Организация защиты от DDOS-атак

"Отказ в обслуживании" (denial-of-service, DoS) применительно к компьютерным системам обозначает ситуацию, характеризующуюся невозможностью получения доступа к какому-либо ресурсу или информации, которую этот ресурс содержит. С точки зрения информационной безопасности – это один из механизмов реализации атаки, в ходе которой происходит нарушение доступности системы.

Способы создания ситуации отказа в обслуживании довольно разнообразны, но в рамках данного курса рассматривается только один тип DoS-атак, суть которого заключается в намеренном исчерпании ограниченного ресурса атакуемой системы. Для такого способа создания ситуации отказа в обслуживании характерно использование нескольких источников атаки для усиления эффекта. Поэтому такой тип атак называют распределённым отказом в обслуживании (Distributed Denial of Service, DDoS).

В данном курсе систематизирована информация по отказу в обслуживании, рассмотрены мотивы и цели DDoS-атак, проанализированы механизмы распространения вредоносного программного обеспечения, используемого для создания сетей-"зомби". В программе курса подобно рассмотрены механизмы реализации таких атак с использованием различных техник и протоколов.

Эффективно защищаться от DDoS-атакам крайне сложно. На практике применяемые меры защиты требуют участия провайдеров услуг доступа в Интернет, сторонних организаций, а также правоохранительных органов.

В курсе детально рассмотрены различные способы противодействия и защитные меры, основанные как на применении средств защиты периметра, так и на использовании внешних сервисов по защите от DDoS-атак.

Представленная в курсе информация поможет выбрать эффективную стратегию защиты, понять принципы работы средств и сервисов по защите от DDoS-атак.

  Для кого:

  • Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей организаций, выбор и эксплуатацию средств защиты и средств анализа защищенности сетей;
  • Администраторы информационной безопасности;
  • Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности сетевых ресурсов, выбор способов и средств обеспечения защиты сетей;
  • Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информационных технологий.

  • Что должен знать слушатель

    Общее представление об организационных и технических аспектах проблемы защиты конфиденциальных сведений, основах законодательства в области безопасности.

    Результаты обучения

    Вы приобретете знания по:

    • о принципиальных особенностях и разновидностях атак, приводящих к отказам в обслуживании;
    • о мотивах и целях DDoS-атак;
    • о технологиях управления "сетями-зомби";
    • о механизмах реализации DDoS-атак на транспортном и прикладном уровнях;
    • о принципах работы средств защиты и сервисов по противодействию DDoS-атакам.

    Вы сможете:

    • использовать превентивные меры защиты от DDoS-атак;
    • использовать средства защиты периметра (межсетевые экраны, средства противодействия атакам);
    • выбирать критерии фильтрации с целью блокировки трафика атаки;
    • планировать мероприятия по защите в случае распределённой атаки на канал или ресурс;
    • осуществлять взаимодействие с провайдерами услуг доступа в Интернет, специализированными организациями, а также с правоохранительными органами.

    Программа обучения

    Модуль 1 Введение. ▼

    • 1.1 "Отказ в обслуживании" как один из механизмов реализации сетевых атак.
    • 1.2 Принципиальные особенности и разновидности причин отказа в обслуживании.
    • 1.3 Распределённый вариант отказа в обслуживании (DDoS).
    • 1.4 Классификация DDoS-атак (атаки на канал и атаки на ресурс).
    • 1.5 Краткая историческая справка.
    • 1.6 Наиболее известные и масштабные DDoS-атаки.

    Модуль 2 Источники и объекты DDoS-атак. ▼

    • 2.1 Мотивы и цели DDoS-атак.
    • 2.2 Модель нарушителя. Бот-сети.
    • 2.3 Способы построения бот-сетей.
    • 2.4 Механизмы заражения.
    • 2.5 Технологии управления "сетями-зомби".
    • 2.6 Техника "Fast-flux".
    • 2.7 Использование P2P, популярных сервисов и социальных сетей.

    Модуль 3 DDoS-атака как услуга. ▼

    • 3.1 Осуществление незаконной деятельности по оказанию коммерческих услуг по организации DDoS-атак.
    • 3.2 Основные участники "рынка", механизмы взаимодействия между ними.
    • 3.3 Уголовная ответственность за организацию и совершение DDoS-атак.
    • 3.4 DDoS-атаки сетевого и транспортного уровней.
    • 3.5 Атаки, осуществляемые с целью снижения пропускной способности канала.
    • 3.6 SYN Flood, ICMP Flood, UDP Flood. IP Spoofing и способы противодействия (RFC3704).
    • 3.7 SYN Flood. RFC4987.
    • 3.8 «DoS-умножение».
    • 3.9 Smurf.

    Модуль 4 Защита на периметре. ▼

    • 4.1 Использование IDS, IPS.
    • 4.2 Выбор критериев фильтрации.
    • 4.3 Использование IP Traceback.
    • 4.4 Настройка протоколов маршрутизации.

    Модуль 5 DDoS-атаки на прикладном уровне. ▼

    • 5.1 Особенности атак на прикладном уровне.
    • 5.2 Атаки с использованием протокола http.
    • 5.3 Атаки на DNS.

    Модуль 6 Превентивные меры защиты от DDoS-атак. ▼

    • 6.1 Мониторинг трафика с целью выявления заражений.
    • 6.2 Повышение осведомлённости пользователей.
    • 6.3 Выявление узлов, входящих в ботнет, с помощью сканеров безопасности.
    • 6.4 Выявление ботнетов и их нейтрализация.
    • 6.5 Использование сетей-приманок (honeynet).

    Модуль 7 Принципы работы сервисов по защите от DDoS-атак. ▼

    • 7.1 Общие принципы взаимодействия с провайдером.
    • 7.2 Перенаправление трафика с помощью механизма разрешения имён.
    • 7.3 Использование возможностей протоколов маршрутизации.
    • 7.4 Обзор наиболее популярных сервисов по защите от DDoS-атак.

    Модуль 8 Взаимодействие с правоохранительными органами. ▼

    • 8.1 Сбор доказательств.
    • 8.2 Подготовка комплекта документов для передачи дела в правоохранительные органы.
    • 8.3 Выводы.
    • 8.4 Типовой сценарий действий в случае распределённой атаки на канал или ресурс.