GSM: +375445906961

FAX: +375162515111

E: INFO@PRINCIPFORM.RU

Защита от DDoS атак

DDoS - это метод нападения, используемый для запрета доступа для законных пользователей онлайн-сервиса. Эта услуга может быть банк или сайт электронной коммерции, приложение SaaS, или любой другой тип сетевого сервиса. Некоторые атаки даже цель VoIP инфраструктуры.  Злоумышленник использует нетривиальное количество вычислительных ресурсов, которые они либо построили сами или, чаще всего, идя на компромисс уязвимых компьютеров по всему миру, чтобы отправить поддельную трафика на сайт. Если злоумышленник отправляет достаточно трафика, не могут обслуживаться законные пользователи сайта.  Например, если веб-сайт банка может обрабатывать 10 человек второй нажав на кнопку Войти, злоумышленник должен только отправить 10 фальшивых запросов в секунду, чтобы сделать это, так что никаких законных пользователи не могут войти в систему. Есть множество причин, кто-то может понадобиться, чтобы закрыть сайт вниз: вымогательство, деятельность, конкурентное повреждение бренда, а просто старый скуку.DDoS-атаки различаются по сложности и размера. Злоумышленник может сделать фальшивый запрос выглядеть как случайный мусор в сети, или более хлопотно, сделать трафик атаки выглядят так же, как реальный веб-трафика. Кроме того, если злоумышленник имеет достаточно вычислительных ресурсов в их распоряжении, они могут направить достаточно трафика, чтобы подавить пропускную способность цели.Простейшие виды атак Layer 3 и 4 атаки (IP и UDP / TCP в стеке OSI). Они просто затопить сеть и серверы таким образом, что они больше не могут обрабатывать легитимный сетевой трафик, потому что атаки насытили подключение к сети цели. Более сложный слой 7 атака "имитирует" реальный пользователь пытается использовать веб-приложение, с помощью поиска контента на сайте или нажав на кнопку "добавить в корзину" кнопку.

 

Есть четыре основных типа защиты от атак DDoS:

 

Самостоятельная защита от DDoS атак.

Это самый простой и наименее эффективный метод. Вообще кто - то пишет некоторые Python скрипты , которые пытаются отфильтровать плохой трафик или предприятие будет попробовать и использовать существующие межсетевые экраны для блокировки трафика. Еще в начале 2000 - х годов, когда атаки были довольно просты, это может работать. Но в эти дни, приступы являются слишком большим и сложным для этого типа защиты. Брандмауэр будет плавиться довольно быстро под нагрузкой даже тривиальным атак.

 

Специализированные On-помещения оборудование. 

Это похоже на "Do It Yourself" в том , что предприятие делает всю работу , чтобы остановить нападение, но вместо того , чтобы полагаться на скрипты или существующего брандмауэра, они покупают и развертывать специализированные DDoS смягчающие техники. Это специализированные аппаратные средства , которые сидят в центре обработки данных на предприятии в передней части обычных серверов и маршрутизаторов и специально построенную для обнаружения и фильтрации вредоносного трафика. Тем не менее, существуют некоторые фундаментальные проблемы , связанные с этими устройствами:

• Они дорогие покупки CAPEX, которые могут сидеть сложа руки и ничего не делать, пока вы не нападут. Они также могут быть дорогими в эксплуатации. Вам нужны квалифицированные и безопасности сети инженеров для работы этих устройств - нет никакого волшебства "смягчить DDoS" кнопку.

• Они должны постоянно обновляться группой операций, чтобы держать в курсе последних угроз. тактика DDoS меняются практически ежедневно. Ваша команда должна быть готова обновить эти устройства до последних угроз.

• Они не могут обрабатывать объемные атаки. Это маловероятно, что предприятие будет иметь достаточную пропускную способность, поступающими в обрабатывать очень большие DDoS-атаки, происходящие сегодня. Эти аппаратные приборы не приносят никакой пользы, когда атака превышает емкость сети.

 

Интернет-провайдер (ISP).

Некоторые предприятия используют их ISP , чтобы обеспечить смягчение DDoS. Эти провайдеры имеют более высокую пропускную способность , чем бы предприятие, которое может помочь с большими объемными атак, но есть три основные проблемы , связанные с этими услугами, а также :

• Отсутствие основной компетенции: Интернет-провайдеры находятся в бизнесе продажи полосы пропускания и не всегда вкладывать средства в необходимом капитала и ресурсов, чтобы оставаться впереди последних DDoS-угроз. Он может стать центром затрат для них - то, что они должны обеспечить, таким образом, они делают это как можно дешевле. 

• Единый поставщик защиты: Большинство предприятий сегодня являются многодомная через два или более сетевых провайдеров, чтобы удалить единственную точку отказа провайдера. Наличие двух поставщиков является лучшей практики для максимального времени бесперебойной работы. Решения по снижению ISP DDoS только защитить свои сетевые связи, а не другие ссылки, которые вы могли бы иметь, так что теперь вам нужно DDoS услуги по смягчению последствий от различных поставщиков, удваивая вашу цену.  

• Нет защиты облака: Как и выше, многие веб-приложений, в эти дни разделены между корпоративными принадлежащих центров обработки данных и облачных сервисов, таких как Amazon AWS, GoGrid, Rackspace и т.д. провайдера не может защитить трафик на этих облачных сервисов.

 

Облако Смягчение провайдер.  

Провайдеров по предотвращению изменения климата Облако являются экспертами в обеспечении смягчения DDoS из облака. Это означает , что они построены из огромного количества пропускной способности сети и мощности по предотвращению изменения климата DDoS на нескольких сайтах по всему Интернету , которые могут принимать в любом типе сетевого трафика, используете ли вы несколько провайдера, свой собственный центр обработки данных или любое количество облачных провайдеров. Они могут вычистить трафик для вас и отправить только "чистый" трафик на ваш центр обработки данных.