SlideShare a Scribd company logo
1 of 9
Практические аспекты  противодействия DDOS атакам Емельянов Роман Сергеевич Директор Дирекции  информационной безопасности 30. 0 9. 20 1 0
DDoS #1 Жертва :  оператор связи Профиль трафика : icmp echo-request Сеть : /14, /16, /19 Год : 2007 Меры :  acl drop icmp permit any локализация в рамках одного канала
DDoS #1
DDoS #2 Жертва :  веб портал Профиль трафика :  смешанный Сеть : / 3 2 Год : 2008 Меры :  acl permit http drop any, http-redirect, javascript-redirect
DDOS #2: DNS amplification 7500  /  2500   =   3 75000000  /  1500000   =   50
(21-13)+(45-38)=15 Gbps DDOS #2: DNS amplification
DDoS # 3 Жертва :  платёжная система Профиль трафика : HTTPS Сеть : /30 Год : 2010 Меры :  acl permit https drop any, ограничение количества соединений , географическое разделение ,  TCP payload inspection
 
Контакты Емельянов Роман Сергеевич Директор дирекции информационной безопасности Компания ТТК Тел:  +7 (495) 784 66 70  ext.   6737 Факс:  +7 (495) 784 66 71 www.ttk.ru R.Emelyanov @ttk.ru

More Related Content

What's hot

Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Expolink
 
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Expolink
 
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в MikrotikФильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
mikrotik-training
 
Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...
Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...
Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...
Expolink
 

What's hot (16)

презентация икс 2016 новая
презентация икс 2016 новаяпрезентация икс 2016 новая
презентация икс 2016 новая
 
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
 
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
 
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
 
дмитрий угрюмов
дмитрий угрюмовдмитрий угрюмов
дмитрий угрюмов
 
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
 
LinkMeUp-V17 (07.2014)
LinkMeUp-V17 (07.2014)LinkMeUp-V17 (07.2014)
LinkMeUp-V17 (07.2014)
 
QoS и приоритезация трафика внутри VPN-туннелей
QoS и приоритезация трафика внутри VPN-туннелейQoS и приоритезация трафика внутри VPN-туннелей
QoS и приоритезация трафика внутри VPN-туннелей
 
презентация икс 2015 новая
презентация икс 2015 новаяпрезентация икс 2015 новая
презентация икс 2015 новая
 
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в MikrotikФильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
 
Защита от DDoS и хакерских атак
Защита от DDoS и хакерских атакЗащита от DDoS и хакерских атак
Защита от DDoS и хакерских атак
 
Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...
Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...
Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...
 
технические возможности икс
технические возможности икстехнические возможности икс
технические возможности икс
 
Сценарии использования внешних облаков (sept'13)
Сценарии использования внешних облаков (sept'13)Сценарии использования внешних облаков (sept'13)
Сценарии использования внешних облаков (sept'13)
 
LinkMeUp-V6 (08.2013)
LinkMeUp-V6 (08.2013)LinkMeUp-V6 (08.2013)
LinkMeUp-V6 (08.2013)
 
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
 

Viewers also liked

Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Expolink
 
Powerpoint.2
Powerpoint.2Powerpoint.2
Powerpoint.2
marleenvo
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
Kolesntein_Iogan
 
Олег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБСОлег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБС
ArtemAgeev
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
Dmitry Evteev
 
CSEDays. Алексей Кадиев
CSEDays. Алексей КадиевCSEDays. Алексей Кадиев
CSEDays. Алексей Кадиев
LiloSEA
 

Viewers also liked (20)

TTK DDOS FREE Roman Emelyanov
TTK DDOS FREE Roman EmelyanovTTK DDOS FREE Roman Emelyanov
TTK DDOS FREE Roman Emelyanov
 
лекция
лекциялекция
лекция
 
Целевые атаки – минимизация рисков ИБ
Целевые атаки – минимизация рисков ИБЦелевые атаки – минимизация рисков ИБ
Целевые атаки – минимизация рисков ИБ
 
длялекции
длялекциидлялекции
длялекции
 
сетевые протоколы
сетевые протоколысетевые протоколы
сетевые протоколы
 
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
 
Powerpoint.2
Powerpoint.2Powerpoint.2
Powerpoint.2
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
 
«Сетевые протоколы для веб разработчика — выжимаем максимум»
«Сетевые протоколы для веб разработчика — выжимаем максимум» «Сетевые протоколы для веб разработчика — выжимаем максимум»
«Сетевые протоколы для веб разработчика — выжимаем максимум»
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
 
Сайт неваляшка, Владимир Мельник, Tucha
Сайт неваляшка, Владимир Мельник, TuchaСайт неваляшка, Владимир Мельник, Tucha
Сайт неваляшка, Владимир Мельник, Tucha
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminalsDmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
 
Онлайн-сервис Yaware для учёта рабочего времени
Онлайн-сервис Yaware для учёта рабочего времениОнлайн-сервис Yaware для учёта рабочего времени
Онлайн-сервис Yaware для учёта рабочего времени
 
Олег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБСОлег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБС
 
CLASE DE FORTE
CLASE DE FORTECLASE DE FORTE
CLASE DE FORTE
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
 
NetResident - мониторинг и контент-анализ трафика
NetResident -  мониторинг и контент-анализ трафикаNetResident -  мониторинг и контент-анализ трафика
NetResident - мониторинг и контент-анализ трафика
 
CSEDays. Алексей Кадиев
CSEDays. Алексей КадиевCSEDays. Алексей Кадиев
CSEDays. Алексей Кадиев
 

Similar to Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010

Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...
Positive Hack Days
 
14 kaspersky lab (афанасьев) fin
14 kaspersky lab (афанасьев)  fin14 kaspersky lab (афанасьев)  fin
14 kaspersky lab (афанасьев) fin
southmos
 
Content Delivery Network
Content Delivery NetworkContent Delivery Network
Content Delivery Network
LLC NewLink
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.
Dmitry Evteev
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
Cisco Russia
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
Positive Hack Days
 
Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...
Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...
Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...
Expolink
 

Similar to Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010 (20)

Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
14 kaspersky lab (афанасьев) fin
14 kaspersky lab (афанасьев)  fin14 kaspersky lab (афанасьев)  fin
14 kaspersky lab (афанасьев) fin
 
Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)
 
Новые вызовы кибербезопасности
Новые вызовы кибербезопасностиНовые вызовы кибербезопасности
Новые вызовы кибербезопасности
 
Mythbusters - Web Application Security
Mythbusters - Web Application SecurityMythbusters - Web Application Security
Mythbusters - Web Application Security
 
Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: ...
Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: ...Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: ...
Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: ...
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Content Delivery Network
Content Delivery NetworkContent Delivery Network
Content Delivery Network
 
DDoS как актуальная проблема безопасности
DDoS как актуальная проблема безопасностиDDoS как актуальная проблема безопасности
DDoS как актуальная проблема безопасности
 
Развитие сервисов по защите от DDos атак
Развитие сервисов по защите от DDos атакРазвитие сервисов по защите от DDos атак
Развитие сервисов по защите от DDos атак
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
DDoS-атаки вчера, сегодня, завтра
DDoS-атаки вчера, сегодня, завтраDDoS-атаки вчера, сегодня, завтра
DDoS-атаки вчера, сегодня, завтра
 
Ростелеком. Александр Карпузиков. "Развитие сервисов по защите от DDoS атак: ...
Ростелеком. Александр Карпузиков. "Развитие сервисов по защите от DDoS атак: ...Ростелеком. Александр Карпузиков. "Развитие сервисов по защите от DDoS атак: ...
Ростелеком. Александр Карпузиков. "Развитие сервисов по защите от DDoS атак: ...
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...
Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...
Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat Analytics
 

Recently uploaded

СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 

Recently uploaded (9)

СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 

Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010

  • 1. Практические аспекты противодействия DDOS атакам Емельянов Роман Сергеевич Директор Дирекции информационной безопасности 30. 0 9. 20 1 0
  • 2. DDoS #1 Жертва : оператор связи Профиль трафика : icmp echo-request Сеть : /14, /16, /19 Год : 2007 Меры : acl drop icmp permit any локализация в рамках одного канала
  • 4. DDoS #2 Жертва : веб портал Профиль трафика : смешанный Сеть : / 3 2 Год : 2008 Меры : acl permit http drop any, http-redirect, javascript-redirect
  • 5. DDOS #2: DNS amplification 7500 / 2500 = 3 75000000 / 1500000 = 50
  • 6. (21-13)+(45-38)=15 Gbps DDOS #2: DNS amplification
  • 7. DDoS # 3 Жертва : платёжная система Профиль трафика : HTTPS Сеть : /30 Год : 2010 Меры : acl permit https drop any, ограничение количества соединений , географическое разделение , TCP payload inspection
  • 8.  
  • 9. Контакты Емельянов Роман Сергеевич Директор дирекции информационной безопасности Компания ТТК Тел: +7 (495) 784 66 70 ext. 6737 Факс: +7 (495) 784 66 71 www.ttk.ru R.Emelyanov @ttk.ru