Топты оқшаулау мүмкінсіздігі. Шабуылдың өте көп дереккөздері болғандықтан,
DDoS-ты оқшаулау өте қиын болып табылады. Шабуылдаушы ІР-мекенжайлардың ұзын
тізімін тиімді оқшаулауды қамтамасыз ету өте қиын. Шабуылды тоқтату үшін мыңдаған
мекенжай уақытша болса да, қара тізімге енгізілуі тиіс. Егер шабуылдаушы шабуылды заңды
хосттар (spoofing) арқылы жүргізсе, онда қара тізімге шабуылға еш қатысы жоқ хосттар да енуі
мүмкін.
·
Жауаптыларды іздеу. Осы
жерде үшінші мәселемен бетпе-бет келеміз:
пайдаланушылардың қай бөлігі толықтай заңды сұратулар жасап жатқанын, қайсыларының
DDoS-қа қатысқандарын анықтау өте қиын. Қызметтерге қол жеткізген компьютерлердің
барлығы серверге салмақ түсіретіндіктен, олардың барлығы өздері білмей-ақ, шабуылға
қатысады. Клиенттік хосттардың қайсылары «жақсы», қайсылары «жаман» екенін анықтау
үшін өте мұқият тексеру қажет. Қандай да болмасын шешімдер қабылданбай тұрып, аз уақыт
аралығында бірқатар есептеулер жүргізілуі тиіс.
DDoS-шабуыл неге бағытталған DDoS-шабуылдардан тиімді қорғану үшін ықтимал қауіптерді бөліп қарастыру қажет.
Шабуыл нысанына қарай:
· Ресурстарды қажет ететін жалған мекенжайлары бар пакеттер байланыс арналарын
«толтырып тастап», сайтқа заңды пайдаланушылардың қолжетімділігін қиындатады немесе
оқшаулайды. Байланыс арналарының кең өткізу мүмкіндіктері осы типтегі шабуылдардан
қорғануға мүмкіндік береді.
· Егер шабуыл жүйе ресурстарына бағытталса, онда оның өнімділігі төмендейді,
нәтижесінде жүйе ақырын жұмыс істей бастайды. Шабуылдаушылар жүктеу үшін зардап
шегуші компьютерге қандай деректер пакеттерін жолдау қажет екенін жақсы біледі.
· Қиратушы шабуыл бағдарламалық қамтамасыз етудің осалдықтарын пайдаланып,
жүйенің конфигурациясы мен параметрлерін өзгертуі мүмкін. Кез келген рұқсатсыз іс-
қимылдар бақылауға алынып, жойылуы тиіс. Жеке алып қарастырылатын әр жағдайда DDoS-
тан қорғауға арналған өзіндік скрипт қолданылады.