Защита от DDoS атак

Экономия

Вы снижаете затраты на обслуживание ПК, электроэнергию.
Контроль

Вы лучше управляете своими IT-ресурсами.
Эффективность

Повышение надежности, отказоустойчивости и гибкости инфраструктуры.
Результат

Развитие корпоративных информационных систем способствует росту вашего бизнеса.

В своей работе мы сталкиваемся с тем, что очень часто сети наших клиентов подвергаются DDos-атакам, парализующим работу предприятия. И хорошо, если они «цепляют» лишь небольшую часть оборудования или не приводят к выходу из строя всей сети, а лишь замедляют ее работу. Целенаправленная же атака, приводит к полному параличу всей информационной сети предприятия в целом, и, соответственно, большим финансовым потерям.

Популярные реализации DDoS-атак

Можно с уверенностью говорить, что сейчас все методы проведения успешных Ddos-атак построены на 4 базовых принципах, хотя, конечно, существует их намного больше.

  1. Человеческий фактор

    Большинство пользователей привыкли к красивому отображению веб-страниц. В большинстве случаев за это отвечает движок JavaScript, использование которого разрешено в настройках по умолчанию всех популярных браузеров. Именно эта особенность используется злоумышленниками для проведения DDos-атаки — боты, созданные на основе браузерного движка с исполняемым механизмом Java.
  2. Использование пиринговых сетей

    Их использование весьма популярно, поскольку позволяет очень быстро, на пределе возможности интернет-канала, получать данные. Да и многие пользователи предпочитают скачивать различный мультимедийный контент, используя P2P сети. А поскольку ограничения на количество подключений, установленных по умолчанию весьма велико, то и скорость распространения ботнета может достигать сотен машин в минуту.
  3. Высокая скорость канала интернета

    позволяет наращивать мощности атак транспортного уровня, достигая величины 10 миллионов пакетов в секунду.
  4. Атака на DNS-серверы

    Позволяет обрушить работу, блокируя DNS-запросы. Это относительно простая в реализации DDos-атака, требует весьма сложного подхода к ее предотвращению.

Методы защиты от DDos-атак

Для того, чтобы обеспечить высокую степень защиты от DDos-атак, необходимо организовать целый комплекс мер по защите, каждый из компонентов которого будет отвечать за свое направление.

  • Перевод сервера с платформы Windows на Unix или BSD системы. Дело в том, что реализации Windows Server при возникновении большого количества соединений, начинает плохо отвечать, вследствие перегрузки сетевого стека, настроить который правильно можно только на открытых платформах.
  • Перейти с использования Apache на любой, неуязвимый для атак Slowloris, HTTP-сервер, например nginx, позволяющий с высокой степенью вероятности обнаружить начало атаки и предотвратить ее.
  • Использование модулей Nginx. Один из наиболее популярных — testcookie, который позволяет организовать фильтрацию между ботами и nginx в время проведения атаки, отбрасывая подозрительные запросы.
  • Настройка поисковой системы сайта или сети. Поскольку многие боты в своей «работе» используют запросы к поисковому движку системы, нагружающей сеть или сайт, необходимо производить своевременное отключение поисковика или реализовать на его основе вывод нестандартной ошибки.
  • Организация защиты по геопризнаку. В этом случае задаются диапазоны адресов, принадлежащих определенным для подключения к сети территориям.
  • Использование отладчиков. Используя эти инструменты, можно достаточно легко определить, какой именно код вызывает нагрузку системы.
  • Анализ логов проходящего трафика.
  • Отслеживание количества запросов, приходящих на сервер в течение определенного времени. Чаще всего учитывается количество в секунду. Количество запросов обычно растет при начале атаки и падает при обрушении сети.
  • Снятие дампов. Мощнейший инструмент tcpdump позволяет произвести просмотр поступающих запросов, даже в том случае, если подвергнувшийся атаке сервер уже «лежит».
  • Настройка ресурсов и тайм-аутов. Один из важнейших пунктов тонкой настройки сервера. Зависят от спецификации сервера и клиентов. Для каждой связки подбираются индивидуально. Стандартные значения не способны эффективно работать и обеспечивать безопасность.

Если вашему бизнесу нужна надежная защита информационных ресурсов, виртуализация рабочих мест, качественное и эффективное ИТ оборудование - обращайтесь в Unix-IT.

Мы разрабатываем комплексные решения для IT – чтобы компании могли экономить, двигаясь вперед.
Программное обеспечение
Организуем информационную поддержку бизнес-процессов компании.
Построение сетей
Организуем поставки программного и аппаратного обеспечения, их внедрение и сопровождение.
Серверное оборудование
Организуем информационную поддержку бизнес-процессов компании.
Cетевое оборудование
Организуем информационную поддержку бизнес-процессов компании.
Информационная безопасность
Выстраиваем систему безопасности, формируя единую схему и обеспечивая безопасность на любом уровне компании.
IT инфраструктура
Создаем виртуальную IT-инфраструктуру «под ключ», помогаем хранить и обрабатывать информацию надежно и выгодно.
Облачные решения
Создаем наиболее эффективный на сегодняшний день инструмент организации ИТ-инфраструктуры.
1
Аудит
Аудит имеющегося ПО на предмет его соответствия требованиям бизнеса, рекомендации по необходимости обновления или замены программных продуктов, по выбору схемы лицензирования, заключению контрактов на оказание техподдержки.
2
Подбор
Подбор системного, прикладного, инструментального и специального ПО, соответствующего требованиям вашего бизнеса.
3
Консультации
Консультации в области лицензирования, оптимизация существующей спецификации или создание готовой.
4
Поставки
Поставка программного обеспечения более 2000 производителей, таких как Microsoft, Autodesk, ABBYY, Adobe, VMware, Citrix, Veeam , «Код Безопасности», «Лаборатория Касперского», Netwrix, Infowatch, Symantec, Acronis и многих других, в том числе, не имеющих представительств в России.
5
Техподдержка
Внедрение и техническая поддержка программного обеспечения.

Рассмотренные принципы защиты от DDos-атак являются лишь общими и описаны для того, чтобы «на пальцах» объяснить необходимость комплексного подхода к реализации противодействия DDos-атакам.

Для того, чтобы заказать комплексную защиту от DDos-атаки в нашей компании, достаточно позвонить по телефону или написать письмо на наш электронный адрес. А для тех, кто обратится прямо сейчас, имеется приятный бонус.