.RU

Решение от компании Cisco для защиты от ddoS-атак 19


1.Содержание



1. Содержание 1

2. Аннотация 3

3. Введение 4

1.1. Актуальность 4

3.1. Новизна 4

4. Общая часть 5

4.1. Обзор DoS-атак 5

4.2. Крупнейшие DDoS-сети 7

4.3. След в истории (последствия атак) 7

4.4. Классификация DDoS атак 8

4.5. Методы защиты от DDoS-атак 11

4.5.1. Маршрутизация в «черные дыры» 11

4.5.2. Списки контроля доступа 12

4.5.3. Межсетевые экраны 13

4.5.4. Реакция на атаки DDoS-атаки, инициируемая вручную 14

4.5.5. Другие стратегии 15

4.6. Анализ аномалий в сети 16

4.7. Пример архитектуры защиты от DDoS-атак 18

4.8. Анализ рынка 19

4.8.1. Коммерческие решения 19

4.8.1.1. Решение от компании Cisco для защиты от DDoS-атак 19

4.8.1.2. Ados - система защиты веб-сервера от DDoS-атак 21

4.8.2. Некоммерческие Unix продукты для защиты от HTTP flood 22

4.8.2.1. Стандартный способ обнаружения атаки HTTP-flood 22

4.8.2.2. Фильтрация пакетов по URL с помощью расширения iptables 23

4.8.2.3. Фильтрация запросов из «нежелательных» стран 23

4.8.2.4. Модуль apache mod_evasive для защиты от HTTP-flood 24

4.8.2.5. Борьба с HTTP-flood средствами веб-сервера Nginx 24

4.8.2.5.1. Использование «cookie» для обнаружения «ботов» 24

4.8.2.5.2. Ограничение количества соединений с одного IP-адреса 25

4.8.2.5.3. Фильтрацию пакетов по URL 26

4.8.2.5.4. Анализ систем защиты и выводы 27

4.9. Наивный Байесовский классификатор 29

4.9.1. Математическая постановка задачи 30

5. Специальная часть проекта 31

5.1. Проектирование системы классификации запросов 31

5.2. Настройка веб-сервера Nginx в связке с Apache на Debian Lenny 34

5.3. Модуль для записи статистики apache в СУБД MySQL 36

5.4. Обнаружение атаки на веб-сервер 39

5.5. Диаграмма потока данных 40

5.6. Постановка задачи классификации запросов 41

5.7. Алгоритм классификации запросов 42

5.7.1. Расчет вероятностей 43

5.8. Тестирование работы системы классификации запросов 46

5.9. Выводы 47

6. Охрана труда 48

6.1. Исследование возможных опасных и вредных факторов при эксплуатации ЭВМ и их влияние на пользователей 48

6.2. Методы и средства защиты пользователей от воздействия на них опасных и вредных факторов. 52

6.3. Эргономические требования к рабочим местам ПЭВМ. 56

6.4. Вывод 59

7. Список используемой литературы 60



2.Аннотация
Данный проект ставит своей целью создание интеллектуальной программной защиты от DDoS-атак типа «HTTP-flood». Произведен анализ существующих решений защиты на программном уровне и на основании полученных знаний принято решение разработать программу, которая будет классифицировать HTTP-запросы, отделяя легитимных пользователей от атакующих. Основными особенностями разрабатываемой системы будет являться:

Программный продукт, взаимодействуя с веб-серверами Nginx (as frontend service) и Apache (as backend service) на основе операционной системы Debian Lenny 2.6., будет принимать решение о блокировании нежелательных запросов, и отправлять на блокировку межсетевому экрану netfilter (iptables). Система предназначена для выделенных серверов или виртуальных выделенных серверов (VPS - Virtual Private Server).

^ 3.Введение
    1. Актуальность

Атаки с распределенным отказом в обслуживании – это реальная и растущая угроза, с которой сталкиваются компании во всем мире. Эти атаки реализуются большим количеством программных агентов, размещенных на хостах, которые злоумышленник скомпрометировал ранее. Реализация этих атак может привести не только к выходу из строя отдельных хостов и служб, но и остановить работу корневых DNS-серверов и вызвать частичное или полное прекращение работы Интернета. В связи с критичностью и нетривиальностью данного класса атак, построение эффективных средств защиты от них представляет собой сложную научно-техническую проблему. На уровне маршрутизаторов защиту от DDoS-атак уже достаточно успешно реализовали компании Cisco Systems и Arbor Networks. Но в целом проблема DDoS-атак на сегодняшний день по-прежнему очень остро стоит для большинства компаний.
3.1.Новизна
В данном проекте предлагается простое, доступное и гибкое решение проблемы DDoS-атак типа «HTTP-flood». В его основу положен популярный алгоритм анализа данных – байесовский алгоритм. Этот метод давно и эффективно используется в спам-фильтрах, которые используются повсеместно, как в бизнесе, так и домашними пользователями. В основе байесовcкого алгоритма положены элементарные законы теории вероятностей и дискретной математики и потому его реализация не представляется сложной.

^ 4.Общая часть 4.1.Обзор DoS-атак
DoS-атака (от англ. Denial of Service, отказ в обслуживании) — атака на вычислительную систему с целью вывести её из строя, то есть создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднён.

Атаку на отказ в обслуживании можно провести тремя способами:


Конечно, один компьютер не может переполнить канал сервера, поэтому для этого используется распределенная атака (DDoS-атака, от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»).

DDoS-атака имеет иерархическую структуру – трехуровневую модель, состоящую из следующих элементов:

Общая схема иерархической структуры DDoS-атаки изображена на рис.1. Проследить такую структуру в обратном направлении и выявить адрес узла, организовавшего атаку, практически невозможно. Максимум того, что может атакуемый, это определить адреса агентов. Специальные мероприятия в лучшем случае приведут к «компьютеру-демону». Но в данной ситуации и компьютеры-агенты, и «компьютеры-демоны» сами являются пострадавшими (скомпрометированными).

«Зомби-сеть» создается путем заражения компьютеров (как правило, это домашняя машина, подключенная к выделенному каналу) троянской программой. Эта программа попадает на компьютер пользователя, чаще всего, при неосторожном обращении с электронной почтой, например, открытии вложений в письмо, или при посещении зараженного сайта, когда злоумышленник может, используя уязвимости браузера или операционной системы, установить на компьютер пользователя вредоносную программу. Такая программа может в течение долгого времени ничем деструктивным себя не проявлять. Часто владелец компьютера даже не подозревает, что его машина заражена и полностью подконтрольна кому-то невидимому.

Команда к атаке отдается, например, в чате. Хозяин пишет фразу, которая содержит адрес сайта-жертвы. Сеть «зомби-машин» начинает работать. Запросы идут из многих точек Сети, идут с высокой частотой, и сайт, который они атакуют, начинает не справляться с большим потоком обычных запросов, перестает отвечать на легитимные запросы и, наконец, зависает.



^ Рис.1 Архитектора DDoS-сети

socstrah-trebuet-proizvesti-indeksaciyu-detskih-posobij-stranica-4.html
sodejstvie-obespecheniyu-i-zashite-prava-na-grazhdanstvo-inih-migracionnih-prav-doklad-o-deyatelnosti.html
sodejstvie-razvitiyu-srednego-i-malogo-predprinimatelstva-v-primorskom-krae-stranica-5.html
sodejstvie-samozanyatosti-bezrabotnih-grazhdan-v-lipeckoj-oblasti-oblastnaya-celevaya-programma-realizacii-dopolnitelnih.html
sodejstvie-v-obespechenii-trudovih-prav-grazhdan-vvedenie.html
sodejstvie-v-zashite-prava-na-blagopriyatnuyu-okruzhayushuyu-sredu-okazalos-bezrezultatnim.html
  • tetrad.bystrickaya.ru/uchebno-metodicheskij-kompleks-po-discipline-ergonomika-specialnost-psihologiya-stranica-7.html
  • kolledzh.bystrickaya.ru/andre-morua-olimpio-ili-zhizn-viktora-gyugo-stranica-2.html
  • universitet.bystrickaya.ru/struktura-sajta.html
  • tetrad.bystrickaya.ru/uralskij-ekonomicheskij-rajon-chast-2.html
  • credit.bystrickaya.ru/plan-lekcii-klassifikaciya-ibs-ponyatie-ostrogo-koronarnogo-sindroma-oks-diagnosticheskie-meropriyatiya-pri-oks.html
  • obrazovanie.bystrickaya.ru/prepodobnij-nil-sorskij.html
  • writing.bystrickaya.ru/lyuis-kerrol.html
  • essay.bystrickaya.ru/doklad-ob-itogah-raboti-za-2010-god-i-prioritetnih-zadachah-na-2011-god.html
  • notebook.bystrickaya.ru/kak-sdelat-svoyu-rech-ubeditelnoj-soveti-rossijskih-i-zarubezhnih-specialistov-chast-2.html
  • exchangerate.bystrickaya.ru/67-pravila-podachi-i-rassmotreniya-apellyacij-pravila-priema-v-obrazovatelnoe-uchrezhdenie-profsoyuzov-visshego-professionalnogo.html
  • desk.bystrickaya.ru/osnovi-konstitucionnogo-prava-ukraini-chast-9.html
  • textbook.bystrickaya.ru/itogi-zasedaniya-uchenogo-soveta-ekonomicheskogo-fakulteta-22-marta-2012-goda-na-zasedanii-chleni-uchenogo-soveta-fakulteta-pozdravili.html
  • portfolio.bystrickaya.ru/plan-meropriyatiya-27-aprelya-zaezd-uchastnikov-v-zuok-solnechnij-28-29-aprelya.html
  • letter.bystrickaya.ru/modernizaciya-vospitaniya-v-visshej-shkole-na-osnove-integracii-pedagogiki-i-iskusstva-v-mediasrede-13-00-08-teoriya-i-metodika-professionalnogo-obrazovaniya.html
  • desk.bystrickaya.ru/osnovnie-etapi-processa-sozdaniya-novih-tovarov-kurs-lekcij-degtev-p-a-marketing-lekciya-1.html
  • ekzamen.bystrickaya.ru/sovet-narodnih-deputatov-verhnehavskogo-municipalnogo-rajona-voronezhskoj-oblasti-postanovlenie.html
  • uchenik.bystrickaya.ru/12-mezhdunarodnaya-deyatelnost-otchet-o-rezultatah-samoobsledovaniya.html
  • report.bystrickaya.ru/i-i-pacakula-psihologicheskie-aspekti-professionalnoj-bezopasnosti.html
  • zadachi.bystrickaya.ru/modeli-brendinga.html
  • esse.bystrickaya.ru/programma-vstupitelnogo-ekzamena-po-specialnosti-10-01-03-literatura-narodov-stran-zarubezhya-evropejskaya-i-amerikanskaya-literaturi.html
  • institute.bystrickaya.ru/glava-2-dinamika-federativnih-otnoshenij-kniga-rasschitana-na-politologov-yuristov-i-vseh-interesuyushihsya-problemami.html
  • writing.bystrickaya.ru/komandirsk-ta-komandno-shtabn-mashini.html
  • tests.bystrickaya.ru/konspekt-uroka-russkogo-yazika-provedyonnogo-v-9-klasse-tema-razdelitelnie-znaki-prepinaniya-v-bessoyuznom-slozhnom-predlozhenii.html
  • zanyatie.bystrickaya.ru/strukturno-mehanicheskie-svojstva-brodyashego-testa.html
  • knowledge.bystrickaya.ru/novaya-volna.html
  • student.bystrickaya.ru/18-ekzistencializm-o-sushnosti-i-sushestvovanii-cheloveka-predislovie2-viderzhki-iz-uchebnogo-plana-kursa6.html
  • thescience.bystrickaya.ru/i-g-karmanovoj-i-akademika-ramn-a-m-vejna.html
  • institute.bystrickaya.ru/formirovanie-v-obshestve-neterpimogo-otnosheniya-k-korrupcii.html
  • notebook.bystrickaya.ru/iv-soderzhanie-deyatelnosti-centra-analiz-itogov-vipolneniya-god.html
  • thesis.bystrickaya.ru/professionalnoe-obrazovanie-informacionno-metodicheskij-zhurnal.html
  • klass.bystrickaya.ru/42-realizaciya-federalnoj-celevoj-programmi-predislovie.html
  • shpargalka.bystrickaya.ru/vizveryayushie-1000-luchshih-shkolnih-sochinenij.html
  • knowledge.bystrickaya.ru/obzor-rossijskih-smi-za-2123-noyabrya.html
  • paragraph.bystrickaya.ru/konkursa-po-podderzhke-luchshih-uchitelej-gubernii-pedagogicheskij-olimp.html
  • ekzamen.bystrickaya.ru/soveti-roditelyam-kak-perezhit-ekzamenacionnij-stress-metodicheskie-rekomendacii-po-rabote-s-vipusknikami-voronezh-2011.html
  • © bystrickaya.ru
    Мобильный рефератник - для мобильных людей.