Противодействие DDOS

Противодейстие DDOS обязательно —

add Что такое DDoS

Для осуществления DDoS-атак (Distributed Denial of Service — распределенный отказ в обсуживании) используется большое количество компьютеров, зараженных вредоносным кодом. Эти компьютеры объединяются в ботнеты (“bot-net” — сети зомби-машин), которые по приказу злоумышленника осуществляют DDoS-атаки, причем владельцы сервисов зачастую даже не подозревают об этом. Наиболее уязвимыми в любой инфраструктуре являются ресурсы, открытые для доступа извне — веб-сайты, серверы приложений, баз данных и другие. Чтобы атаковать внутренние ресурсы компании, злоумышленнику необходимо найти уязвимости в инфраструктуре и преодолеть сетевую защиту, атака на внешние ресурсы требует гораздо меньше усилий.

Защита от DDoS-атак может строиться одним из двух основных способов — заказ услуги по защите в специализированной компании по модели SaaS (Security as a Service) или собственными силами с использованием специализированного аппаратного и программного обеспечения с добавлением организационных мер — расширением каналов, балансировкой нагрузки и так далее.

При выборе услуги по защите от DDoS в первую очередь следует оценить собственную аудиторию онлайн-сервисов. Если большая часть пользователей находятся на территории России — предпочтение стоит отдавать отечественным поставщикам услуг. Если клиентами являются пользователи из разных стран, выбор делается в пользу транснациональных компаний. Важно отметить, что российские специализированные компании, например, Qrator Labs и «Лаборатория Касперского» и другие, имеют центры очистки трафика зарубежом и в техническом плане их могут рассматриваться в качестве глобальных игроков.

add Какие типовые проблемы решают системы противодействия DDoS

Проблема

Решение

Недоступность сайта компании

Применение SaaS решений для противодействия угрозам.

Недоступность сервисов компании

Если в инфраструктуре компании присутствуют сайты и сервисы, подвергающиеся атакам ботнетов, следует прибегнуть к использованию аппаратно-программного комплекса начального уровня.

Частые перебои в работе внешних сервисов компании (базы данных, сайты, хранилища)

Если инфраструктура компании подвергается частым DDoS атакам, следует применить аппаратно-программные комплексы с продвинутой очисткой траффика, позволяющие локализовать и противостоять как существующим, так и вновь появляющимся DDoS атакам.

Классификация DDoS атак

  • Объемные атаки. При таких атаках создается трафик такого объема, который превышает пропускную способность канала организации.
  • Атаки на приложения. С помощью сложных запросов, на выполнение которых требуются значительные ресурсы, выводятся из строя ключевые приложения, определяющие функционирование информационной системы в целом.
  • Другие инфраструктурные атаки. Сюда входят атаки, не входящие в предыдущие типы, но также направленные на вывод из строя сетевого оборудования или серверов.
  • Гибридные атаки. К этому виду относятся сложные атаки, сочетающие в себе сразу несколько типов атак, перечисленных в первых трех пунктах.

Важные элементы при внедрении в процентном соотношении

Расшифровка типов DDoS атак

  • SYN-DDoS (Syn-Flood). Создает поток запросов на подключение к серверу, при котором становится невозможным ответить на эти запросы. Целью здесь является каждый порт сервера, который «наводняется» (от английского слова flood) SYN-пакетами, за счет этого на сервере переполняется очередь на подключения. При этом пакеты SYN-ACK игнорируются, благодаря чему появляются так называемые полуоткрытые соединения, ожидающие подтверждения от клиента.
  • UDP Flood. Сервер «наводняется» UDP-запросами на каждый порт. В этом случае сервер отвечает пакетами «адресат недоступен», в итоге атакуемая система окажется перегруженной и не сможет отвечать.
  • TCP Reset. Выполняется путем манипуляций с RST-пакетами при TCP-соединении. RST-пакет – это заголовок, который сигнализирует о том, что необходимо переподключение. Злоумышленник может прерывать TCP-соединение, постоянно пересылая RST-пакет с валидными значениями, что делает невозможным установление соединение между источником и приемником.
  • HTTP-флуд — это наиболее простая flood атака. В ее основе – отсылка HTTP-запросов GET на 80-й порт. Это приводит к такому состоянию загрузки сервера, что он оказывается неспособным к обработке других запросов. Данная flood атака может быть нацелена как на корень сервера, так и на его скрипт, занятый выполнением ресурсоемких задач.
  • ICMP флуд (ICMP Flood). На сервер-жертву посылается большое количество поддельных ICMP пакетов с широкого диапазона IP-адресов. Цель злоумышленника — заполнение канала и перегрузка сервера-жертвы потоком поддельных запросов. Учитывая, что пакеты ICMP не требуют подтверждения о получении, как TCP, “мусорный” трафик по протоколу ICMP так же тяжело выявлять, как и UDP.
Количество узлов защиты
30%
Защита от нестандартных угроз
20%
Возможность стороннего администрирования
20%
Цена
30%

Типы DDoS атак

Производители ПО в категории
Противодействие DDOS
Наши сертификаты по направлению
Оставьте заявку
НАШИ КОНТАКТЫ

местонахождениег. Белгород, пр. Славы, д. 44а оф. 25

телефон+7 (4722) 33-67-99

время работыпн-пт, с 9:00 до 18:00

электронная почтаinfo@belgorod.com

Ваше сообщение успешно отправлено.

Мы с Вами свяжемся в ближайшее время!