pt d do s 20090527
DESCRIPTION
Anti DDOS performance assessmentTRANSCRIPT
![Page 1: Pt D Do S 20090527](https://reader036.vdocuments.net/reader036/viewer/2022081602/54b900cb4a79596a218b4593/html5/thumbnails/1.jpg)
Оценка эффективностипротиводействия DDoS
Сергей ГордейчикPositive Technologies
![Page 2: Pt D Do S 20090527](https://reader036.vdocuments.net/reader036/viewer/2022081602/54b900cb4a79596a218b4593/html5/thumbnails/2.jpg)
Вместо предисловия
DDoS – это ужасно!Защита от DDoS требует серьезных инвестицийДо атаки не известно работает ли защитаТребуется периодическая оценка эффективности
![Page 3: Pt D Do S 20090527](https://reader036.vdocuments.net/reader036/viewer/2022081602/54b900cb4a79596a218b4593/html5/thumbnails/3.jpg)
Кто вовлечен в процесс (защиты) DDoS?
![Page 4: Pt D Do S 20090527](https://reader036.vdocuments.net/reader036/viewer/2022081602/54b900cb4a79596a218b4593/html5/thumbnails/4.jpg)
Комплексный подход к оценке
Приложение
Сетевая инфраструктура
Доступ к сети Интернет
![Page 5: Pt D Do S 20090527](https://reader036.vdocuments.net/reader036/viewer/2022081602/54b900cb4a79596a218b4593/html5/thumbnails/5.jpg)
Приложение – угрозы
Ресурсоемкие запросы•Поиск•Генерация отчетов
Логические ошибки•Недостаточная авторизация•Защита от CSRF•Средства защиты
Ошибки кодирования•update table … where <sql injection>•update table … where 0=0
![Page 6: Pt D Do S 20090527](https://reader036.vdocuments.net/reader036/viewer/2022081602/54b900cb4a79596a218b4593/html5/thumbnails/6.jpg)
Приложение – методы оценки
Анализ приложения методом черного (серого) ящика•Инвентаризация доступных API•Поиск уязвимостей•Оценка влияния на доступность
Нагрузочное тестирование•Время отклика в зависимости от нагрузки•Утилизация компонентов•Взаимозависимость компонентов
![Page 7: Pt D Do S 20090527](https://reader036.vdocuments.net/reader036/viewer/2022081602/54b900cb4a79596a218b4593/html5/thumbnails/7.jpg)
Сетевая инфраструктура – угрозы
Основные векторы•Коммутаторы/маршрутизаторы•Средства защиты•Инфраструктура (DNS)
Ошибки эксплуатации•Patch management •Слабые пароли (public/private)•Анонимный доступ (DNS Updates, Routing)
Технические ограничения•Сколько SYN/Sec поддерживает IPS?
![Page 8: Pt D Do S 20090527](https://reader036.vdocuments.net/reader036/viewer/2022081602/54b900cb4a79596a218b4593/html5/thumbnails/8.jpg)
Сетевая инфраструктура – методы оценки
Анализ сетевой инфраструктуры•Теоретический (документация)•Практический (анализ трафика, сканирование)
Инструментальный анализ •Поиск уязвимостей•Оценка влияния на доступность
Нагрузочное тестирование•Время отклика в зависимости от нагрузки•Утилизация компонентов•Взаимозависимость компонентов
![Page 9: Pt D Do S 20090527](https://reader036.vdocuments.net/reader036/viewer/2022081602/54b900cb4a79596a218b4593/html5/thumbnails/9.jpg)
Доступ к интернет – угрозы
Собственно DDoSСлабая регламентация действий в случае DDOSПрактическое реагирование на реальную атаку
![Page 10: Pt D Do S 20090527](https://reader036.vdocuments.net/reader036/viewer/2022081602/54b900cb4a79596a218b4593/html5/thumbnails/10.jpg)
Доступ к интернет – методы оценки
Аналитический•Анализ регламентов и политик•«Учения» (walkthrough)
Практический•Эмуляция DDoS-атаки
![Page 11: Pt D Do S 20090527](https://reader036.vdocuments.net/reader036/viewer/2022081602/54b900cb4a79596a218b4593/html5/thumbnails/11.jpg)
Резюме
Необходимо комплексная оценка•Приложение•Инфраструктура•Доступ к интернет•Люди!
Использование различных техник •Обход средств защиты от DDoS•Реальные паттерны атак
Максимальное приближение к реальности