SlideShare a Scribd company logo
1 of 16
Download to read offline
DDOS - АТАКИ:
ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
Старший инженер технической поддержки
Колесников Светозаp
ЧЕМ МЫ ЗАНИМАЕМСЯ?
Защита от DDoS-атак
Защищенный виртуальный хостинг
Серверы с DDoS-защитой
Мишени DDoS-атак
L2 Забивание канала: ICMP Flood,
*Amp...500Gbps
L7 Деградация Web-приложения
L3 Нарушение функционирования сетевой
инфраструктуры
L4 Эксплуатация слабых мест TCP драйвера
7-й уровень OSI: Прикладной (L7)
Описание
Протоколы
Примеры технологий DoS
Последствия DDoS-атаки
Начало создания пакетов данных. Присоединение и доступ к дан-
ным. Пользовательские протоколы, такие как FTP, SMTP, Telnet.
FTP, HTTP, POP3, SMTP и шлюзы, которые их используют.
HTTP GET, HTTP POST (формы веб-сайтов: логин, загрузка фото/ви-
део, подтверждение обратной связи).
Нехватка ресурсов. Чрезмерное потребление системных ресурсов
службами на атакуемом сервере.
4-й уровень OSI: Транспортный (L4)
Описание
Протоколы
Примеры технологий DoS
Последствия DDoS-атаки
Обеспечение безошибочной передачи информации между узлами,
управление передачей сообщений с 1 по 3 уровень.
Протоколы TCP, UDP.
SYN-флуд, Smurf-атака (атака ICMP-запросами с измененными адре-
сами).
Достижение пределов по ширине канала или по количеству допу-
стимых подключений, нарушение работы сетевого оборудования.
3-й уровень OSI: Сетевой (L3)
Описание
Протоколы
Примеры технологий DoS
Последствия DDoS-атаки
Маршрутизация и передача информации между различными сетями.
Протоколы IP, ICMP, ARP.
ICMP-флуд — DDos-атаки на третьем уровне модели OSI, которые
используют ICMP-сообщения для перегрузки пропускной способно-
сти целевой сети.
Снижение пропускной способности атакуемой сети и возможная
перегруженность брандмауэра.
Действия для устранения атак
Брандмауэры с динамической проверкой пакетов
Динамические механизмы SYN прокси
Ограничение количества SYN-ов за секунду для каждого IP-адреса
Ограничение количества SYN-ов за секунду для каждого удаленного
IP-адреса
Установка экранов ICMP флуда на брандмауэре
Установка экранов UDP флуда на брандмауэре
Лучше — золотая стойка
Защита от TCP/SYN
Защита от амплификаторов
L3-L4 - асинхронный метод передачи данных
L7 - синхронный метод передачи данных
100 Мб. - 20 000 руб.
500 Мб. - 75 000 руб.
1 Гб. - 130 000 руб.
1 Мб. - 2 160 руб.
Все цены указаны Без НДС
Спасибо за внимание!

More Related Content

What's hot (6)

BSD подобные лицензии
BSD подобные лицензииBSD подобные лицензии
BSD подобные лицензии
 
Интернет-ресурсы и Интернет-сервисы
Интернет-ресурсы и Интернет-сервисы Интернет-ресурсы и Интернет-сервисы
Интернет-ресурсы и Интернет-сервисы
 
майсак терзян гнеденок
майсак терзян гнеденокмайсак терзян гнеденок
майсак терзян гнеденок
 
Komputernie seti
Komputernie setiKomputernie seti
Komputernie seti
 
Lec 1
Lec 1Lec 1
Lec 1
 
файлы, проводник (2)
файлы, проводник (2)файлы, проводник (2)
файлы, проводник (2)
 

Similar to Защита от Ddos атак double protected Светозар

Alexander Lyamin - Anatomy and metrology of DoS/DDoS
Alexander Lyamin - Anatomy and metrology of DoS/DDoSAlexander Lyamin - Anatomy and metrology of DoS/DDoS
Alexander Lyamin - Anatomy and metrology of DoS/DDoS
DefconRussia
 
ENOG-1 ddos-classification.lyamin
ENOG-1 ddos-classification.lyaminENOG-1 ddos-classification.lyamin
ENOG-1 ddos-classification.lyamin
Alexander Lyamin
 
Архитектура центра очистки трафика (Александр Лямин, Муслим Меджлумов)
Архитектура центра очистки трафика (Александр Лямин, Муслим Меджлумов) Архитектура центра очистки трафика (Александр Лямин, Муслим Меджлумов)
Архитектура центра очистки трафика (Александр Лямин, Муслим Меджлумов)
Ontico
 
HLL2011: Traffic Clearance Center
HLL2011: Traffic Clearance CenterHLL2011: Traffic Clearance Center
HLL2011: Traffic Clearance Center
Alexander Lyamin
 
