Защита от DDoS-атак
Защита от DDoS — это набор методов и/или инструментов управления сетью , предназначенных для противодействия или смягчения воздействия распределенных атак типа «отказ в обслуживании» (DDoS) на сети, подключенные к Интернету , путем защиты целевых и ретрансляционных сетей . DDoS-атаки представляют собой постоянную угрозу для предприятий и организаций, поскольку приводят к задержке работы служб или полному закрытию веб-сайта . [1]
Защита от DDoS-атак осуществляется путем определения базовых условий сетевого трафика путем анализа «шаблонов трафика», что позволяет обнаруживать угрозы и выдавать оповещения. [2] Для предотвращения DDoS-атак также требуется идентифицировать входящий трафик, чтобы отделить человеческий трафик от человекоподобных ботов и взломанных веб-браузеров . Этот процесс включает в себя сравнение сигнатур и изучение различных атрибутов трафика, включая IP-адреса , варианты файлов cookie , заголовки HTTP и отпечатки браузера .
После того, как обнаружение сделано, следующим процессом является фильтрация . Фильтрация может осуществляться с помощью технологий защиты от DDoS, таких как отслеживание соединений, списки репутации IP, глубокая проверка пакетов , внесение в черный / белый список или ограничение скорости . [3] [4]
Один из методов заключается в передаче сетевого трафика, адресованного потенциальной целевой сети, через сети с высокой пропускной способностью с помощью фильтров «очистки трафика». [2]
Ручное подавление DDoS-атак больше не рекомендуется из-за того, что размер атак часто превышает человеческие ресурсы, доступные во многих фирмах/организациях. [5] Могут быть реализованы и другие методы предотвращения DDoS- атак, например, с помощью поставщиков локальных и/или облачных решений. Локальная технология смягчения последствий (чаще всего аппаратное устройство) часто размещается перед сетью. Это ограничит максимальную доступную пропускную способность до уровня, предоставляемого провайдером Интернет-услуг . [6] Распространенные методы включают гибридные решения, сочетающие локальную фильтрацию с облачными решениями. [7]
Методы атаки
[ редактировать ]DDoS-атаки осуществляются против веб-сайтов и сетей выбранных жертв. Ряд поставщиков предлагают услуги хостинга, устойчивые к DDoS-атакам , в основном основанные на методах, аналогичных сетям доставки контента . Распределение позволяет избежать единой точки перегрузки и не позволяет DDoS-атаке сосредоточиться на одной цели.
Одним из методов DDoS-атак является использование неправильно настроенных сторонних сетей, что позволяет усилить [8] поддельных пакетов UDP- . Правильная конфигурация сетевого оборудования, обеспечивающая входную и выходную фильтрацию , как описано в BCP 38. [9] и RFC 6959, [10] предотвращает усиление и подделку, тем самым уменьшая количество ретрансляционных сетей, доступных злоумышленникам.
Методы смягчения последствий
[ редактировать ]- Использование протокола клиентской головоломки или протокола головоломки с гидом.
- Использование сети доставки контента
- Черный список IP-адресов
- Использование системы обнаружения вторжений и межсетевого экрана
См. также
[ редактировать ]- Интернет-безопасность
- Веб-угроза
- Уязвимость (вычисления)
- DDoS-атаки
- Киберпреступность
- Кибератака
- VPN
Ссылки
[ редактировать ]- ^ Гаффан, Марк (20 декабря 2012 г.). «5 основных принципов предотвращения DDoS-атак» . Wired.com . Проверено 25 марта 2014 г.
- ^ Перейти обратно: а б Паганини, Пьерлуиджи (10 июня 2013 г.). «Выбор решения для предотвращения DDoS-атак… облачный подход» . Журнал киберзащиты . Проверено 25 марта 2014 г.
- ^ Гир, Дункан (27 апреля 2012 г.). «Как работает глубокая проверка пакетов» . Wired.com . Проверено 12 июня 2018 г.
- ^ Паттерсон, Дэн (9 марта 2017 г.). «Глубокая проверка пакетов: руководство для умного человека» . Techrepublic.com . Проверено 12 июня 2018 г.
- ^ Тан, Фрэнсис (2 мая 2011 г.). «DDoS-атаки: предотвращение и смягчение последствий» . Следующая сеть . Проверено 25 марта 2014 г.
- ^ Лич, Шон (17 сентября 2013 г.). «Четыре способа защиты от DDoS-атак» . Networkworld.com . Архивировано из оригинала 12 июня 2018 года . Проверено 12 июня 2018 г.
- ^ Шмитт, Робин (2 сентября 2017 г.). «Выбор правильного решения для DDoS» . Enterpriseinnovation.net . Архивировано из оригинала 12 июня 2018 года . Проверено 12 июня 2018 г.
- ^ Россов, Кристиан. «Усиление DDoS» .
- ^ Сение, Дэниел; Фергюсон, Пол (2000). «Фильтрация сетевого входа: подмена IP-адреса источника» . IETF.
- ^ Макферсон, Дэнни Р.; Бейкер, Фред; Халперн, Джоэл М. (2013). «Улучшение проверки адреса источника (SAVI) Масштаб угроз» . IETF. дои : 10.17487/RFC6959 .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь )