SlideShare a Scribd company logo
1 of 18
#CODEIB
«Развитие сервисов по
защите от DDoS атак: Взгляд
со стороны оператора связи»
Карпузиков Александр
Руководитель направления
г. Новосибирск, 10.09.2015
#CODEIB
О компании
РОСТЕЛЕКОМ В ЦИФРАХ
28 000 000 абонентов фиксированной голосовой связи
11 200 000
абонентов широкополосного доступа в
Интернет
8 200 000 абонентов платного телевидения
80 региональных филиалов
2 500 точек продаж и обслуживания
160 000 сотрудников
больше
50%
акций компании контролирует государство
2
#CODEIB
Как происходят DDoS атаки?
3
Публичная сеть Интернет
Публичная сеть Интернет
B
1Страна
2Страна 3Страна
B
Клиент
Провайдер
B B
B
B
B
B
B
B
Controller
Connects
Botnet master
инициирует команду
атаковать
BM
Центр
управления
атакой
Атака Ботов
Ресурс
Клиента
#CODEIB
Самые популярные атаки?
– Reflection / Amplification
#CODEIB
Как устроена amplification/reflection атака?
5
NTP
(для
примера)
Серверы, маршрутизаторы,Серверы, маршрутизаторы, CPECPEСерверы, маршрутизаторы,Серверы, маршрутизаторы, CPECPE
172.19.234.6
#CODEIB
Как устроена amplification/reflection атака?
6
UDP/80 – UDP/123, ~50
байт/пакет
Источник (спуфинг): 172.19.234.6
Назначение: ряд серверов NTP
NTP запрос: monlist
NTP
серверы
172.19.234.6
#CODEIB
Как устроена amplification/reflection атака?
7
NTP
серверы
UDP/123 – UDP/80, ~468 байт
Источник: NTP сервер
Получатель: 172.19.234.6
Ответ: данные о 600 хостах
ОЙ!!!172.19.234.6
#CODEIB
Виды DDoS-атак
DDoS на канал связи
• Переполняет :каналы связи
• Во внутренних сетях цели
• Между сетями провайдера и
атакуемой сетью
DDoS TCP- /на стек таблицу сессий
• Атака направленная на устройства связи с
(load balancers, firewalls,контролем состояний
application servers)
• Нацелена на традиционную структуру сетевой
безопасности и на сервера
ISP 2
ISP 1
ISP n
ISP
Firewall IPS
Load
Balancer
Серверы
приложений
DDoS на приложение
• Малозаметные –атаки на приложения
HTTP/DNS/SIP
• Нацелены на определённые уязвимости
приложений
8
#CODEIB
Максимальный объем DDoS-атаки в 2014 году
(Отражение комплексом Ростелекома)
9
#CODEIB
Максимальный объем DDoS-атаки в 2015 году
(Отражение комплексом Ростелекома)
10
#CODEIB
Типовое подключение компаний к Интернету
11
DMZ
LAN
>= 50 Mbps
<= 1 Gbps
>= 50 Mbps
<= 1 Gbps
• Control Plane
• Performance
• Control Plane
• Performance
• Statefull
• App
Inspectio
n
• Statefull
• App
Inspectio
n
• WWW
• Mail
• DNS
• VoIP
• VPN
• WWW
• Mail
• DNS
• VoIP
• VPN
доступ в
Интернет
доступ в
Интернет
#CODEIB
Защита на стороне Клиента (без участия Оператора)
12
DMZ
LAN
#CODEIB
Схема системы анализа трафика и защиты от DDoS атак
13
Клиент Y
Точка
Пиринга
Маршрутизатор
Ядра
УД
Центр очистки Peakflow TMS
Arbor Peakflow
Arbor Peakflow
УД
Точка
Пиринга
Маршрутизатор
Ядра
Очищенный трафик передаётся в
сеть клиента
Сеть ПД
Ростелеком
Клиент X
В сеть клиента начинает
поступать аномальный трафик
атаки
Активируется система
противодействия атаке, трафик
направляется на очистку
#CODEIB
Клиентский портал
Ключевыми функциями
портала являются
оповещение клиента о
начале и окончании атак
При возникновении атаки
предусмотрены три типа
оповещений:
«Зеленое» – небольшое
превышение трафика,
малая вероятность
наличия атаки
«Желтое» – умеренное
превышение, вероятность
наличия атаки средняя
«Красное» – критическое
превышение, совершается
атака
14
#CODEIB
Опция Cloud-signaling
15
#CODEIB
Преимущества ОАО «Ростелеком»
• Крупнейшая в Европе инсталляция операторского комплекса защиты
Arbor Peakflow
• позволяет отражать атаки емкостью 160 Гбит/с до уровня приложений
• позволяет отражать атаки емкостью более 2 Тбит/с за счет отражения
атаки на пограничных маршрутизаторах
• Крупнейшая команда специалистов в СНГ по отражению DDoS атак
• 50 инженеров обученных Arbor Peakflow
• опыт отражения атак пиковой производительностью 130 Гбит/с
• ежедневная фильтрация более 15 инцидентов емкостью более 10
Гбит/c
• опыт успешной защиты информационных ресурсов Олимпийских Игр
Сочи 2014
• 2 этапа отражения DDoS атак: на границе сети ОАО «Ростелеком» и
непосредственно на комплексе защиты
16
#CODEIB
• Система Arbor ATLAS отслеживает около половины глобального
интернет трафика, что позволяет знать всю текущую информацию по
атакам и противодействию им
• Всем клиентам предоставляется доступ в личный кабинет по
управлению услугой
• Выделенная круглосуточная смена по отражению DDoS атак
• Стоимость услуги не зависит от мощности и количества DDoS-атак
• Единственный оператор связи, имеющий опыт подключения
клиентских устройств защиты от DDoS - Arbor Pravail (опция Cloud-
signaling)
• Емкость российских пиринговых стыков составляет более 1,7 Тбит/с,
международных пиров более 500 Гбит/с, емкость стыков с МН-
апстримами – 700 Гбит/с, что позволяет контролировать существенную
долю интернет трафика в РФ и отражать атаки на границе сети
17
Преимущества ОАО «Ростелеком» (продолжение)
#CODEIB
Спасибо за внимание!
Карпузиков Александр Сергеевич
Руководитель направления
ПАО «Ростелеком»
aleksandr.karpuzikov@rt.ru
+7 (915) 486-36-15

