Pt D Do S 20090527

1,012 views
961 views

Published on

Anti DDOS performance assessment

Published in: Technology, Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,012
On SlideShare
0
From Embeds
0
Number of Embeds
146
Actions
Shares
0
Downloads
13
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Pt D Do S 20090527

  1. 1. Сергей Гордейчик Positive Technologies
  2. 2. Вместо предисловия <ul><li>DDoS – это ужасно! </li></ul><ul><li>Защита от DDoS требует серьезных инвестиций </li></ul><ul><li>До атаки не известно работает ли защита </li></ul><ul><li>Требуется периодическая оценка эффективности </li></ul>
  3. 3. Кто вовлечен в процесс (защиты) DDoS?
  4. 4. Комплексный подход к оценке <ul><li>Приложение </li></ul><ul><li>Сетевая инфраструктура </li></ul><ul><li>Доступ к сети Интернет </li></ul>
  5. 5. Приложение – угрозы <ul><li>Ресурсоемкие запросы </li></ul><ul><ul><li>Поиск </li></ul></ul><ul><ul><li>Генерация отчетов </li></ul></ul><ul><li>Логические ошибки </li></ul><ul><ul><li>Недостаточная авторизация </li></ul></ul><ul><ul><li>Защита от CSRF </li></ul></ul><ul><ul><li>Средства защиты </li></ul></ul><ul><li>Ошибки кодирования </li></ul><ul><ul><li>update table … where <sql injection> </li></ul></ul><ul><ul><li>update table … where 0=0 </li></ul></ul>
  6. 6. Приложение – методы оценки <ul><li>Анализ приложения методом черного (серого) ящика </li></ul><ul><ul><li>Инвентаризация доступных API </li></ul></ul><ul><ul><li>Поиск уязвимостей </li></ul></ul><ul><ul><li>Оценка влияния на доступность </li></ul></ul><ul><li>Нагрузочное тестирование </li></ul><ul><ul><li>Время отклика в зависимости от нагрузки </li></ul></ul><ul><ul><li>Утилизация компонентов </li></ul></ul><ul><ul><li>Взаимозависимость компонентов </li></ul></ul>
  7. 7. Сетевая инфраструктура – угрозы <ul><li>Основные векторы </li></ul><ul><ul><li>Коммутаторы / маршрутизаторы </li></ul></ul><ul><ul><li>Средства защиты </li></ul></ul><ul><ul><li>Инфраструктура (DNS ) </li></ul></ul><ul><li>Ошибки эксплуатации </li></ul><ul><ul><li>Patch management </li></ul></ul><ul><ul><li>Слабые пароли (public/private) </li></ul></ul><ul><ul><li>Анонимный доступ ( DNS Updates, Routing) </li></ul></ul><ul><li>Технические ограничения </li></ul><ul><ul><li>Сколько SYN/Sec поддерживает IPS? </li></ul></ul>
  8. 8. Сетевая инфраструктура – методы оценки <ul><li>Анализ сетевой инфраструктуры </li></ul><ul><ul><li>Теоретический (документация) </li></ul></ul><ul><ul><li>Практический (анализ трафика, сканирование) </li></ul></ul><ul><li>Инструментальный анализ </li></ul><ul><ul><li>Поиск уязвимостей </li></ul></ul><ul><ul><li>Оценка влияния на доступность </li></ul></ul><ul><li>Нагрузочное тестирование </li></ul><ul><ul><li>Время отклика в зависимости от нагрузки </li></ul></ul><ul><ul><li>Утилизация компонентов </li></ul></ul><ul><ul><li>Взаимозависимость компонентов </li></ul></ul>
  9. 9. Доступ к интернет – угрозы <ul><li>Собственно DDoS </li></ul><ul><li>Слабая регламентация действий в случае DDOS </li></ul><ul><li>Практическое реагирование на реальную атаку </li></ul>
  10. 10. Доступ к интернет – методы оценки <ul><li>Аналитический </li></ul><ul><ul><li>Анализ регламентов и политик </li></ul></ul><ul><ul><li>«Учения» ( walkthrough) </li></ul></ul><ul><li>Практический </li></ul><ul><ul><li>Эмуляция DDoS -атаки </li></ul></ul>
  11. 11. Резюме <ul><li>Необходимо комплексная оценка </li></ul><ul><ul><li>Приложение </li></ul></ul><ul><ul><li>Инфраструктура </li></ul></ul><ul><ul><li>Доступ к интернет </li></ul></ul><ul><ul><li>Люди! </li></ul></ul><ul><li>Использование различных техник </li></ul><ul><ul><li>Обход средств защиты от DDoS </li></ul></ul><ul><ul><li>Реальные паттерны атак </li></ul></ul><ul><li>Максимальное приближение к реальности </li></ul>
  12. 12. Сергей Гордейчик [email_address] http://sgordey.blogspot.com

×