Русский | English

Инфоцентр



Инфоцентр

Cisco Clean Pipes в защите от ддос атак

Cisco Clean Pipes в защите от ддос атак

Технология Cisco Clean Pipes в своей основе содержит применение модулей Cisco Anomaly Detector и Cisco Guard, а также всевозможных механизмов статистической проверки трафика на основании поступающих с маршрутизаторов, по протоколу Cisco Netflow, данных. Функцией Anomaly Detector является первый этап защиты от ddos атак, а именно их обнаружение. Cisco Guard же выступает как уже непосредственная защита от ддос атаки, которая была обнаружена.

Особенность решения по защите от ддос атак Clean Pipes заключается в том, что при запуске его на конкретном web-узле, необходимо «обучениее», которое проходит во время отсутствия ddos атак на подзащитный сервер. Заключается подобное «обучение» защиты от ддос атак в запоминании определённой модели адекватного трафика для конкретного ресурса. Если же входящий трафик имеет кардинальные отличия отличаться, это считается ddos атакой. В такой ситуации система обнаружения оповещает администратора и запускает подсистему защиты от ддос атак Cisco Guard. Когда этап «обучения» завершен, Cisco Anomaly Detector и механизмы Netflow переходят в состояние постоянного анализа курсирующего трафика. Если средствами защиты Cisco обнаруживается ddos атака, весь трафик, идущий на подзащитный web-ресурс, перенаправляется на компонент защиты от ддос атак, который продуцирует непрерывно меняющийся набор трафик-фильтров, подающихся на компаратор. Компатор же отсылает трафик на модуль аутентификации. После отсеивания трафика, который Cisco Guard не в состоянии определить, он отправляет данный поток на скоростной ограничитель, где совершается отсев превышающего лимит скорости трафика.

Не смотря на подобные ухищрения, по мнению многих специалистов в области компьютерной безопасности, единственным эффективным методом защиты от ддос атак является отключение атакуемого сервера от канала связи. При исчезновении жертвы из сети, хакеры, как правило, прекращают ddos атаку. За время паузы, можно попробовать установить инициатора ддос атаки по другим каналам. К общим рекомендациям по снижению уязвимости к атакам относятся: настройка грамотной конфигурация антиспуфинга и защиты от ddos так на маршрутизаторах и сетевых экранах. Не помешает иметь вывод консоли сервера на другой ай-пи адрес по ssh-протоколу — что предоставляет возможность удаленной перезагрузки. Так же не следует забывать о защите от ddos атак с помощью маскировка ай-пи адреса. Ну и, конечно, не менее важна плановая профилактика уязвимостей системы.

Обратно к списку
RATING ALL.BY