ВВЕДЕНИЕ 4
1 ИССЛЕДОВАНИЕ ВЛИЯНИЯ СУЩЕСТВУЮЩИХ DDOS-АТАК 6
1.1 Ключевые определения 6
1.2 Причины использования DDoS-атак 7
1.3 Формирование DDoS-атаки 8
1.4 Типы DDoS-атак 10
1.5 Обзор и оценка сегодняшних DDoS-атак 18
1.6 Современные средства противодействия при DDos-атаках 20
1.7 Выводы по первой главе 21
2 МЕТОДЫ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ОТ СЕТЕВЫХ АТАК 23
2.1 Архитектура DDoS-атаки 23
2.2 Классификация способов выявления атак 24
2.2.1 Cisco Guard 29
2.2.2 DDoSoff 30
2.2.3 Сторонний сервер 32
2.2.4 Выявление, основанное на аномалиях 32
2.2.5 Выявление, основанное на правилах и сигнатурах 33
2.2.6 Подход с применением способов машинного обучения 34
2.2.7 Средства защиты, которые размещаются на атакуемой стороне 35
2.3 Выводы по второй главе 36
3 РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ФИЛЬТРАЦИИ
ТРАФИКА 38
3.1 Постановка задачи 38
3.2 Блок-схема алгоритма 39
3.3 Разработка программного средства 40
3.4 Выводы по третьей главе 43
4 ТЕСТИРОВАНИЕ РАЗРАБОТАННОГО ПРОГРАММНОГО КОМПЛЕКСА 45
4.1 Построение нагрузочной сети 45
4.2 Стресс-тест на незащищенный IP-адрес 46
4.3 Стресс-тест на защищенный IP-адрес 49
4.4 Сравнение разработанного программного модуля с имеющимися
средствами противодействия 50
4.5 Проведение нагрузочных тестов - копий реальных DDoS-атак 52
4.6 Выводы по четвертой главе 54
ЗАКЛЮЧЕНИЕ 55
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 57
ПРИЛОЖЕНИЕ А 61
Ещё несколько десятилетий тому назад компьютерные сети в большей степени представлялись в однопользовательском виде, обмен данными осуществлялся по достаточно ограниченным каналам.
Создание новейшего метода построения сети на основе коммутации пакетов дало возможность существенно увеличить масштабируемость и устойчивость системы. На сегодняшний день вся деятельность, которая связана с обменом данными, не обходится без применения компьютерных сетей. Охват и трафик глобальной сети Интернет постоянно растет. Это дает возможность разрабатывать многопользовательские распределенные приложения для работы по всему миру. Подобные системы обширно применяются в сферах кредитования, страхования, здравоохранения, права, военных приложений, связи и многих других.
Работоспособность данных приложений во многом зависит от защищенности каналов передачи, так как эффективное применение информационных ресурсов дает возможность в существенной мере увеличить качество обслуживания покупателей, эффективность деятельности предприятия, работы государственных органов. Таким образом, для предприятий и отдельных пользователей свойственна значительная степень связанности через открытые сети и зависимость функционирования от их бесперебойной работы.
Совместно с этим внедрение сетей приумножило число потенциальных злоумышленников, которые имеют доступ к открытым системам. DDoS- атаки - это один из опасных видов преступной деятельности в сети Интернет [1].
Предотвращение сетевых атак - один из непростых вопросов в сфере защиты информационных систем. Большая часть сегодняшних систем имеет распределенную структуру, в основе их архитектуры применяются сетевые
технологии. Гарантия работоспособности подобных систем зависит от возможности противодействовать атакам злоумышленников,
ориентированные на отказ работы как самой сети, так и информационной системы, функционирующей в ее рамках. Статистика показывает, что число сетевых атак не перестает уменьшаться, способы, которые используют злоумышленники, регулярно развиваются и улучшаются, от единичных атак они переходят к коллективным разработкам. В то же время существующие средства распознавания вторжений и атак не безупречны и недостаточно результативны с точки зрения безопасности решений. По этой причине работа в данном направлении необходима и актуальна.
Целью данного исследования является разработка актуальной технологии для преждевременного выявления сетевых атак средней и малой мощности, нацеленных на отказ в обслуживании, дальнейшего выявления вредоносного трафика на стороне атакуемого ресурса и его блокировки собственными силами.
Для достижения цели исследования определены и решены следующие задачи:
1. Анализ существующих DDoS-атак.
2. Исследование методов противодействия DDoS-атакам, в том числе недостатков результативных средств противодействия атакам малой мощности.
3. Разработка алгоритма и программного комплекса по выявлению DDoS-атак и вредоносных запросов.
Объектом исследования являются компьютерные сети и распределенные атаки, нацеленные на отказ в обслуживании, осуществляемые в этих сетях.
Предметом исследования выступают модели и способы выявления распределенных атак, направленных на отказ в обслуживании, и выделение вредоносного трафика этих атак.
В данной работе представлена технология распознавания начала DDoS - атаки и дальнейшего обнаружения вредоносных обращений. В качестве основных итогов магистерской работы можно отметить следующие:
1. Выполнен анализ существующих DDoS-атак, нацеленных на вывод из строя системы. Отмечена категория атак средней и малой мощности, нацеленных в основном на средний и малый бизнес. Проведен разбор популярных программных и аппаратных способов фильтрации атак подобного вида. Обнаружена нехватка средств, которые позволяют точно решать определенные задачи по выявлению и блокированию вредоносного трафика для данной группы атак.
2. Изучение модели атаки дало возможность разработать модуль выявления и фильтрации распределенных атак средней и малой мощности. Данная технология универсальна, в ней предусматриваются, как региональные характерные черты, так и прочие условия. Программная разработка может использоваться для блокирования DDoS-атак разных видов и разной интенсивности.
3. В ходе исследования технологии разработан алгоритм установления начала атаки и распределения общего потока данных на допустимый и вредоносный.
4. Для анализа работоспособности модуля сформирована оценка эффективности. Данная оценка складывается из следующих показателей: среднее время между началом и обнаружением атаки, не выявленные вредоносные запросы, ошибочные срабатывания. Она является универсальной и дает возможность не только оценить эффективность работы созданного комплекса, но и других программ по блокированию DDoS-атак.
5. Созданный комплекс соответствует условиям универсальности и открытости. Его характерной особенностью является модульность. При небольшом изменении отдельных блоков модуля комплекс может использоваться для предоставления защищенности разных сетевых ресурсов и их защиты от DDoS-атак всевозможных видов.
6. Для тестирования разработанного модуля был создан сторонний сервер. Нагрузочная сеть формировалась с помощью специальных приложений. В рамках исследования проведен стресс-тест системы. Нагрузочная сеть поддерживает формирование сценариев и выполнение атак на основе информации о настоящих атаках. Проводимые стресс-тесты соответствуют основным условиям испытания. Их результат показал, что разработанное программное средство эффективно выполняет свои функции.
Результаты исследовательской работы соответствуют целям и задачам, установленным во введении.
1. Разработка адаптивного алгоритма обнаружения сетевых кибератак
[Электронный ресурс] / URL:
http://masters.donntu.org/2013/fknt/zhadanov/diss/index.htm
2. DDoS-атаки. Причины возникновения, классификация и защита от DDoS- атак: [Электронный ресурс] / Официальный сайт компании Cisco / URL: http://efsol.ru/articles/ddos-attacks.html
3. Атаки DDoS и методы противодействия [Электронный ресурс] / URL: http://itband.ru/2018/03/ddos/
4. Что такое DDoS атака. Настройка эффективной защиты от DDoS атак на сервер [Электронный ресурс] / URL: https://rigweb.ru/support/khosting-i- domeny/tipy-ddos-atak-i-sposoby-zashchity-ot-nikh/
5. Атаки DDoS. Часть 2. Арсенал противника [Электронный ресурс] / URL: http://bit.samag.ru/archive/article/1521
6. DDoS-атаки в первом квартале 2018 года [Электронный ресурс] / URL: https://securelist.ru/ddos-report-in-q1-2018/89700/
7. Анализ DDoS-атак в первом квартале 2018 года [Текст] /П.А. Шепелев, А.Д. Буханцов // Аллея Науки. - 2018.
8. DOS- и DDoS-атаки. методы противодействия [Текст] /П.А. Шепелев, А.Д. Буханцов // Аллея Науки. - 2018.
9. DDoS-атаки: краткая справка [Электронный ресурс] / URL:
https: //kb. selectel .ru/22059914. html/
10. Cabrera, J.B.D. Proactive detection of distributed denial of service attacks using mib traffic variables - a feasibility study I J.B.D. Cabrera, L. Lewis, X. Qin et al. II Proc.of International Symposium on Integrated Network Management. Seattle, 14¬18 May. 2001. - Piscataway: IEEE, 2001. - P. 609- 622.
11. Manajan, R. Controlling High Bandwidth Aggregates in the Network : ICSI Technical Report I R. Manajan, S.M. Bellovin, S. Floyd et al. - ICSI, 2001.-16
12. Mirkovic, J. A Taxonomy of DDoS Attacks and Defense Mechanisms / J.Mirkovic, P. Reiher II ACM SIGCOMM Computer Communications Review. - 2004. - Vol. 34; no. 2. - P. 643-666.
13. Peng, T. Proactively Detecting DDoS Attack Using Source IP Address Monitoring I T. Peng, C. Leckie, R. Kotagiri II Networking 2004. Athens, Greece, May 9-14, 2004. - Berlin : Springer, 2004. - Vol. 3042. - P. 771-782.
14. Щерба Е.В. Разработка системы обнаружения распределенных сетевых атак типа «Отказ в обслуживании» / Щерба Е.В., Волков Д.А. // «Прикладная дискретная математика. Приложение». - 2013. №6 - С.68-70.
15. Никишова А.В. Обнаружение распределенных атак на информационную систему предприятия / Никишова А.В., Чурилина А.Е. //«Известия Южного федерального университета. Технические науки». - 2013. №12(149) - С.135-143... 40