как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp систем
Expolink
 

Similar to Защита от Ddos атак double protected Светозар (20)

Alexander Lyamin - Anatomy and metrology of DoS/DDoS
Alexander Lyamin - Anatomy and metrology of DoS/DDoSAlexander Lyamin - Anatomy and metrology of DoS/DDoS
Alexander Lyamin - Anatomy and metrology of DoS/DDoS
 
Lyamin zn2013
Lyamin zn2013Lyamin zn2013
Lyamin zn2013
 
Концепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksКонцепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 Networks
 
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
 
TTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey ShishkinTTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey Shishkin
 
ENOG-1 ddos-classification.lyamin
ENOG-1 ddos-classification.lyaminENOG-1 ddos-classification.lyamin
ENOG-1 ddos-classification.lyamin
 
DDoS-­атаки: почему они возможны, и как их предотвращать
 DDoS-­атаки: почему они возможны, и как их предотвращать DDoS-­атаки: почему они возможны, и как их предотвращать
DDoS-­атаки: почему они возможны, и как их предотвращать
 
Архитектура центра очистки трафика (Александр Лямин, Муслим Меджлумов)
Архитектура центра очистки трафика (Александр Лямин, Муслим Меджлумов) Архитектура центра очистки трафика (Александр Лямин, Муслим Меджлумов)
Архитектура центра очистки трафика (Александр Лямин, Муслим Меджлумов)
 
HLL2011: Traffic Clearance Center
HLL2011: Traffic Clearance CenterHLL2011: Traffic Clearance Center
HLL2011: Traffic Clearance Center
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угроз
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Обновление продуктовой линейки защиты от DDOS Arbor Networks
Обновление продуктовой линейки защиты от DDOS Arbor NetworksОбновление продуктовой линейки защиты от DDOS Arbor Networks
Обновление продуктовой линейки защиты от DDOS Arbor Networks
 
Обзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиОбзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атаками
 
Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...
Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...
Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp систем
 

Защита от Ddos атак double protected Светозар

  • 1. DDOS - АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ Старший инженер технической поддержки Колесников Светозаp
  • 2. ЧЕМ МЫ ЗАНИМАЕМСЯ? Защита от DDoS-атак Защищенный виртуальный хостинг Серверы с DDoS-защитой
  • 3. Мишени DDoS-атак L2 Забивание канала: ICMP Flood, *Amp...500Gbps L7 Деградация Web-приложения L3 Нарушение функционирования сетевой инфраструктуры L4 Эксплуатация слабых мест TCP драйвера
  • 4. 7-й уровень OSI: Прикладной (L7) Описание Протоколы Примеры технологий DoS Последствия DDoS-атаки Начало создания пакетов данных. Присоединение и доступ к дан- ным. Пользовательские протоколы, такие как FTP, SMTP, Telnet. FTP, HTTP, POP3, SMTP и шлюзы, которые их используют. HTTP GET, HTTP POST (формы веб-сайтов: логин, загрузка фото/ви- део, подтверждение обратной связи). Нехватка ресурсов. Чрезмерное потребление системных ресурсов службами на атакуемом сервере.
  • 5. 4-й уровень OSI: Транспортный (L4) Описание Протоколы Примеры технологий DoS Последствия DDoS-атаки Обеспечение безошибочной передачи информации между узлами, управление передачей сообщений с 1 по 3 уровень. Протоколы TCP, UDP. SYN-флуд, Smurf-атака (атака ICMP-запросами с измененными адре- сами). Достижение пределов по ширине канала или по количеству допу- стимых подключений, нарушение работы сетевого оборудования.
  • 6. 3-й уровень OSI: Сетевой (L3) Описание Протоколы Примеры технологий DoS Последствия DDoS-атаки Маршрутизация и передача информации между различными сетями. Протоколы IP, ICMP, ARP. ICMP-флуд — DDos-атаки на третьем уровне модели OSI, которые используют ICMP-сообщения для перегрузки пропускной способно- сти целевой сети. Снижение пропускной способности атакуемой сети и возможная перегруженность брандмауэра.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. Действия для устранения атак Брандмауэры с динамической проверкой пакетов Динамические механизмы SYN прокси Ограничение количества SYN-ов за секунду для каждого IP-адреса Ограничение количества SYN-ов за секунду для каждого удаленного IP-адреса Установка экранов ICMP флуда на брандмауэре Установка экранов UDP флуда на брандмауэре
  • 15. Лучше — золотая стойка Защита от TCP/SYN Защита от амплификаторов L3-L4 - асинхронный метод передачи данных L7 - синхронный метод передачи данных 100 Мб. - 20 000 руб. 500 Мб. - 75 000 руб. 1 Гб. - 130 000 руб. 1 Мб. - 2 160 руб. Все цены указаны Без НДС