DoS-атаки как средство либерализации

Dec 19, 2009 14:03

DoS-атаки (а в особенности - флуд) имеют несколько неприятных принципиальных особенностей.
  1. Ко флуду нет неуязвимых, поскольку эта атака направлена на исчерпание какого-либо ресурса противника (пропускная способность канала, память сервера, производительность процессора, число коннекций, число запусков скрипта, память маршрутизатора и т.д.), а ( Read more... )

угрозы, ботнет, DoS-атака

Leave a comment

Comments 21

wizzard0 December 19 2009, 13:31:13 UTC
Если появятся квантовые компьютеры, будет еще интереснее (в смысле, замена всей PKI на что-то другое как минимум)

Но в них что-то слабо верится. А жаль :)

Reply


vitus_wagner December 19 2009, 15:25:57 UTC
Оно бы было великим уравнителем, если бы у атакующего были бы ресурсы, уязвимые для DDoS атак. Но это далеко не всегда так. Поэтому анонимы, которые хуже сами знаете кого и прочие клоуны для DDoS неуязвимы. А уязвимы только те, кто что-то полезное делает.

Reply

sleepy_nihilist December 19 2009, 15:58:15 UTC
не все ресурсы одинаково полезны

Reply


devteev December 19 2009, 15:59:26 UTC
кстати вопрос к экспертам Infowatch (да и к публике в целом). Если скажем я натравил сканер (не только сканер уязвимостей) на web-приложение, а оно в результате этих действий "упало", нарушил ли я какой-то закон, если мои действия не согласованы с владельцем ресурса? И если да, то какой именно?

Reply

infowatch December 19 2009, 16:40:04 UTC
Всё будет зависеть от ваших знаний и намерений.

Относящиеся к вопросу статьи 272-274 УК предусматривают лишь умышленные деяния (кроме ч.2 ст.273, но о ней можно пока забыть). Что значит умышленные? Значит, что виновный знал о наступлении вредных последствий либо должен был знать. В каких случаях это возможно ( ... )

Reply

devteev December 19 2009, 17:27:00 UTC
>> 1. Ваш "сканер" - на самом деле никакой не сканер уязвимостей, а вредоносная программа

будем считать, что используемый "сканер" нельзя отнести к вредоносному ПО.

>> 2. Ваш "сканер" в том режиме, который вы использовали, вызвал перегрузку какого-либо ресурса (ст.272), о чём нормальный ИТ-специалист знать должен.

Вот! мы подошли как раз к самому интересному:)

Статья 272. Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, -

Таким образом, если мой сканер вызвал перегрузку какого-либо ресурса, который не содержит "охраняемой законом компьютерной информации" (а большинство внешних ресурсов Интернет ее не содержат! или я не прав?), то ( ... )

Reply

malotavr December 19 2009, 18:03:26 UTC
"...охраняемой законом информации ЭВМ..."

Присоединяюсь к вопросу. Может я просто туплю, но критерий "охраняемости" понять не могу.

ФЗ-149 дал обладателю информации право "разрешать или ограничивать доступ к информации, определять порядок и условия такого доступа" и "защищать установленными законом способами свои права в случае незаконного получения информации или ее незаконного использования иными лицами". Значит ли это, что информация, которой "обладает обладатель" охраняется этим законом?

Reply


lenih December 20 2009, 04:29:59 UTC
Надо же как то зарабатывать!

Не мешайте зарабатывать!

Reply


evil_harconen December 20 2009, 07:47:53 UTC
DoS атакам подвержены в основном ресурсы в интернете. Далеко не для всякой компании неработоспособность этого ресурса очень чувствительна. Да и системы распределения и нормирования загрузки работают вполне эффективно при небольшой стоимости, т.е. убить DoS атакой все сервисы довольно трудно.

Reply

ext_240098 June 18 2012, 19:16:00 UTC
К DDoS'ам, кроме целого спектра B2B SaaS'ов, весьма чувствительны, например, банки. Особенно банки небольших размеров, полностью или частично полагающиеся на публичные каналы связи, типа этого вашего интернета.

Reply


Leave a comment

Up