Koje su opasnosti DoS i DDoS napada? DoS i DDoS napadi: značenje i razlike Kako se prevodi pojam dos napada.

Na računalni sustav s ciljem njegovog dovođenja do otkaza, odnosno stvaranja uvjeta u kojima legalni (legitimni) korisnici sustava ne mogu pristupiti resursima (poslužiteljima) koje sustav osigurava ili je taj pristup otežan. Kvar "neprijateljskog" sustava također može biti korak prema ovladavanju sustavom (ako u hitnoj situaciji softver proizvede bilo kakvu kritičnu informaciju - na primjer, verziju, dio programskog koda itd.). Ali češće je to mjera ekonomskog pritiska: prekidi usluge koja stvara prihod, računi od pružatelja usluga i mjere za izbjegavanje napada značajno pogađaju "metu" u džepu.

Ako se napad izvodi istovremeno s velikog broja računala, govorimo o DDoS napad(s engleskog Distribuirano uskraćivanje usluge, distribuirani napad uskraćivanja usluge). U nekim slučajevima, stvarni DDoS napad uzrokovan je nenamjernom radnjom, na primjer, postavljanjem na popularan internetski izvor poveznice na web mjesto koje se nalazi na ne baš produktivnom poslužitelju (efekt kose točke). Veliki priljev korisnika dovodi do prekoračenja dopuštenog opterećenja poslužitelja i posljedično uskraćivanja usluge nekima od njih.

Vrste DoS napada

Postoje različiti razlozi zašto se može pojaviti DoS stanje:

  • Greška u programskom kodu, što dovodi do pristupa neiskorištenom fragmentu adresnog prostora, izvršavanja nevažeće instrukcije ili druge neobrađene iznimke kada se poslužiteljski program - poslužiteljski program - sruši. Klasičan primjer je storniranje nulom. ništavan) adresa.
  • Nedovoljna provjera korisničkih podataka, što dovodi do beskonačnog ili dugog ciklusa ili povećane dugotrajne potrošnje procesorskih resursa (do iscrpljenosti procesorskih resursa) ili dodjele velike količine RAM-a (do iscrpljenosti dostupne memorije).
  • Poplava(Engleski) poplava- “flood”, “overflow”) - napad povezan s velikim brojem obično besmislenih ili netočno formatiranih zahtjeva za računalni sustav ili mrežne opreme, namijenjeni ili dovodeći do kvara sustava zbog iscrpljenosti resursi sustava- procesor, memorija ili komunikacijski kanali.
  • Napad druge vrste- napad koji nastoji izazvati lažni alarm sigurnosnog sustava i time dovesti do nedostupnosti resursa.

Ako se napad (obično poplava) izvede istodobno s velika količina IP adrese - s nekoliko računala raspršenih na mreži - onda se u ovom slučaju poziva distribuiran napad uskraćivanjem usluge ( DDoS).

Iskorištavanje pogrešaka

Iskorištavati je program, dio softverskog koda ili niz softverskih naredbi koje iskorištavaju ranjivosti softvera i koriste se za izvođenje napada na cyber sustav. Od exploita koji dovode do DoS napada, ali su neprikladni, primjerice, za preuzimanje kontrole nad “neprijateljskim” sustavom, najpoznatiji su WinNuke i Ping of death.

Poplava

O plavljenju kao kršenju netikecije, vidi plavljenje.

Poplava pozivaju ogroman tok besmislenih zahtjeva s različitih računala kako bi "neprijateljski" sustav (procesor, RAM ili komunikacijski kanal) zauzeli radom i time ga privremeno onemogućili. Koncept "DDoS napada" gotovo je ekvivalentan konceptu "poplave", a u svakodnevnom životu oba su često međusobno zamjenjiva ("poplaviti poslužitelj" = "DDoS poslužitelj").

Za stvaranje poplave mogu se koristiti i obični mrežni uslužni programi poput pinga (na primjer, internetska zajednica "Upyachka" poznata je po tome), kao i posebni programi. Mogućnost DDoS-a često je "ugrađena" u botnet mreže. Ako se utvrdi da web-mjesto s velikim prometom ima ranjivost skriptiranja između web-mjesta ili mogućnost uključivanja slika iz drugih izvora, to se web-mjesto također može koristiti za DDoS napad.

