На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 1   январь–февраль 2019 г.
Тема номера:
ЗАЩИТА ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
Защита распределенной ИС от DDoS-атак
Protection of Information System from DDoS-Attack
Владимир Владимирович Бухарин, доктор технических наук, доцент
V. V. Bukharin, PhD (Eng., Grand Doctor), Associate Professor
Сергей Юрьевич Карайчев, преподаватель
S. Yu. Karaychev
Антон Владимирович Казачкин, преподаватель
A. V. Kazachkin
Игорь Георгиевич Ступаков, доцент
I. G. Stupakov
Академия Федеральной службы охраны Российской Федерации, г. Орел
Federal Guard Service Academy of Russian Federation, Orel

Предыдущая статьяСледующая статья

Существующие методы защиты информационных систем (ИС) от атак, приводящих к отказу в обслуживании, не в полной мере обеспечивают защиту сетей от DDoS-атак ввиду контроля только входящих потоков данных к сетевым информационным ресурсам. В случае высокой скорости входящих информационных потоков, реализующих атаку, существующие решения систем защиты не всегда показывают достаточную эффективность. Рассматривается, что защита от DDoS-атак может быть решена за счет блокирования нелегитимных исходящих информационных потоков от пользователей на основе проверочных данных, формируемых запросом пользователю и его ответом, определяемым решением теста, проводимого для идентификации того, что пользователем является человек, а не программа, реализующая атаку. Подход позволяет исключить возможность функционирования управляемых удаленно программных средств, способных формировать пакеты для DDoS-атак, и разрешать формирование информационных потоков только легитимным пользователям.

< ... >

Ключевые слова: информационная безопасность, система защиты, сетевая инфраструктура, информационные ресурсы, распределенные атаки, несанкционированный доступ, деструктивное программное воздействие, межсетевой экран, маршрутизатор, уязвимость, управляющее воздействие

It is indicated that protection against DDoS attacks can be resolved by blocking illegitimate outgoing information flows from users based on the verification data generated by the user’s request and its response determined by the test performed to identify that the user is a human and not a program that implements attack. It is noted that such an approach makes it possible to exclude the possibility of the functioning of remotely managed software capable of forming packages for DDoS attacks, and only allow legitimate users to allow the formation of information flows. It is concluded that the increase in the security of distributed information systems occurs due to the blocking of illegitimate data flows that implement DDoS attacks through the formation and further analysis of verification data.

Keywords: information security, protection system, network infrastructure, information resources, distributed attacks, unauthorized access, destructive software impact, firewall, router, vulnerability, control impact
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса