1 / 9

DDos-атаки

ddos attack in the worlds

Farrukh7
Download Presentation

DDos-атаки

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Санкт-Петербургский государственный экономический университет Ddos-атаки Работу выполнила: Карабаза Владислава Витальевна, ИБ-1501 проверила: д.э.н., профессор, Стельмашонок Елена Викторовна Санкт-Петербург, 2016

  2. Понятие Dos- и ddos-атак • DoS-атака (англ. DenialofService– «отказ в обслуживании») • DDoS-атака (англ. DistributedDenialofService– «распределённый отказ обслуживания») • DoS- и DDoS-атаки — это разновидности атак злоумышленников на компьютерные системы • Цель – «парализовать» работу атакуемого веб-узла • DoS-атаки: злоумышленник использует для атаки один единственный компьютер или сеть, чтобы атаковать цель. DDoS-атака исходит от многочисленных компьютеров и серверов, предварительно зараженных, принадлежащих как правило различным сетям

  3. Как происходит Ddos-атака? • На выбранный в качестве жертвы сервер обрушивается огромное количество ложных запросов со множества компьютеров с разных концов света. В результате сервер тратит все свои ресурсы на обслуживание этих запросов и становится практически недоступным для обычных пользователей • Архитектура DDoS-атаки: • управляющая консоль, т.е. именно тот компьютер, с которого злоумышленник подает сигнал о начале атаки • ключевые (главные) компьютеры. Это те машины, которые получают сигнал об атаке с управляющей консоли и передают его компьютерам-зомби • агенты (компьютеры-зомби) – сами "зомбированные" компьютеры, своими запросами атакующие узел-мишень

  4. Рис. 1. Архитектура DDoS-атаки

  5. Опасности DDoS-атак • Отследить злоумышленника организовавшего ее практически невозможно. Компьютеры-агенты, и главные компьютеры являются также пострадавшими в данной ситуации и называются «скомпрометированными» • Программы для проведения атак свободно распространяются в Сети

  6. Причины использования DDoS-атак • Личная неприязнь • Развлечение • Политический протест Наиболее известными DDoS-атаками с целью политического протеста были акции в поддержку Памятника Воину-освободителю в Эстонии (2007), Южной Осетии (2008), Wikileaks (2011), Megaupload (2012) и EX.UA (2012). • Недобросовестная конкуренция • Вымогательство или шантаж

  7. Универсальные методы борьбы с DDoS-атакой • Все сервера, имеющие прямой доступ во внешнюю сеть, должны быть подготовлены к простой и быстрой удаленной перезагрузке. Большим плюсом будет наличие второго, административного, сетевого интерфейса • Должно быть установлено последнее ПО, касающееся обеспечения безопасности системы • Все сетевые сервисы должны быть защищены брандмауэром • На подходах к серверу должна быть установлена система анализа трафика, которая позволит своевременно узнать о начинающейся атаке и вовремя принять меры по ее предотвращению

  8. Источники информации • https://ru.wikipedia.org/wiki/DoS-атака • http://www.compdoc.ru/secur/xacer/what_is_ddos_attack/ • http://ddos-protection.ru/chto-takoe-ddos • https://05.mvd.ru/document/1108566 • http://vaden-pro.ru/blog/zashchita-sayta/ddos-ataka

  9. Спасибо за внимание!

More Related