More Related Content

What's hot

DPI BOX: deep packet inspection решение по управлению трафиком для провайдеров
DPI BOX: deep packet inspection решение по управлению трафиком для провайдеровDPI BOX: deep packet inspection решение по управлению трафиком для провайдеров
DPI BOX: deep packet inspection решение по управлению трафиком для провайдеровIlya Mikov
 
DPI-BOX — решение для интернет провайдеров
DPI-BOX — решение для интернет провайдеровDPI-BOX — решение для интернет провайдеров
DPI-BOX — решение для интернет провайдеровAndrey Zobov
 
опыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиопыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиExpolink
 
Комплексные методы обеспечения защиты от Ddos атак. Владимир Сабылин, «Ростел...
Комплексные методы обеспечения защиты от Ddos атак. Владимир Сабылин, «Ростел...Комплексные методы обеспечения защиты от Ddos атак. Владимир Сабылин, «Ростел...
Комплексные методы обеспечения защиты от Ddos атак. Владимир Сабылин, «Ростел...Банковское обозрение
 
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...Банковское обозрение
 
Уральский банк Сбербанка России. Соломаха Илья. "Сервис унифицированных комму...
Уральский банк Сбербанка России. Соломаха Илья. "Сервис унифицированных комму...Уральский банк Сбербанка России. Соломаха Илья. "Сервис унифицированных комму...
Уральский банк Сбербанка России. Соломаха Илья. "Сервис унифицированных комму...Expolink
 
Мегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаМегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаExpolink
 
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...Expolink
 

What's hot (8)

DPI BOX: deep packet inspection решение по управлению трафиком для провайдеров
DPI BOX: deep packet inspection решение по управлению трафиком для провайдеровDPI BOX: deep packet inspection решение по управлению трафиком для провайдеров
DPI BOX: deep packet inspection решение по управлению трафиком для провайдеров
 
DPI-BOX — решение для интернет провайдеров
DPI-BOX — решение для интернет провайдеровDPI-BOX — решение для интернет провайдеров
DPI-BOX — решение для интернет провайдеров
 
опыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиопыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасности
 
Комплексные методы обеспечения защиты от Ddos атак. Владимир Сабылин, «Ростел...
Комплексные методы обеспечения защиты от Ddos атак. Владимир Сабылин, «Ростел...Комплексные методы обеспечения защиты от Ddos атак. Владимир Сабылин, «Ростел...
Комплексные методы обеспечения защиты от Ddos атак. Владимир Сабылин, «Ростел...
 
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
 
Уральский банк Сбербанка России. Соломаха Илья. "Сервис унифицированных комму...
Уральский банк Сбербанка России. Соломаха Илья. "Сервис унифицированных комму...Уральский банк Сбербанка России. Соломаха Илья. "Сервис унифицированных комму...
Уральский банк Сбербанка России. Соломаха Илья. "Сервис унифицированных комму...
 
Мегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаМегафон - Решения для Бизнеса
Мегафон - Решения для Бизнеса
 
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
 

Similar to Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: Взгляд со стороны оператора связи"

Развитие сервисов по защите от DDos атак
Развитие сервисов по защите от DDos атакРазвитие сервисов по защите от DDos атак
Развитие сервисов по защите от DDos атакExpolink
 
Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...
Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...
Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...Expolink
 
TTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey ShishkinTTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey ShishkinRoman Emelyanov
 
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...Expolink
 
Концепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksКонцепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksBAKOTECH
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
DDoS как актуальная проблема безопасности
DDoS как актуальная проблема безопасностиDDoS как актуальная проблема безопасности
DDoS как актуальная проблема безопасностиQrator Labs
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Expolink
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Защита от DDoS и хакерских атак
Защита от DDoS и хакерских атакЗащита от DDoS и хакерских атак
Защита от DDoS и хакерских атакТатьяна Янкина
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьCisco Russia
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Expolink
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыInfoWatch
 
Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)MUK Extreme
 
Лаборатория Касперского. Алексей Киселев. "Противостояние современным DDoS-ат...
Лаборатория Касперского. Алексей Киселев. "Противостояние современным DDoS-ат...Лаборатория Касперского. Алексей Киселев. "Противостояние современным DDoS-ат...
Лаборатория Касперского. Алексей Киселев. "Противостояние современным DDoS-ат...Expolink
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Expolink
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco Russia
 
Современные методы защиты от DDoS атак
Современные методы защиты от DDoS атакСовременные методы защиты от DDoS атак
Современные методы защиты от DDoS атакSkillFactory
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейCisco Russia
 
Решения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущегоРешения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущегоARCCN
 

Similar to Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: Взгляд со стороны оператора связи" (20)

Развитие сервисов по защите от DDos атак
Развитие сервисов по защите от DDos атакРазвитие сервисов по защите от DDos атак
Развитие сервисов по защите от DDos атак
 
Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...
Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...
Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...
 
TTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey ShishkinTTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey Shishkin
 
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
 
Концепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksКонцепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 Networks
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
DDoS как актуальная проблема безопасности
DDoS как актуальная проблема безопасностиDDoS как актуальная проблема безопасности
DDoS как актуальная проблема безопасности
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Защита от DDoS и хакерских атак
Защита от DDoS и хакерских атакЗащита от DDoS и хакерских атак
Защита от DDoS и хакерских атак
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 
Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)
 
Лаборатория Касперского. Алексей Киселев. "Противостояние современным DDoS-ат...
Лаборатория Касперского. Алексей Киселев. "Противостояние современным DDoS-ат...Лаборатория Касперского. Алексей Киселев. "Противостояние современным DDoS-ат...
Лаборатория Касперского. Алексей Киселев. "Противостояние современным DDoS-ат...
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
 
Современные методы защиты от DDoS атак
Современные методы защиты от DDoS атакСовременные методы защиты от DDoS атак
Современные методы защиты от DDoS атак
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
 
Решения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущегоРешения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущего
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: Взгляд со стороны оператора связи"

  • 1. #CODEIB «Развитие сервисов по защите от DDoS атак: Взгляд со стороны оператора связи» Карпузиков Александр Руководитель направления г. Новосибирск, 10.09.2015
  • 2. #CODEIB О компании РОСТЕЛЕКОМ В ЦИФРАХ 28 000 000 абонентов фиксированной голосовой связи 11 200 000 абонентов широкополосного доступа в Интернет 8 200 000 абонентов платного телевидения 80 региональных филиалов 2 500 точек продаж и обслуживания 160 000 сотрудников больше 50% акций компании контролирует государство 2
  • 3. #CODEIB Как происходят DDoS атаки? 3 Публичная сеть Интернет Публичная сеть Интернет B 1Страна 2Страна 3Страна B Клиент Провайдер B B B B B B B B Controller Connects Botnet master инициирует команду атаковать BM Центр управления атакой Атака Ботов Ресурс Клиента
  • 5. #CODEIB Как устроена amplification/reflection атака? 5 NTP (для примера) Серверы, маршрутизаторы,Серверы, маршрутизаторы, CPECPEСерверы, маршрутизаторы,Серверы, маршрутизаторы, CPECPE 172.19.234.6
  • 6. #CODEIB Как устроена amplification/reflection атака? 6 UDP/80 – UDP/123, ~50 байт/пакет Источник (спуфинг): 172.19.234.6 Назначение: ряд серверов NTP NTP запрос: monlist NTP серверы 172.19.234.6
  • 7. #CODEIB Как устроена amplification/reflection атака? 7 NTP серверы UDP/123 – UDP/80, ~468 байт Источник: NTP сервер Получатель: 172.19.234.6 Ответ: данные о 600 хостах ОЙ!!!172.19.234.6
  • 8. #CODEIB Виды DDoS-атак DDoS на канал связи • Переполняет :каналы связи • Во внутренних сетях цели • Между сетями провайдера и атакуемой сетью DDoS TCP- /на стек таблицу сессий • Атака направленная на устройства связи с (load balancers, firewalls,контролем состояний application servers) • Нацелена на традиционную структуру сетевой безопасности и на сервера ISP 2 ISP 1 ISP n ISP Firewall IPS Load Balancer Серверы приложений DDoS на приложение • Малозаметные –атаки на приложения HTTP/DNS/SIP • Нацелены на определённые уязвимости приложений 8
  • 9. #CODEIB Максимальный объем DDoS-атаки в 2014 году (Отражение комплексом Ростелекома) 9
  • 10. #CODEIB Максимальный объем DDoS-атаки в 2015 году (Отражение комплексом Ростелекома) 10
