Сергей Гордейчик Positive Technologies
Вместо предисловия DDoS –  это ужасно! Защита от  DDoS  требует серьезных инвестиций До атаки не известно  работает ли защита Требуется периодическая оценка эффективности
Кто вовлечен в процесс (защиты)  DDoS?
Комплексный подход к оценке Приложение Сетевая инфраструктура Доступ к сети Интернет
Приложение – угрозы Ресурсоемкие запросы Поиск Генерация отчетов Логические ошибки Недостаточная авторизация Защита от  CSRF Средства защиты Ошибки кодирования update table … where <sql injection> update table … where 0=0
Приложение – методы оценки Анализ приложения методом черного (серого) ящика Инвентаризация доступных  API Поиск уязвимостей Оценка влияния на доступность Нагрузочное тестирование Время отклика в зависимости от нагрузки Утилизация компонентов Взаимозависимость компонентов
Сетевая инфраструктура – угрозы Основные векторы Коммутаторы / маршрутизаторы Средства защиты Инфраструктура  (DNS ) Ошибки эксплуатации Patch management  Слабые пароли  (public/private) Анонимный доступ ( DNS Updates, Routing) Технические ограничения Сколько  SYN/Sec  поддерживает  IPS?
Сетевая инфраструктура   – методы оценки Анализ сетевой инфраструктуры Теоретический (документация) Практический (анализ трафика, сканирование) Инструментальный анализ  Поиск уязвимостей Оценка влияния на доступность Нагрузочное тестирование Время отклика в зависимости от нагрузки Утилизация компонентов Взаимозависимость компонентов
Доступ к интернет – угрозы Собственно  DDoS Слабая регламентация действий в случае  DDOS Практическое реагирование на реальную атаку
Доступ к интернет – методы оценки Аналитический Анализ регламентов и политик «Учения» ( walkthrough)  Практический Эмуляция  DDoS -атаки
Резюме Необходимо комплексная оценка Приложение Инфраструктура Доступ к интернет Люди! Использование различных техник  Обход средств защиты от  DDoS Реальные паттерны атак Максимальное приближение к реальности
Сергей Гордейчик [email_address] http://sgordey.blogspot.com

Pt D Do S 20090527

  • 1.
  • 2.
    Вместо предисловия DDoS– это ужасно! Защита от DDoS требует серьезных инвестиций До атаки не известно работает ли защита Требуется периодическая оценка эффективности
  • 3.
    Кто вовлечен впроцесс (защиты) DDoS?
  • 4.
    Комплексный подход коценке Приложение Сетевая инфраструктура Доступ к сети Интернет
  • 5.
    Приложение – угрозыРесурсоемкие запросы Поиск Генерация отчетов Логические ошибки Недостаточная авторизация Защита от CSRF Средства защиты Ошибки кодирования update table … where <sql injection> update table … where 0=0
  • 6.
    Приложение – методыоценки Анализ приложения методом черного (серого) ящика Инвентаризация доступных API Поиск уязвимостей Оценка влияния на доступность Нагрузочное тестирование Время отклика в зависимости от нагрузки Утилизация компонентов Взаимозависимость компонентов
  • 7.
    Сетевая инфраструктура –угрозы Основные векторы Коммутаторы / маршрутизаторы Средства защиты Инфраструктура (DNS ) Ошибки эксплуатации Patch management Слабые пароли (public/private) Анонимный доступ ( DNS Updates, Routing) Технические ограничения Сколько SYN/Sec поддерживает IPS?
  • 8.
    Сетевая инфраструктура – методы оценки Анализ сетевой инфраструктуры Теоретический (документация) Практический (анализ трафика, сканирование) Инструментальный анализ Поиск уязвимостей Оценка влияния на доступность Нагрузочное тестирование Время отклика в зависимости от нагрузки Утилизация компонентов Взаимозависимость компонентов
  • 9.
    Доступ к интернет– угрозы Собственно DDoS Слабая регламентация действий в случае DDOS Практическое реагирование на реальную атаку
  • 10.
    Доступ к интернет– методы оценки Аналитический Анализ регламентов и политик «Учения» ( walkthrough) Практический Эмуляция DDoS -атаки
  • 11.
    Резюме Необходимо комплекснаяоценка Приложение Инфраструктура Доступ к интернет Люди! Использование различных техник Обход средств защиты от DDoS Реальные паттерны атак Максимальное приближение к реальности
  • 12.