расчетов модели:

Server productivity Req /sec Number of client 1 Friguency 1 Req/sec Number of client 2 Friguency 2 Req/sec Average failure time 1, sek Average failure time 2, sek

1000 1000 5 500 10 0.355 0.370

100 1000 1 10 100 1.121 1.212

10 100 2 10 200 0.541 0.553

Расчеты показали, что увеличение количества клиентов с сохранением интенсивности или увеличение интенсивности запросов каждого клиента при сохранении их небольшого количества является опасным действием для сервера.

Заключение

Проводится анализ угроз безопасности сетевых сервисов и методов их устранения. Рассмотрен механизм и особенности TCPSYN атаки. Наиболее эффективным из них является метод SYNCookies, однако он, как и все другие, имеет недостатки, такие как необходимость внесения соответствующих изменений в реализацию стека протоколов TCP/IP на защищаемом сервере, недостаточная эффективность обнаружения атаки из-за отсутствия методики выбора конкретных значений для

параметров защиты. В связи с этим, проблема TCPSYN атак требует новых эффективных решений.

Рассмотрен механизм обнаружения на ранних стадиях TCP SYN атак. В основе предложенной методики лежит статистическая модель, описывающая обслуживание сервером потока заявок на установление TCP соединения. Находятся допустимые интервалы значений для количества полуоткрытых TCP соединений на сервере, работающем в нормальном режиме (при условии отсутствия атаки). В соответствии с этим методом, решение о начале атаки принимается в том случае, когда реальное количество полуоткрытых на сервере соединений выходит за пределы допустимого интервала.

В методике оценивается интенсивность запросов каждого клиента. Для этого строится доверительный интервал пуассоновского распределения.

Далее сервер сравнивает границы доверительного интервала с параметром К. И в зависимости от текущего состояния системы или пропускает запрос или отбрасывает и вносит клиента в "черный список".

На заключительном этапе происходит отсев клиентов еще и по степени тяжести запроса. Рас-

четы показали, что увеличение количества клиентов с сохранением интенсивности или увеличение интенсивности запросов каждого клиента при сохранении их небольшого количества является опасным действием для сервера.

ЛИТЕРАТУРА

1. Юрков Н.К. К проблеме обеспечения глобальной безопасности. Труды международного симпозиума Надежность и качество». - Пенза, 2012г

2. http://www.securityfocus.com/infocus/17 2 9

3. http://www.protocols.ru

4. Д. Камер. Сети TCP/IP том 1, изд. дом "Вильямс" - М.-Санкт-Петербург-Киев , 2007.

5. Джей Бил и др. Snort 2.1. Обнаружение вторжений. 2-е изд. Пер. с англ. - М.: ООО "Бином-Пресс", 2006.

6. Романчев И.В., Романчева Н.И. Методы защиты информации в АСУ . Труды международного симпозиума Надежность и качество. - Пенза, 2010, Т. 2. С. 258-260.

УДК 681.3

Юркевич Е.В., Романчева Н.И.

Институт проблем управления им. В.А.Трапезникова РАН, Москва, Россия

МЕТОДОЛОГИЯ ПОСТРОЕНИЯ ПОСЛЕВУЗОВСКОГО ОБРАЗОВАНИЯ НА ОСНОВЕ МОДЕЛИ ВЗАИМОДЕЙСТВИЯ ПРЕПОДАВАТЕЛЕЙ И СЛУШАТЕЛЕЙ

Введение

Современная интенсификация развития технологий во многом определяет тенденции в организации непрерывного образования. Однако, в связи с неопределенностью требований к динамике компетенций специалистов, возникает проблема организации послевузовского образования при индивидуальности в понимании каждым из преподавателей перспективности предлагаемой им информации, и представлений о важности материала, изучаемого на занятиях, со стороны слушателей.

В данной работе полноту решения проблемы управления механизмами непрерывного образования при названных ограничениях предполагается характеризовать с помощью оценки функциональной надежности образовательных технологий, используемых в переподготовке специалистов. Под функциональной надежностью будем понимать характеристику организации деятельности образовательного подразделения, определяемую оценками рисков появления сбоев в достижении целевой функции переподготовки специалистов. Следовательно, анализ характеристик взаимодействия преподавателей и слушателей должен выявить условия, при которых результат образовательных воздействий максимально влияет на успешность переподготовки сотрудников компании, помогающей им в интенсификации освоения новых технологий.

В обобщенном виде названную проблему определим как выявление условий сбоев в управлении образовательной системой, возникающих при внутренних и/или внешних воздействиях, случайных по форме, времени и интенсивности. В данной работе будем полагать, что программы курсов переподготовки согласованы с работодателем, и определяются минимумом информации, необходимым для реализации новых технологий в организации работы воздушного транспорта. В этом случае, предлагается понятием «сбой» характеризовать событие, результатом которого является невосприятие слушателем материала, предлагаемого в период изучения конкретной программы.

Существующие подходы к организации непрерывного образования базируются на распознавании типовых ситуаций, характеризуемых эффективностью восприятия учебного материала [1]. Оценка критичности освоения новой производственной технологии определяет стратегию управления образовательными механизмами, наилучшим способом формирующими компетенции слушателей в течение допустимого времени.

Традиционно задача управления образовательными механизмами сводится к выбору алгоритма целенаправленного формирования системы образования в наперед заданных условиях. Современное несоответствие темпов развития производственных технологий и механизмов их освоения часто выявляет несовершенство организации образовательных

процессов. При этом ограничение времени на формирование знания изучаемого материала при случайных помехах часто становится причиной неопределенности в оценке эффективности преподавания конкретной учебной программы.

В данной работе, для оценки функциональной надежности механизма освоения новой производственной технологии в ситуации, когда компетенции сотрудников неопределены, рассмотрим обратную задачу. Пусть требуется определить функцию, управления образовательным процессом в зависимости от характеристик новой производственной технологии. В данном случае, установление алгоритма взаимодействий преподавателей со слушателями предполагает рассмотрение такой задачи в классе некорректных, так как для её решения требуется введение управления образовательным механизмом при неопределенности требований к результатам образования в каждый из моментов времени.

Основная часть

Анализ возможностей нахождения управленческих решений в условиях неопределенности ситуации. В настоящее время известен ряд механизмов повышения адекватности и оперативности управления образовательными системами в условиях неопределенности требований к компетенциям выпускников. Назовем три из них, наиболее применимые для решения задачи данной работы.

1. Аналитические методы, формирующие управление с использованием сочетания оперативных решений, принимаемых на основе анализа сочетания показателей текущей производственной ситуации, и статистического анализа ретроспективных данных [2]. Для информационной поддержки принятия таких решений проводится анализ опыта управления, предшествовавшего текущей ситуации, и перенесение полученных результатов на прогнозируемый сценарий.

Использование методов интеллектуального анализа данных позволяет выявлять скрытые закономерности и прогнозировать поведение исследуемой системы. Однако задачи прогнозирования связаны с большими затратами временных, финансовых и человеческих ресурсов. Кроме того, без формализации характеристики возникающих ситуаций прогноз может стать основой для принятия неэффективных решений.

2. Анализ известных прецедентов. В этом случае воздействия адаптируются к ситуации на основании распознавания состояний объекта управления, и точность принимаемых решений повышается за счет применения механизма логического вывода (CASE - Based Reasoning) [3]. Данный подход позволяет уменьшить риск принятия решений с помощью построения функции последствий от принятых решений. Однако построение упреждающих моделей поведения в неопределенных ситуациях

i Надоели баннеры? Вы всегда можете отключить рекламу.