Общее описание [Документация VAS Experts]

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

dpi:dpi_options:opt_ddos:ddos_dos:ddos_dos_description:start [2023/09/01 13:29] – создано elena.krasnobryzhdpi:dpi_options:opt_ddos:ddos_dos:ddos_dos_description:start [Дата неизвестна] (текущий) – удалено - внешнее изменение (Дата неизвестна) 127.0.0.1
Строка 1: Строка 1:
-====== Общее описание ====== 
-{{indexmenu_n>1}} 
-В случае DoS атаки злоумышленнику важно замаскировать обратный адрес, 
-чтобы его было невозможно блокировать по IP. Поэтому DoS атака представляет 
-собой бомбардировку серверов жертвы отдельными пакетами с фиктивным 
-обратным адресом. 
-Отказ в обслуживании в этом случае наступает либо вследствие переполнения (забивания трафиком) 
-арендуемой клиентом полосы, либо при бомбардировке пакетами, которые вызывают повышенный расход 
-ресурсов на атакуемой системе.   
  
-В первом случае единственной эффективной защитой является временная аренда 
-широкого канала и перенаправление на него всего входящего трафика через BGP анонс или DNS. 
-Данный вид защиты обычно предлагается специализированными компаниями, но в ограниченных масштабах может 
-осуществляться оператором или клиентом самостоятельно. 
- 
-Во втором случае оператор или клиент могут самостоятельно организовать защиту, 
-отфильтровав зловредные пакеты данных из входящего трафика до того, как они достигнут 
-атакуемую систему.  
- 
-Типичными атаками такого рода являются: 
-  - SYN flood - атака SYN пакетами 
-  - RST flood - атака RST пакетами ((наши тесты показали, что против современных ОС эта атака неэффективна, но если эксплуатация покажет, что защита от этого типа атак по прежнему востребована, то мы добавим ее в ближайших обновлениях)) 
-  - fragmented UDP flood - атака фрагментированными UDP пакетами 
- 
-Современные операционные системы умеют в определенных пределах противостоять 
-этим видам атак, но если они не справляются, то решением проблемы является использование 
-системы фильтрации, установленной перед атакуемой системой.