Книга: Противодействие черному PR в Интернете
Враг может нанять хакера. Насколько это опасно и как с этим бороться?
Враг может нанять хакера. Насколько это опасно и как с этим бороться?
Это серьезный аспект информационной войны в Интернете, который нельзя обойти молчанием. Начиная противодействие агрессору в Интернете, вы ломаете своими действиями его планы, делаете неэффективными его финансовые траты. В общем, как минимум портите ему настроение, а как максимум – ставите под угрозу его репутацию и бизнес. Разумеется, он будет крайне недоволен. Само собой, это недовольство выразится в ответных действиях.
Вероятность, что ваш противник переступит через Уголовный кодекс и обратится к хакерам, очень велика. В случае, если он это сделает, события скорее всего будут развиваться в одном из двух направлений.
Во-первых, он может попытаться взломать ваш сайт и просто стереть его. Пароли на доступ к сайту, которые по умолчанию ставят хостеры, обычно взламываются довольно быстро. Никакого особого вреда взлом сайта вам не причинит, правда, при одном условии: если у вас есть копия сайта после каждого его обновления. Для того чтобы уменьшить вероятность взлома вашего сайта, попросите хостера сразу установить максимально сложный из возможных паролей.
Во-вторых, противник может заказать DOS-атаку на ваш сайт. «Задосить» сегодня можно практически любую интернет-площадку. Желающих «досить» Живой Журнал обычно немного, так как это чревато крайне негативными последствиями для хакера, но «положить в DOS» сервер небольшого провайдера могут легко. Поэтому помните несколько правил: во-первых, не храните все свои ресурсы на одном сервере. Распределите их по разным хостингам и, возможно, разным странам. Это заставит агрессора тратить большие деньги на атаку, позволит вам быстрее ее отбить и резко повысит вероятность его поимки. Он знает, что совершает уголовное преступление и отдает себе отчет в том, что воевать против всего мира противозаконными методами длительное время опасно.
Старайтесь выбирать для хостинга не самые дешевые, а самые крупные и технически совершенные организации. У них возможности отбить DOS-атаку выше, чем у «карликов» рынка. DOS-атаки на момент написания книги считались самыми опасными видами хакерства с точки зрения мишени. Такие атаки относительно легки в исполнении, а их источник обнаружить непросто, тем более что имеются программы, подменяющие адреса, с которых идет атака. Однако средства борьбы с такими атаками существуют, и диапазон их колеблется от фильтрации подсетей, с которых идет атака (сайт-мишень при этом может оставаться относительно работоспособным), до возврата атаки самому атакующему, когда он начинает атаковать сам себя, как бы воюя с зеркалом (сайт-мишень при этом отключается). Первый вариант требует применения специального «железа», поэтому он не по карману маленьким хостерам. Второй же вряд ли вам понравится, так как подразумевает отключение вашего сайта от Интернета.
В то же время создание копий собственных сайтов относительно недорого, поэтому в гонке между непрерывным созданием новых сайтов и непрекращающимися попытками противника «досить» ваши старые сайты преимущество в конечном счете будет не на его стороне.
Если вы считаете, что вероятность использования противником хакеров против вас велика, вы можете построить контратаку с самого начала следующим образом: сначала наполните Интернет информацией с максимально большого количества блогов, расположенных на как можно большем количестве различных блоговых площадок. А сайты или блоги-акумуляторы создавайте лишь в случае, если их удаление из Интернета принципиально не изменит расстановку сил. Распределенной хакерской атаке противопоставьте таким образом распределенную информационную атаку, и вы этим сделаете для противника использование хакеров бессмысленной тратой денег.
- Предисловие
- Введение
- Особенности распространения информации в Интернете
- Краткая характеристика широко известных инструментов распространения негативной информации в контексте информационной войны
- Как изложить интернет-аудитории свою точку зрения: стратегия, тактика, инструменты
- На вас «наехали»
- Основные приемы борьбы с черным PR в Интернете
- Работа с информацией
- Самые распространенные инструменты черных пиарщиков, или Против чего придется воевать
- Прочие возможности распространения черного PR
- Подробно об основных инструментах, применяемых для противодействия черному PR в Интернете. Блоги и сайты
- Тематические интернет-форумы как целевая аудитория в информационной войне
- Гостевые книги как инструмент противодействия черному PR
- Публичные сервисы закладок как инструмент отражения информационного нападения
- «Опорные» сайты-аккумуляторы и блоги-аккумуляторы
- Враг может нанять хакера. Насколько это опасно и как с этим бороться?
- Тактический прием «Ссылки как плакаты времен холодной войны»
- Доски объявлений как инструмент в отражении информационного нападения
- Рейд в «Картинки»
- Сервис сохранения текстов как оружие в информационной войне
- Инструменты поиска информации в Интернете, полезные для успешного отражения информационного нападения
- Архив сайтов Internet Archive Wayback Machine
- Как обеспечить анонимность перемещений в Интернете при противодействии черному PR
- Как вести затяжную информационную войну в Интернете
- Функциональный план действий по отражению негативной информационной атаки в Интернете
- Заключение
- Сноски из книги
- Содержание книги
- Популярные страницы
- Пять умнейших стерв – это много
- Система безопасности InterBase
- Общие рекомендации по безопасности
- Доверие – это гарантия от неприятностей
- Надежность и безопасность
- При копировании с жесткого диска на «флэшку» иногда появляется сообщение о дополнительной присоединенной информации, кот...
- Конфигурация безопасности для базы данных
- Интегрированная безопасность (NT Integrated Security)
- Безопасность временных таблиц
- Безопасность внешних таблиц. Параметр EXTERNAL FILE DIRECTORY
- Глава 10 Информационная безопасность бизнеса
- 11.4. Информационная безопасность и ее основные компоненты