Jump to content

Защита от DDoS-атак

Защита от DDoS — это набор методов и/или инструментов управления сетью , предназначенных для противодействия или смягчения воздействия распределенных атак типа «отказ в обслуживании» (DDoS) на сети, подключенные к Интернету , путем защиты целевых и ретрансляционных сетей . DDoS-атаки представляют собой постоянную угрозу для предприятий и организаций, поскольку приводят к задержке работы служб или полному закрытию веб-сайта . [1]

Защита от DDoS-атак осуществляется путем определения базовых условий сетевого трафика путем анализа «шаблонов трафика», что позволяет обнаруживать угрозы и выдавать оповещения. [2] Для предотвращения DDoS-атак также требуется идентифицировать входящий трафик, чтобы отделить человеческий трафик от человекоподобных ботов и взломанных веб-браузеров . Этот процесс включает в себя сравнение сигнатур и изучение различных атрибутов трафика, включая IP-адреса , варианты файлов cookie , заголовки HTTP и отпечатки браузера .

После того, как обнаружение сделано, следующим процессом является фильтрация . Фильтрация может осуществляться с помощью технологий защиты от DDoS, таких как отслеживание соединений, списки репутации IP, глубокая проверка пакетов , внесение в черный / белый список или ограничение скорости . [3] [4]

Один из методов заключается в передаче сетевого трафика, адресованного потенциальной целевой сети, через сети с высокой пропускной способностью с помощью фильтров «очистки трафика». [2]

Ручное подавление DDoS-атак больше не рекомендуется из-за того, что размер атак часто превышает человеческие ресурсы, доступные во многих фирмах/организациях. [5] Могут быть реализованы и другие методы предотвращения DDoS- атак, например, с помощью поставщиков локальных и/или облачных решений. Локальная технология смягчения последствий (чаще всего аппаратное устройство) часто размещается перед сетью. Это ограничит максимальную доступную пропускную способность до уровня, предоставляемого провайдером Интернет-услуг . [6] Распространенные методы включают гибридные решения, сочетающие локальную фильтрацию с облачными решениями. [7]

Методы атаки

[ редактировать ]

DDoS-атаки осуществляются против веб-сайтов и сетей выбранных жертв. Ряд поставщиков предлагают услуги хостинга, устойчивые к DDoS-атакам , в основном основанные на методах, аналогичных сетям доставки контента . Распределение позволяет избежать единой точки перегрузки и не позволяет DDoS-атаке сосредоточиться на одной цели.

Одним из методов DDoS-атак является использование неправильно настроенных сторонних сетей, что позволяет усилить [8] поддельных пакетов UDP- . Правильная конфигурация сетевого оборудования, обеспечивающая входную и выходную фильтрацию , как описано в BCP 38. [9] и RFC 6959, [10] предотвращает усиление и подделку, тем самым уменьшая количество ретрансляционных сетей, доступных злоумышленникам.

Методы смягчения последствий

[ редактировать ]

См. также

[ редактировать ]
  1. ^ Гаффан, Марк (20 декабря 2012 г.). «5 основных принципов предотвращения DDoS-атак» . Wired.com . Проверено 25 марта 2014 г.
  2. ^ Перейти обратно: а б Паганини, Пьерлуиджи (10 июня 2013 г.). «Выбор решения для предотвращения DDoS-атак… облачный подход» . Журнал киберзащиты . Проверено 25 марта 2014 г.
  3. ^ Гир, Дункан (27 апреля 2012 г.). «Как работает глубокая проверка пакетов» . Wired.com . Проверено 12 июня 2018 г.
  4. ^ Паттерсон, Дэн (9 марта 2017 г.). «Глубокая проверка пакетов: руководство для умного человека» . Techrepublic.com . Проверено 12 июня 2018 г.
  5. ^ Тан, Фрэнсис (2 мая 2011 г.). «DDoS-атаки: предотвращение и смягчение последствий» . Следующая сеть . Проверено 25 марта 2014 г.
  6. ^ Лич, Шон (17 сентября 2013 г.). «Четыре способа защиты от DDoS-атак» . Networkworld.com . Архивировано из оригинала 12 июня 2018 года . Проверено 12 июня 2018 г.
  7. ^ Шмитт, Робин (2 сентября 2017 г.). «Выбор правильного решения для DDoS» . Enterpriseinnovation.net . Архивировано из оригинала 12 июня 2018 года . Проверено 12 июня 2018 г.
  8. ^ Россов, Кристиан. «Усиление DDoS» .
  9. ^ Сение, Дэниел; Фергюсон, Пол (2000). «Фильтрация сетевого входа: подмена IP-адреса источника» . IETF.
  10. ^ Макферсон, Дэнни Р.; Бейкер, Фред; Халперн, Джоэл М. (2013). «Улучшение проверки адреса источника (SAVI) Масштаб угроз» . IETF. дои : 10.17487/RFC6959 . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: adadbcf0caedeb159664ec670b7989b2__1719510420
URL1:https://arc.ask3.ru/arc/aa/ad/b2/adadbcf0caedeb159664ec670b7989b2.html
Заголовок, (Title) документа по адресу, URL1:
DDoS mitigation - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)