Preplavljivanje komunikacijskog kanala i TCP podsustava

Svako računalo koje ima vezu s vanjskim svijetom putem TCP/IP protokola podložno je sljedećim vrstama flooda:

  • SYN flood - s ovom vrstom flood napada, veliki broj SYN paketa šalje se napadnutom čvoru putem TCP protokol(zahtjevi za otvaranje veze). U tom slučaju, nakon kratkog vremena broj utičnica (softverskih mrežnih utičnica, portova) dostupnih za otvaranje je iscrpljen na napadnutom računalu i poslužitelj prestaje odgovarati.
  • UDP flood - ova vrsta flooda ne napada ciljno računalo, već njegov komunikacijski kanal. Dobavljači razumno pretpostavljaju da bi UDP paketi trebali biti isporučeni prvi, a TCP može čekati. Velika količina UDP paketi različitih veličina začepljuju komunikacijski kanal, a poslužitelj koji pokreće TCP protokol prestaje odgovarati.
  • ICMP flood je ista stvar, ali koristi ICMP pakete.

Poplava na razini aplikacije

Mnoge usluge su dizajnirane na način da mali zahtjev može uzrokovati veliku potrošnju računalne snage na poslužitelju. U ovom slučaju nije napadnut komunikacijski kanal ili TCP podsustav, već sama usluga - poplava sličnih "bolesnih" zahtjeva. Na primjer, web poslužitelji su ranjivi na HTTP flooding; ili jednostavan GET / ili složeni zahtjev baze podataka kao što je GET /index.php?search= može se koristiti za onemogućavanje web poslužitelja.<случайная строка> .

Detekcija DoS napada

Postoji mišljenje da posebna sredstva nisu potrebni za otkrivanje DoS napada, budući da se činjenica DoS napada ne može zanemariti. U mnogim slučajevima to je istina. Međutim, vrlo često su primijećeni uspješni DoS napadi, koje su žrtve primijetile tek nakon 2-3 dana. Dogodilo se da su negativne posljedice napada ( poplava-napadi) rezultirali su nepotrebnim troškovima plaćanja viška internetskog prometa, što je postalo jasno tek pri dobivanju računa od internetskog provajdera. Osim toga, mnoge metode otkrivanja napada su neučinkovite u blizini cilja napada, ali su učinkovite na mrežnim okosnicama. U tom slučaju preporučljivo je ondje instalirati sustave detekcije, a ne čekati da korisnik koji je napadnut sam to primijeti i potraži pomoć. Osim toga, za učinkovito suprotstavljanje DoS napadima potrebno je poznavati vrstu, prirodu i druge karakteristike DoS napada, a sustavi detekcije omogućuju brzo dobivanje tih informacija.

Metode za otkrivanje DoS napada mogu se podijeliti u nekoliko velikih skupina:

  • potpis - na temelju kvalitativne analize prometa.
  • statistički – na temelju kvantitativne analize prometa.
  • hibridni (kombinirani) - kombinirajući prednosti obje gore navedene metode.

Zaštita od DoS napada

Mjere za suzbijanje DoS napada mogu se podijeliti na pasivne i aktivne te preventivne i reakcionarne.

Dolje je kratak popis glavnih metoda.

  • Prevencija. Prevencija razloga koji pojedine pojedince potiču na organiziranje i pokretanje DoS napada. (Vrlo često, kibernetički napadi su općenito posljedica osobnih zamjerki, političkih, vjerskih i drugih nesuglasica, provocirajućeg ponašanja žrtve i sl.)
  • Filtriranje i crna rupa. Blokiranje prometa koji dolazi od napadačkih strojeva. Učinkovitost ovih metoda opada kako se približavate meti napada, a povećava se kako se približavate stroju koji vas napada.
  • Obrnuti DDOS- preusmjeravanje prometa korištenog za napad na napadača.
  • Uklanjanje ranjivosti. Ne djeluje protiv poplava-napadi kod kojih je “ranjivost” ograničenost određenih resursa sustava.
  • Povećanje resursa. Naravno, ne pruža apsolutnu zaštitu, ali je dobra podloga za korištenje drugih vrsta zaštite od DoS napada.
  • Raspršenost. Izgradnja distribuiranih i redundantnih sustava koji neće prestati opsluživati ​​korisnike, čak i ako neki od njihovih elemenata postanu nedostupni zbog DoS napada.
  • Izbjegavanje. Udaljavanje neposredne mete napada (naziv domene ili IP adrese) od drugih resursa koji su često također izloženi zajedno s neposrednom metom napada.
  • Aktivan odgovor. Utjecaj na izvore, organizatora ili kontrolno središte napada, kako tehnološkim tako i organizacijsko-pravnim sredstvima.
  • Korištenje opreme za odbijanje DoS napada. Na primjer, DefensePro® (Radware), Perimeter (MFI Soft), Arbor Peakflow® i drugih proizvođača.
  • Kupnja usluge zaštite od DoS napada. Relevantno u slučaju prekomjerne poplave propusnost mrežni kanal.

vidi također

Bilješke

Književnost

  • Chris Kaspersky Računalni virusi unutra i van. - Peter. - St. Petersburg. : Peter, 2006. - P. 527. - ISBN 5-469-00982-3
  • Stephen Northcutt, Mark Cooper, Matt Fearnow, Karen Frederik. Analiza tipičnih kršenja sigurnosti u mrežama = Intrusion Signatures and Analysis. - New Riders Publishing (engleski) St. Petersburg: Williams Publishing House (ruski), 2001. - P. 464. - ISBN 5-8459-0225-8 (ruski), 0-7357-1063-5 (engleski)
  • Morris, R. T.= Slabost u 4.2BSD Unix TCP/IP softveru. - Tehničko izvješće o računarstvu br.117. - AT&T Bell Laboratories, veljača 1985.
  • Bellovin, S. M.= Sigurnosni problemi u paketu TCP/IP protokola. - Revija za računalne komunikacije, sv. 19, br.2. - AT&T Bell Laboratories, travanj 1989.
  • =daemon9/route/infinity "Demistificirano IP-spooling: iskorištavanje ostvarenja povjerenja." - Phrack Magazine, Vol.7, Issue 48. - Guild Production, srpanj 1996.
  • =daemon9/route/infinity "Projekt Neptun". - Phrack Magazine, Vol.7, Issue 48. - Guild Production, srpanj 1996.

Linkovi

  • DoS napad u imeniku veza projekta Open Directory (

Nedavno smo se mogli uvjeriti da su DDoS napadi prilično moćno oružje u informacijskom prostoru. Koristeći DDoS napade velike snage, možete ne samo zatvoriti jednu ili više stranica, već i poremetiti rad cijelog segmenta mreže ili zatvoriti Internet u maloj zemlji. Ovih dana DDoS napadi se događaju sve češće i njihova snaga svaki put raste.

Ali što je bit takvog napada? Što se događa na mreži kada se to izvede, odakle ideja za ovo i zašto je to tako učinkovito? Odgovore na sva ova pitanja pronaći ćete u našem današnjem članku.

DDoS ili distributed denial-of-service je napad na određeno računalo na mreži koji uzrokuje da ono, preopterećujući ga, ne odgovara na zahtjeve drugih korisnika.

Da bismo razumjeli što znači ddos ​​napad, zamislimo situaciju: web poslužitelj daje stranice web stranice korisnicima, recimo da je potrebno pola sekunde da se izradi stranica i potpuno je prenese na računalo korisnika, tada će naš poslužitelj moći raditi normalno na frekvenciji od dva zahtjeva u sekundi. Ako postoji više takvih zahtjeva, bit će stavljeni u red čekanja i obrađeni čim se web poslužitelj oslobodi. Svi novi zahtjevi dodaju se na kraj reda čekanja. Sada zamislimo da ima puno zahtjeva, a većina ih je poslana samo da preoptereti ovaj poslužitelj.

Ako brzina pristizanja novih zahtjeva premašuje stopu obrade, tada će s vremenom red zahtjeva biti toliko dugačak da se novi zahtjevi zapravo neće obrađivati. Ovo je glavni princip ddos ​​napada. Prije su se takvi zahtjevi slali s jedne IP adrese i to se nazivalo napad uskraćivanjem usluge - Dead-of-Service, zapravo, to je odgovor na pitanje što je dos. Ali protiv takvih napada može se učinkovito boriti jednostavnim dodavanjem izvorne IP adrese ili nekoliko njih na popis za blokiranje; štoviše, zbog ograničenja propusnosti mreže, nekoliko uređaja ne može fizički generirati dovoljan broj paketa da preoptereti ozbiljan poslužitelj.

Stoga se napadi sada izvode s milijuna uređaja odjednom. Nazivu je dodana riječ Distribed, pokazalo se – DDoS. Sami ti uređaji ne znače ništa i možda nemaju vrlo brzu internetsku vezu, ali kada svi počnu slati zahtjeve jednom poslužitelju u isto vrijeme, mogu doseći ukupnu brzinu do 10 Tb/s. A ovo je već prilično ozbiljan pokazatelj.

Ostaje otkriti odakle napadačima toliko uređaja za izvođenje napada. Riječ je o običnim računalima ili raznim IoT uređajima kojima su napadači mogli pristupiti. To može biti bilo što, video kamere i usmjerivači s firmverom koji se dugo nije ažurirao, kontrolni uređaji i obična računala korisnika koji su nekako uhvatili virus i ne znaju za njegovo postojanje ili ga se ne žure ukloniti.

Vrste DDoS napada

Postoje dvije glavne vrste DDoS napada, neki su usmjereni na preopterećenje određeni program i napade usmjerene na preopterećenje samog mrežnog kanala na ciljano računalo.

Napadi na preopterećenje programa nazivaju se i napadi 7 (u OSI mrežnom modelu postoji sedam razina, a zadnja je razina pojedinačnih aplikacija). Napadač napada program koji koristi puno resursa poslužitelja slanjem velikog broja zahtjeva. Na kraju, program nema vremena obraditi sve veze. Ovo je tip o kojem smo gore govorili.

DoS napadi na internetski kanal zahtijevaju mnogo više resursa, ali se s njima mnogo teže nositi. Ako povučemo analogiju s osi, onda su to napadi na razini 3-4, odnosno na kanal ili protokol prijenosa podataka. Činjenica je da svaka internetska veza ima svoje ograničenje brzine pri kojoj se podaci mogu prenositi preko nje. Ako ima puno podataka, tada će ih mrežna oprema, baš kao i program, staviti u red čekanja za prijenos, a ako količina podataka i brzina kojom pristižu uvelike premašuju brzinu kanala, bit će preopterećen. Brzina prijenosa podataka u takvim slučajevima može se izračunati u gigabajtima u sekundi. Na primjer, u slučaju male države Liberije koja je bila isključena s interneta, brzina prijenosa podataka bila je do 5 TB/s. Međutim, 20-40 Gb/s dovoljno je za preopterećenje većine mrežnih infrastruktura.

Podrijetlo DDoS napada

Gore smo pogledali što su DDoS napadi, kao i metode DDoS napada, vrijeme je da prijeđemo na njihovo podrijetlo. Jeste li se ikada zapitali zašto su ti napadi tako učinkoviti? Temelje se na vojnim strategijama koje su razvijane i testirane tijekom mnogih desetljeća.

Općenito, mnogi od pristupa sigurnost informacija na temelju vojnih strategija iz prošlosti. postojati Trojanski virusi, koji podsjećaju na drevnu bitku kod Troje, ransomware viruse koji kradu vaše datoteke za otkupninu i DDoS napade koji ograničavaju neprijateljske resurse. Ograničavanjem protivnikovih opcija dobivate određenu kontrolu nad njegovim daljnjim radnjama. Ova taktika vrlo dobro funkcionira za oba vojna stratega. i za kibernetičke kriminalce.

U slučaju vojne strategije, možemo vrlo jednostavno razmišljati o vrstama resursa koji se mogu ograničiti kako bi se ograničile sposobnosti neprijatelja. Ograničenje vode, hrane i građevinskog materijala jednostavno bi uništilo neprijatelja. S računalima je sve drugačije, postoje razne usluge, na primjer DNS, web poslužitelj, poslužitelji E-mail. Svi imaju različitu infrastrukturu, ali postoji nešto što ih spaja. Ovo je mreža. Bez mreže nećete moći pristupiti udaljenoj usluzi.

Gospodari rata mogu zatrovati vodu, spaliti usjeve i postaviti kontrolne točke. Cyberkriminalci mogu servisu poslati netočne podatke, uzrokovati da on zauzme svu memoriju ili potpuno preopteretiti cijeli mrežni kanal. Obrambene strategije također imaju iste korijene. Administrator poslužitelja morat će nadzirati dolazni promet kako bi pronašao zlonamjerni promet i blokirao ga prije nego što stigne do ciljnog mrežnog kanala ili programa.

zaključke

DDoS napadi svakim su vremenom sve češći i moćniji. To znači da će usluge koje koristimo biti sve više napadnute. Jedan od načina na koji možemo smanjiti broj napada je osiguravanje da naši uređaji nisu zaraženi nikakvim virusima i da primaju ažuriranja na vrijeme. Sada znate što je DDoS napad i znate osnove zaštite, u jednom od sljedećih članaka ćemo se detaljnije osvrnuti na posljednju točku.

Za kraj nudim predavanje o DDoS napadima:

Cilj DDoS napada može biti ili blokiranje konkurentskog projekta ili popularnog resursa ili postizanje potpune kontrole nad sustavom. Kada promovirate web mjesto, uzmite u obzir da DoS uvjeti nastaju iz sljedećih razloga:

  • zbog grešaka u programski kod, koji dovode do izvršavanja nezakonitih instrukcija, pristupa neiskorištenom dijelu adresnog prostora i sl.;
  • zbog nedovoljne provjere korisničkih podataka, što može dovesti do dugog (ili beskrajnog) ciklusa, povećane potrošnje resursa procesora, iscrpljenosti memorije itd.;
  • zbog floodinga - vanjskog napada kroz veliki broj netočno formiranih ili besmislenih zahtjeva prema poslužitelju. Tu su poplave TCP podsustava, komunikacijskih kanala i aplikativne razine
  • zbog vanjskog utjecaja, čija je svrha izazvati lažni alarm zaštitnog sustava i posljedično dovesti do nedostupnosti resursa.

Zaštita

DDoS napadi su komplicirani jer ako poslužitelj ne radi dovoljno dugo, stranice ispadaju iz indeksa. Za otkrivanje prijetnji koriste se signaturne, statističke i hibridne metode. Prvi se temelje na kvalitativnoj analizi, drugi - na kvantitativnoj, a treći kombiniraju prednosti prethodnih metoda. Protumjere mogu biti pasivne i aktivne, preventivne i reakcionarne. Uglavnom se koriste sljedeće metode:

  • otklanjanje osobnih i društvenih razloga koji motiviraju ljude na organiziranje DDoS napada,
  • blackholing i filtriranje prometa,
  • uklanjanje ranjivosti koda tijekom optimizacija pretraživača stranica,
  • povećanje poslužiteljskih resursa, izgradnja redundantnih i distribuiranih sustava za sigurnosne korisničke usluge,
  • tehnički i organizacijsko-pravni utjecaj na organizatora, izvore ili kontrolni centar napada,
  • ugradnja opreme za odbijanje DDoS napada (Arbor Peakflow®, DefensePro® i sl.),
  • kupnja namjenskog poslužitelja za hosting web stranice.

Gotovo svaki web izvor, bilo web mjesto ili usluga, otvoren je za pristup običnim korisnicima. Samo otvorite preglednik i upišite željenu adresu. Međutim, ova dostupnost dolazi s određenim sigurnosnim problemima, posebice mogućnošću napada poput uskraćivanja usluge (DoS) i distribuiranog uskraćivanja usluge (DDoS).

Što je napad uskraćivanjem usluge (DoS)?

Prije nego što odgovorite na pitanje "što je napad uskraćivanjem usluge (DoS), morate pogledati kako se razmjenjuju podaci na Internetu i koja se moć daje web resursima. Za lakše razumijevanje, razmotrimo najčešću opciju.

Web stranice i usluge (u daljnjem tekstu web stranica ili stranica) nalaze se na zasebnim računalima koja se nazivaju i poslužitelji. Na tim poslužiteljima im je dodijeljen određeni dio resursa za funkcioniranje ( prostor na disku, radna memorija, CPU vrijeme). Svaki put kada korisnik otvori web stranicu u pregledniku, to za web stranicu znači da treba zauzeti određeni dio ovih resursa kako bi generirala tu stranicu. Stoga, tijekom određenog vremenskog razdoblja, stranica može generirati samo ograničen broj stranica. To znači da ako stranicu otvori više korisnika od broja za koji je web stranica namijenjena, tada će neki korisnici dobiti ili pogrešku o nemogućnosti otvaranja stranice (na primjer, stranica nije dostupna) ili upozorenje o stranica je preopterećena i traži od njih da pričekaju (na primjer, stranica je privremeno nedostupna, pokušajte je otvoriti za 5-10 minuta).

Bit napada uskraćivanjem usluge (DoS) je ono što njegov naziv sugerira, naime da napad rezultira nedostupnošću web stranice korisnicima. Tehnički, to se postiže tako što napadač stalno otvara veliki broj web stranice, što zauzima gotovo sve resurse stranice i ne dopušta drugim korisnicima pristup stranici. Taj se proces može usporediti s pecanjem pokraj osobe koja u šake rasipa hranu za ribe. U u ovom slučaju, koliko god bacili štap za pecanje u rijeku, šanse da ulovite ribu bit će gotovo ravne nuli.

Danas, ovaj tip napadi su rijetki, jer je vrlo lako pronaći i identificirati napadača - to je onaj od kojeg konstantno dolazi velik broj zahtjeva za otvaranje stranica. Stoga vrlo često, kada čujete riječi “DoS napad” ili pročitate tekst u kojem se koristi riječ “DoS”, govorimo o DDoS napadu.

Što je napad distribuiranog uskraćivanja usluge (DDoS)?

Distributed Denial of Service (DDoS) napad koristi istu ideju kao DoS napad, ali je tehnički drugačiji. Suština napada također proizlazi iz njegovog naziva - mnoga računala napadača istovremeno kontaktiraju stranicu sa zahtjevom za primanje stranica, što u konačnici dovodi do istih posljedica kao kod DoS napada. Taj se proces može usporediti s istim ribolovom, ali u parku gdje gomila ljudi šeće i naizmjenično baca hranu u vodu. Zbog činjenice da postoji mnogo takvih ljudi, bacanje štapa za pecanje će dovesti do istih rezultata kao u prethodnoj usporedbi. Međutim, implementirati ovaj napad teže, jer zahtijeva dosta računala. Iz tog razloga za provedbu ovog napada najčešće pribjegavaju botnet mrežama.

Bilješka: Ponekad se DDoS napad dogodi nenamjerno kada veliki broj korisnika slučajno pristupi web stranici. Na primjer, prilikom najave male stranice na portalima s velikim prometom, takva stranica se jednostavno ne može nositi s priljevom korisnika i biti privremeno nedostupna.

Botnet mreža je logično organizirana mreža mnogih zaraženih korisničkih računala (takva računala se nazivaju i zombiji), kojom upravlja jedan ili više napadača i koja će izvoditi radnje koje napadači žele. U slučaju DDoS-a, govorimo o slanju zahtjeva za otvaranje web stranica od strane svih ili dijela zombi računala botnet mreže. Tehnički gledano, stvaranje botnet mreža događa se putem infekcije računala obični korisnici Trojanci, crvi i drugi maliciozni programi. Koji nakon zaraze šalju podatke o sebi na kontrolne veze, čime se dodaju na mrežu. Tipično, takav zlonamjerni softver rijetko pokazuje bilo kakvu vidljivu zlonamjernu aktivnost na korisničkim računalima kako bi se izbjegle nepotrebne provjere sustava od strane antivirusa i drugih sigurnosnih alata. To im omogućuje da dugo ostanu u botnet mreži.

Bilješka: Za većinu korisnika tako zaraženih računala maksimalni učinak bit će samo povremeni skokovi u mrežnoj aktivnosti, koji su se prije mogli lako uočiti (osobito u doba modema), a danas, ako ih ima brzi internet, takvu je aktivnost teško odrediti bez posebnih sredstava.

Danas je ova vrsta napada sve češća, jer osim što ju je teže pratiti, u slučaju velikih botnet mreža jednostavno ju je nemoguće brzo neutralizirati.

Bilješka: Glavni razlog rasta broja DDoS napada je brz porast broja računala, širenje softver, razvoj brzine razmjene podataka i niz drugih čimbenika.

Završne riječi o DoS-u i DDoS-u

Ispad web stranice, čak i na kratko vrijeme, može utjecati ne samo na rad, već i na broj korisnika. Na primjer, nedostatak pristupa velikom projektu s višemilijunskim prometom, čak i na nekoliko sati, može značiti odljev korisnika u konkurentske projekte (uzevši u obzir vremensko razdoblje, to će uglavnom utjecati na korisnike koji imaju relativno nedavno počeo koristiti resurs).