  • 11. #CODEIB Типовое подключение компаний к Интернету 11 DMZ LAN >= 50 Mbps <= 1 Gbps >= 50 Mbps <= 1 Gbps • Control Plane • Performance • Control Plane • Performance • Statefull • App Inspectio n • Statefull • App Inspectio n • WWW • Mail • DNS • VoIP • VPN • WWW • Mail • DNS • VoIP • VPN доступ в Интернет доступ в Интернет
  • 12. #CODEIB Защита на стороне Клиента (без участия Оператора) 12 DMZ LAN
  • 13. #CODEIB Схема системы анализа трафика и защиты от DDoS атак 13 Клиент Y Точка Пиринга Маршрутизатор Ядра УД Центр очистки Peakflow TMS Arbor Peakflow Arbor Peakflow УД Точка Пиринга Маршрутизатор Ядра Очищенный трафик передаётся в сеть клиента Сеть ПД Ростелеком Клиент X В сеть клиента начинает поступать аномальный трафик атаки Активируется система противодействия атаке, трафик направляется на очистку
  • 14. #CODEIB Клиентский портал Ключевыми функциями портала являются оповещение клиента о начале и окончании атак При возникновении атаки предусмотрены три типа оповещений: «Зеленое» – небольшое превышение трафика, малая вероятность наличия атаки «Желтое» – умеренное превышение, вероятность наличия атаки средняя «Красное» – критическое превышение, совершается атака 14
  • 16. #CODEIB Преимущества ОАО «Ростелеком» • Крупнейшая в Европе инсталляция операторского комплекса защиты Arbor Peakflow • позволяет отражать атаки емкостью 160 Гбит/с до уровня приложений • позволяет отражать атаки емкостью более 2 Тбит/с за счет отражения атаки на пограничных маршрутизаторах • Крупнейшая команда специалистов в СНГ по отражению DDoS атак • 50 инженеров обученных Arbor Peakflow • опыт отражения атак пиковой производительностью 130 Гбит/с • ежедневная фильтрация более 15 инцидентов емкостью более 10 Гбит/c • опыт успешной защиты информационных ресурсов Олимпийских Игр Сочи 2014 • 2 этапа отражения DDoS атак: на границе сети ОАО «Ростелеком» и непосредственно на комплексе защиты 16
  • 17. #CODEIB • Система Arbor ATLAS отслеживает около половины глобального интернет трафика, что позволяет знать всю текущую информацию по атакам и противодействию им • Всем клиентам предоставляется доступ в личный кабинет по управлению услугой • Выделенная круглосуточная смена по отражению DDoS атак • Стоимость услуги не зависит от мощности и количества DDoS-атак • Единственный оператор связи, имеющий опыт подключения клиентских устройств защиты от DDoS - Arbor Pravail (опция Cloud- signaling) • Емкость российских пиринговых стыков составляет более 1,7 Тбит/с, международных пиров более 500 Гбит/с, емкость стыков с МН- апстримами – 700 Гбит/с, что позволяет контролировать существенную долю интернет трафика в РФ и отражать атаки на границе сети 17 Преимущества ОАО «Ростелеком» (продолжение)
  • 18. #CODEIB Спасибо за внимание! Карпузиков Александр Сергеевич Руководитель направления ПАО «Ростелеком» aleksandr.karpuzikov@rt.ru +7 (915) 486-36-15

Editor's Notes

  1. Типовое подключение банка к ISP обычно включает в себя: Каналы от нескольких независимых операторов связи Ширина каждого канала от 50 Мбит/с до 1Гбит/с Наличие собственных системы безопасности: Firewall/IPS/WAF Смешанный набор сетевых приложений доступных всему Интернет Доступ сотрудников в интернет осуществляется по этим же каналам Возможные вектора DDoS-атак: Канал Вычислительные ресурсы маршрутизатора и уровень управления маршрутизатора Statefull устройства безопасности Вычислительные ресурсы серверов и приложений Блокировка доступа в интернет для пользователей
  2. Для борьбы с DDoS-атаками Клиенты зачастую устанавливают системы фильтрации трафика у себя на площадке, тем самым они устраняют проблемы связанные с доступность своих ресурсов, НО только в рамках трафика, который не превышает полосу пропускания канала или производительность antiddos устройства. Отсюда напрашивается очевидный для всех вывод, что бороться ТОЛЬКО на стороне клиента как минимум не эффективно. И для того, чтобы обеспечить полноценную защиту необходимо обеспечивать защиту совместно с оператором связи или специализированных сервисов, на которые перенаправляется трафик Клиента.