База знаний

DoS

(Denial of Service) — атака на систему с целью вызвать ее отказ в обслуживании: поток мусорных запросов к ней создает чрезмерную нагрузку, делая невозможной обработку запросов от добросовестных пользователей. DoS-атаки дешевы и эффективны, поэтому часто используются при в ходе нечестной борьбы с конкурентами и в других незаконных целях.

DDoS

(Distributed Denial of Service) — распределенная DoS-атака, выполняемая одновременно с большого числа устройств, над которыми злоумышленники смогли получить контроль и по команде генерировать потоки мусорных запросов. Такая атака способна вызвать отказ в обслуживании систем крупной компании или сети.

UDP

(User Datagram Protocol) — протокол для передачи сообщений (датаграмм) другим хостам без проверки ошибок и их исправления. Его преимущество — в быстроте обработки запросов от большого количества клиентов.

Хостинг

(hosting) — услуга по размещению информационных систем и ресурсов (серверов, веб-сайтов, корпоративных приложений, баз данных, контент-порталов, виртуальных машин и пр.) на площадках и оборудовании, управляемых поставщиками (хостинг-провайдерами) такой услуги. Как правило, в рамках услуги обеспечивается надежное высокопроизводительное подключение к Интернету, а также сервисы техподдержки, физической и информационной безопасности ИТ-ресурсов заказчика, сохранности данных (резервного копирования) и пр.

Выделенный сервер

(dedicated server) — разновидность хостинга, предусматривающая передачу в распоряжение заказчика отдельного физического сервера, подключенного к Интернету. Чаще всего арендуемый ресурс используется для развертывания критически важных, а также ресурсоемких приложений и веб-сайтов. Нередко услуга применяется для быстрой реализации проектов, важных для бизнеса заказчика и требующих существенных вычислительных ресурсов.

Сервер VDS/VPS

(Virtual Dedicated/Private Server) — разновидность хостинга, предусматривающая передачу в аренду заказчику виртуального выделенного или частного сервера (что одно и то же), развернутого на оборудовании, управляемом хостинг-провайдером. Виртуальный сервер представляет собой развернутую на одном из физических серверов виртуальную машину с установленным на нее серверным программным обеспечением, которая эмулирует работу и ресурсы отдельного физического сервера. Как правило, виртуальный выделенный сервер обходится дешевле обычного физического выделенного сервера, к тому же легко масштабируется по мере необходимости.

DNS-хостинг

Услуга хостинга DNS-зон заказчика. Чтобы домен сайта можно было найти в Интернете, необходимо внести его имя в систему DNS. Для этого нужны первичный DNS-сервер, содержащий запись об имени домена, и вторичные DNS-серверы, передающие информацию о нем по сети.

GET-запрос

Запрос протокола HTTP к веб-серверу для получения нужной веб-клиенту информации. GET-запрос предоставляет возможность передачи параметров — на этом основан популярный сегодня механизм веб-сервисов.

SSL-трафик

Трафик, защищенный шифрованием с использованием протокола SSL. Надежность защиты зависит от алгоритма шифрования, применяемого для согласования сеансовых ключей.

SYN (флаг)

Флаг «синхронизация номеров последовательности» в разрядах с 10-го по 15-й заголовка пакета TCP. «Поднятое» состояние флага означает, что сервер и клиент хотят установить соединение.

SYN-запрос

Запрос протокола TCP на подключение: 1 шаг — запрос от клиента к серверу на соединение (клиент отправляет TCP-пакет с «поднятым» флагом SYN); 2 шаг — ответ сервера (клиенту отправляется пакет «поднятыми» флагами SYN и ACK); 3 шаг — подтверждение готовности клиента к соединению (на сервер отправляется пакет с «поднятым» флагом ACK). Соединение считается установленным, если все три шага пройдены успешно (т.н. трехстороннее рукопожатие TCP - TCP three-way handshake).

SYN-куки (SYN cookie)

способ противостоять SYN-флуду путем особого реагирования сервера TCP на запрос клиента в ходе установки соединения с ним. Может снизить нагрузку от SYN-атаки, однако в настоящее время не слишком эффективен против реальных SYN-атак.

DDoS-атаки «нулевого» дня (Zero Day DDoS attack, 0day DDoS attack)

DDoS-атаки, использующие уязвимости, ранее не известные специалистам, если речь идет о популярных протоколах, или разработчикам, если это уязвимости в популярных программных системах. DDoS-атаками «нулевого» дня также часто называют DDoS-атаки, реализуемые на основе новых, не применявшихся прежде методов.

Домен, или доменное имя

Символьный идентификатор (имя) одной из областей Интернета. Использование доменных имен призвано облегчить обозначение отдельных узлов и развернутых на них ресурсов с точки зрения их восприятия человеком. Все области (домены) Интернета объединены в иерархию. Полное доменное имя представляет собой перечень доменов, разделенных точками, например: domain3.domain2.domain1, где domain1 – домен самого верхнего уровня. Соответствие между доменными именами и сетевыми адресами (IP-адресами) обеспечивает система доменных имен (DNS).

Полоса пропускания

Скорость передачи данных по каналу связи: эта величина определяет, какой объем данных можно передать по каналу за единицу времени (как правило, за секунду).

Роутер или маршрутизатор

Специализированное устройство, ключевая функция которого —пересылка (маршрутизация) пакетов сетевого уровня из одного сегмента сети в другой, руководствуясь определенным для этой сети набором правил и данными, содержащимися в таблице маршрутизации.

Сервер

1) выделенный компьютер, обеспечивающий автоматическое выполнение набора обслуживающих функций;
2) программная система, обеспечивающая автоматическое выполнение запросов, поступающих от других программных компонентов (клиентов).

Сетевой трафик (Traffic)

1) поток данных, проходящих через конкретный узел, фрагмент сети или сеть целиком;
2) объём данных (число пакетов или объем информации), прошедших через данный узел, фрагмент сети или сеть целиком за указанный интервал времени.

Время приема-передачи (Round-Trip Time, RTT)

Интервал времени с момента отправки пакета данных до момента получения подтверждения о его получении.

Интернет-протокол (Internet Protocol, IP)

Протокол сетевого уровня в сетях передачи данных, основанных на стандартах Интернета. Обеспечивает передачу данных от одного узла Сети к любому другому посредством их «нарезки» и «упаковки» в IP-пакеты.

Ширина канала, пропускная способность канала

Одна из ключевых характеристик канала, отражающая максимально возможную в нем скорость передачи данных.

MAC-адрес (Media Access Control) или физический адрес

Уникальный идентификатор отдельных единиц сетевого оборудования, в том числе сетевых карт и портов Ethernet, обозначающий отправителя или получателя пакета (фрейма) сетевого уровня OSI. MAC-адрес, как правило, присваивается производителем в ходе изготовления оборудования или компонента.

Размер окна (Window Size) TCP

Размер буфера, используемый при приеме пакета. По сути, это объем данных, отправленных в одном пакете TCP. По умолчанию размер окна составляет не более 65535 байт. С опцией Window scale option он может достигать 1 Гб.

Куки (Cookie)

Локально сохраняемый веб-клиентом фрагмент данных, характеризующий пользователя с точки зрения веб-сервера, к которому он обращается. Среди возможных признаков, хранимых в куки, ― электронный адрес, персональные предпочтения и параметры настройки, ключевые данные состояния сеансов с ними, ведения статистики и пр. Отсутствие шифрования при обмене данных с веб-сервером открывает возможность перехвата и изменения куки.

CVE (Common Vulnerabilities and Exposures)

База данных, содержащая сведения об известных уязвимостях – их описания и ссылки на страницы с дополнительной информацией. Проект финансируется американской группой быстрого реагирования на инциденты (US CERT). Непосредственная поддержка возложена на некоммерческую организацию MITRE Corp.

Эксплойт (Exploit)

Программный код или модуль, используемый для атак на узлы, содержащие уязвимости, чтобы получить управление и контроль над этими узлами, осуществить деструктивное воздействие или добиться отказа в обслуживании (в DoS-атаках).

Хактивизм (Hacktivism)

Политически ангажированное использование незаконных способов воздействия на компьютерные сети и отдельные узлы. Как правило, хактивисты, будучи активистами протестных движений, добиваются того, чтобы пропагандируемые ими идеи получили широкий резонанс.

Проксирование

Использование программы-посредника (прокси), выполняющей обработку трафика определенным образом для последующей его передачи другой программе. В частности, прокси-серверы безопасности обрабатывают трафик таким образом, чтобы предотвратить несанкционированный доступ к трафику и минимизировать угрозу сетевых атак.

Сеть доставки контента (Content Delivery Network, CDN)

Сервис, обеспечивающий максимально быстрое предоставление данных разной природы и формата (изображений, видеозаписей, веб-страниц, дистрибутивов ПО, патчей и т.п.) большому числу пользователей. Сети CDN позволяют снизить затраты, избавляя от необходимости создания устойчивой (в том числе в отношении DDoS-атак), надежной и высокодоступной ИТ-инфраструктуры, которая требуется для массового предоставления больших объемов контента его потребителям.

Амплификация атаки (Attack Amplification)

Способ реализации DoS-атаки, обеспечивающий многократное усиление воздействие на сервер-жертву: небольшое количество ботов инициирует отправку огромного количества поддельных пакетов или запросов, обработка которых сильно снижает производительность атакуемого сервера или вовсе его парализует. Этот подход применяется, например, в атаках, организуемых на основе протоколов DNS и NTP.

Бот

Программа-робот для выполнения определенных алгоритмами или правилами действий. Установленные на уязвимые узлы боты и сети ботов (ботнеты) часто используются при выполнении атак DoS и DDoS.

Атаки на сайты

Вредоносные воздействия на веб-ресурсы в сети Интернет. Чаще всего различают массовые и целевые атаки на сайты. Особенность первого типа – в том, что она нацелена на доступ к сайту в целом, как правило, и автоматизирована. В ходе массовых атак злоумышленники используют знания о популярных инструментах и распространенных уязвимостях. Целевые атаки проводятся, как правило, путем поиска уязвимостей вручную и их эксплуатации. Ущерб от таких атак может быть фатальным.

95-й перцентиль

Распространенный способ расширения на 5% имеющейся полосы пропускания, оставаясь в рамках выбранного тарифа, учитывающий особенности ее измерения: в течение месяца проводится сбор статистики скорости передачи данных, после чего в конце месяца 5% наибольших значений удаляется из дальнейшего анализа, а максимум из оставшегося берется в качестве основы для расчета оплаты.