Порядок и сложность расследования DDoS-атак::Журнал СА
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 7050
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7475
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4871
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3201
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4000
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3999
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6498
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3350
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3625
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7488
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10856
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12561
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14285
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9298
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7254
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5549
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4778
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3600
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3304
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3533
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3194
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Порядок и сложность расследования DDoS-атак

Архив номеров / 2023 / Выпуск №1-2 (242-243) / Порядок и сложность расследования DDoS-атак

Рубрика: Наука и технологии /  Раздел для научных публикаций

Зива С.В.,
выпускница факультета ВМК МГУ имени М.В.Ломоносова. Научный сотрудник кафедры информационной безопасности факультета ВМК МГУ. Руководитель направления стажировок и наставничества АО Максима, ziva@cs.msu.ru

Захаров Д.А.,
аспирант факультета ВМК МГУ имени М.В.Ломоносова. Ведущий специалист компании WhiteRock, zakharov@white-rock.group

 

Порядок
и сложность расследования DDoS-атак

Большая часть статьи посвящена опыту, полученному в сфере расследования инцидентов информационной безопасности. Данная сфера – молодая и по большей части не формализованная, что значительно усложняет возможности использования научных знаний и разнообразных образовательных ресурсов. Статья предлагает формулировку общей последовательности действий при расследовании атак типа «отказ в обслуживании». Авторы полагают, что статья поможет читателям понять проблемы, сложности и затратности процессов, и станет первым шагом на пути к более легкому и быстрому решению подобных задач. Описанный опыт также показывает, что имеет смысл активно развивать симбиоз коммерческих компаний с правоохранительными органами.

 

Область расследования инцидентов информационной безопасности очень молодая, исключительно прикладная и узкоспециализированная, поэтому пока не располагает своей собственной обширной теоретической базой.

Сегодня для расследования инцидентов информационной безопасности правоохранительные органы во всех странах мира сотрудничают с профильными коммерческими лидерами отрасли ИБ. Именно коммерческие компании обладают достаточным бюджетом, опытом, компетенциями высококвалифицированных специалистов и технологиями, которых нет у правоохранительных органов. Последние, в свою очередь, наделены полномочиями, которых зачастую не хватает ИБ-компаниям для более эффективной деятельности. Такой симбиоз хорошо себя зарекомендовал – от подобного взаимодействия есть конкретный результат в виде поимки преступника. Но существует две важных проблемы.

 

<...>

Ключевые слова: DoS, DDoS, атаки типа «отказ в обслуживании», распределенные атаки типа «отказ в обслуживании», расследование инцидентов информационной безопасности, ИБ, расследование инцидентов ИБ, кибербезопасность, ИБ, информационная безопасность, расследование DoS-атак, расследование DDoS атак, расследование атак типа «отказ в обслуживании»


Полную версию статьи читайте в журнале
Подпишитесь на журнал
Купите в Интернет-магазине

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru