Разделы презентаций


Защита от DDOS атак

Содержание

DDOS (Distributed Denial of Service) – распределенный отказ в обслуживании - это скоординированная атакана нарушение доступности услуг (сервисов) системыили сетевого ресурсаDDOS (Distributed Denial of Service) – распределенный отказ в обслуживании -

Слайды и текст этой презентации

Слайд 1Лекция
Защита вычислительных сетей от DDOS-атак
Лекция
Защита вычислительных сетей от

DDOS-атак

Лекция Защита вычислительных сетей от DDOS-атакЛекция Защита вычислительных сетей от DDOS-атак

Слайд 2DDOS (Distributed Denial of Service) – распределенный
отказ в обслуживании

- это скоординированная атака
на нарушение доступности услуг (сервисов) системы
или сетевого

ресурса

DDOS (Distributed Denial of Service) – распределенный
отказ в обслуживании - это скоординированная атака
на нарушение доступности услуг (сервисов) системы
или сетевого ресурса

Базируется на реализации множества атак «отказ в обслуживании»
(DOS) , проводимых множеством скомпрометированных узлов.

Spoofing – подмена IP адресов

DDOS (Distributed Denial of Service) – распределенный отказ в обслуживании - это скоординированная атакана нарушение доступности услуг

Слайд 3Модель бот-сети

Модель бот-сети

Слайд 4Классификация DDOS атак
1. Атаки на истощение ресурса сети:
Flood –атаки (UDP-flood,

ICMP-flood, HTTP-flood,
DNS-flood)
Атаки , использующие отражатели: (Smurf, Fraggle)
2. Атаки на

истощение ресурса узла:
TCP SYN, Land, Ping Death, некорректные пакеты
Классификация DDOS атак1. Атаки на истощение ресурса сети:Flood –атаки (UDP-flood, ICMP-flood, HTTP-flood, DNS-flood)Атаки , использующие отражатели: (Smurf,

Слайд 5Атака на истощение ресурсов сети заключается в посылке большого количества

пакетов в атакуемую сеть. Они уменьшают ее пропускную способность сети

для законных пользователей

Атака на истощение ресурсов сети заключается в посылке большого количества пакетов в атакуемую сеть. Они уменьшают ее пропускную способность сети для законных пользователей

Атака на истощение ресурсов узла заключаются в
посылке большого количества запросов этому узлу.
Для каждого запроса выделяется определенный ресурс.
Когда ресурс заканчивается, обслуживание поступающих
запросов становится невозможным

Атака на истощение ресурсов сети заключается в посылке большого количества пакетов в атакуемую сеть. Они уменьшают ее

Слайд 6Flood (наводнение) атака – на жертву направляется огромное
количество пакетов,

ставится задача исчерпания ресурсов
каналов связи
Flood (наводнение) атака – на

жертву направляется огромное
количество пакетов, ставится задача исчерпания ресурсов
каналов связи
Flood (наводнение) атака – на жертву направляется огромное количество пакетов, ставится задача исчерпания ресурсов каналов связиFlood (наводнение)

Слайд 7Атаки с использованием отражателей

Атаки с использованием отражателей

Слайд 8Атака на истощение ресурсов узла

Атака на истощение ресурсов узла

Слайд 9Защита от DDOS атак
Этапы защиты:
-предупреждение атаки;
-обнаружение факта атаки;
-определение источника атаки;
-противодействие

атаке

Защита от DDOS атакЭтапы защиты:-предупреждение атаки;-обнаружение факта атаки;-определение источника атаки;-противодействие атаке

Слайд 10Механизмы обнаружения DDOS-атак
Способы обнаружения:
-обнаружения злоупотреблений (обнаружение по сигнатурам);
- обнаружение по

аномалиям
Принятый пакет
Образцы (сигнатуры) злоупотреблений
Эталонное состояние
Обнаружение

по аномалиям

Обнаружение по сигнатурам

Механизмы обнаружения DDOS-атакСпособы обнаружения:-обнаружения злоупотреблений (обнаружение по сигнатурам);- обнаружение по аномалиям    Принятый пакетОбразцы (сигнатуры)

Слайд 11Обнаружение злоупотреблений –сравнение текущего
состояния защищаемого объекта с заранее определенными


образцами (сигнатурами), которые описывают ту или иную
атаку.
Обнаружение злоупотреблений –сравнение

текущего
состояния защищаемого объекта с заранее определенными
образцами (сигнатурами), которые описывают ту или иную
атаку.

Обнаружение атак по аномалиям заключается в сравнении
текущего состояния системы с тем состоянием, когда
нарушения состояния не было (с эталонным состоянием).

Обнаружение злоупотреблений –сравнение текущего состояния защищаемого объекта с заранее определенными образцами (сигнатурами), которые описывают ту или иную

Слайд 12Преимущества сигнатурного метода:
-эффективное обнаружение атаки при малом количестве ложных срабатываний;
-

простота использования не требующая высокой квалификации администратора ИБ.
Преимущества сигнатурного метода:
-эффективное

обнаружение атаки при малом количестве ложных срабатываний;
- простота использования не требующая высокой квалификации администратора ИБ.

Недостатки:
-необходимо постоянно обновлять базу данных сигнатур;
-неспособен выявлять неизвестные атаки

Преимущества сигнатурного метода:-эффективное обнаружение атаки при малом количестве ложных срабатываний;- простота использования не требующая высокой квалификации администратора

Слайд 13Системы обнаружения атак по аномалиям
Метрики отклонения от модельного состояния:
-сравнение с

порогом (нагрузка на сервис);
-спецификация пакетов;
-по вероятностным характеристикам
Примеры:
MIB variables;
MULTOPS;
Фильтрация по

числу хопов;
D-ward
Системы обнаружения атак по аномалиямМетрики отклонения от модельного состояния:-сравнение с порогом (нагрузка на сервис);-спецификация пакетов;-по вероятностным характеристикамПримеры:

Слайд 14Системы обнаружения вторжений
IDS (Intrusion detect system)- программное или
аппаратное средство

для выявления фактов неавтори-
зованного вторжения в компьютерную систему
Коммерческие: Tripwire, CISCO

NetRanger;
Свободно распространяемые Snort, OSSEC, Untagle
Системы обнаружения вторженийIDS (Intrusion detect system)- программное или аппаратное средство для выявления фактов неавтори-зованного вторжения в компьютерную

Слайд 15IDS Snort

IDS Snort

Слайд 16Обеспечивающие компоненты Snort
операционная система FreeBSD или MS Windows;
Snort –

сам сенсор с детекторами для обнаружения атак;
libpcap – сниффер

для захвата пакетов;
СУБД MySQL – для хранения базы данных событий;
PHP – язык разработки для Web;
Apache – web-сервер;
Basic Analysis and Security Engine (BASE) – консоль управления и просмотра событий (alerts);
Oinkmaster – утилита для обновления сигнатур и некоторые другие.
Обеспечивающие компоненты Snortоперационная система FreeBSD или MS Windows; Snort – сам сенсор с детекторами для обнаружения атак;

Слайд 17Примеры настроек Snort

host> (;)
alert icmp any any -> 192.168.1.1

any (msg: "Ping detected!";)
Правило ждёт ICMP-пакеты с любого узла, направленные на маршрутизатор (192.168.1.1), и при появлении таковых выводит сообщение "Ping detected!".

pass icmp any any -> any any (dsize:>65535; msg: "Ping of Death detected!";)
Агент посылет на жертву ICMP пакеты размером большие 65,535 байт, которые не могут быть корректным образом обработаны. Snort проверяет размер входящих ICMP пакетов с помощью параметра dsize и, в случае превышения пакетом установленного размера, отбрасывает их (pass):

pass ip any any -> any any (sameip; msg: "Land attack detected!";)
Правило проверяет факт совпадения IP адресов, и отбрасывает пакет, если подобная атака имеет место быть:


Слайд 18Методы отслеживания DDOS-атак

Методы отслеживания DDOS-атак

Слайд 19Пример топологии сети

Пример топологии сети

Слайд 21Маркирование пакета
IP-заголовок Начал. адрес Конечн. Адрес Путь
Метки, устанавливаемые в

дополнительные поля пакета
Метки, устанавливаемые в «свободные» поля заголовка пакета


Маркирование пакетаIP-заголовок Начал. адрес  Конечн. Адрес ПутьМетки, устанавливаемые в дополнительные поля пакета Метки, устанавливаемые в «свободные»

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика