Различия
Показаны различия между двумя версиями страницы.
| Предыдущая версия справа и слеваПредыдущая версияСледующая версия | Предыдущая версия | ||
| dpi:dpi_options:opt_ddos:ddos_description [2024/09/26 15:29] – внешнее изменение 127.0.0.1 | dpi:dpi_options:opt_ddos:ddos_description [2025/09/26 07:46] (текущий) – [Общее описание] atereschenko | ||
|---|---|---|---|
| Строка 1: | Строка 1: | ||
| ====== Общее описание ====== | ====== Общее описание ====== | ||
| {{indexmenu_n> | {{indexmenu_n> | ||
| - | DoS-атака (Denial of Service — отказ в обслуживании) и DDoS-атака (Distributed Denial of Service — распределённый отказ обслуживания) — это разновидности атак на компьютерные системы, целью которых является создание условий, при которых легитимные (правомерные) пользователи | + | **VAS Experts |
| - | DoS атаки могут осуществляться злоумышленником с одного компьютера, для | + | VAS Experts предлагает несколько вариантов защиты от DDOS атак: |
| + | - Использование только СКАТ с функцией автозащиты от SYN Flood, UDP Flood и HTTP Flood. Требуется СКАТ | ||
| + | - Использование связки СКАТ и QoE для | ||
| - | <note important> | + | =====Наиболее распространённые формы |
| + | - Переполнение входных каналов | ||
| + | * Amplification attacks (DNS, NTP, UDP flood и другие)\\ Защита: blackhole атакуемых адресов | ||
| + | * BotNet attacks — каждый бот создает относительно небольшой похожий на легитимный трафик, но суммарно трафик превышает возможности входящих каналов оператора, подмена исходящего адреса не осуществляется (см. также | ||
| + | - Атака высоким PPS: | ||
| + | * Flood, SYN flood, обычно с подменой source IP\\ Защита: | ||
| + | - Взлом элементов сети оператора: определяется | ||
| + | =====Архитектура решения AntiDDoS на базе СКАТ и QoE===== | ||
| + | FastMitigator — интеллектуальная система защиты от сетевых атак. Это распределенный модуль анализа трафика, | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | ====Принцип работы==== | ||
| + | - Глубокий анализ трафика (DPI) и выгрузка статистики | ||
| + | * Весь трафик проходит через DPI (СКАТ), работающий in-line или на зеркале трафика. | ||
| + | * В систему QoE отправляется Full NetFlow в формате IPFIX для детального анализа. | ||
| + | - Анализ статистики и формирование эталона | ||
| + | * Анализатор обрабатывает Full NetFlow и создаёт " | ||
| + | * Профиль хранится в распределённых таблицах QoE для быстрого доступа. | ||
| + | - Выявление аномалий | ||
| + | * Детектор на основе нейросетей и алгоритмов машинного обучения обнаруживает отклонения, | ||
| + | - Очистка трафика по динамическим правилам | ||
| + | * При обнаружении атаки в QoE формируется контейнер Attacks, содержащий: | ||
| + | * IP-адреса атакующих хостов | ||
| + | * Порты, используемые для атак | ||
| + | * Контейнер передаётся на СКАТ DPI, где создаются специальные протоколы Attacks (или группы протоколов) для каждого типа угрозы. Рекомендуется использовать выделенный СКАТ в режиме in-line, который постоянно пропускает весь трафик или получает только часть трафика для очистки. | ||
| + | * На DPI заранее настраиваются профили защиты (например, | ||
| + | * Drop (полная блокировка) | ||
| + | * Полисинг (ограничение пропускной способности) | ||
| + | * Контейнер Attacks обновляется в реальном времени: | ||
| + | - Защита средствами BGP через blackhole и flowspec | ||
| + | * В случаях, | ||
| + | * Для того чтобы абоненты, | ||
| + | |||
| + | ====Преимущества FastMitigator==== | ||
| + | - Распределенная архитектура — высокая отказоустойчивость | ||
| + | - Адаптивная защита — автоматическое обновление правил | ||
| + | - Глубокая аналитика — нейросетевые алгоритмы + DPI | ||
| + | - Гибкость — поддержка разных сценариев блокировки | ||
| + | |||
| + | ====Organic AntiDDoS System==== | ||
| + | Развитие решения защиты от DDoS нацелено на очистку трафика еще до его попадания в сеть интернет. Установка комплексов СКАТ AntiDDoS у множества операторов связи позволит остановить трафик BotNet еще внутри сети оператора. Централизованное управление через VAS Cloud даст возможность реагировать на любые атаки молниеносно и оставить нетронутым даже транспортные каналы между операторами связи, IX и Дата центрами. В случае детектирования атаки на любой ресурс, | ||
| + | |||
| + | {{ : | ||