Сучасні підходи до захисту від розподілених атак на відмову в обслуговувані

DOI: 10.31673/2409-7292.2024.020009

  • Щербина Ю. В. (Shcherbyna Yu. V.) Національний університет “Одеська юридична академія”, Одеса
  • Казакова Н. Ф. (Kazakova N. F.) Одеський державний екологічний університет, Одеса
  • Логінова Н. І. (Lohinova N. I.) Національний університет “Одеська юридична академія”, Одеса
  • Фразе-Фразенко О. О. (Fraze-Frazenko O. O.) Одеський державний екологічний університет, Одеса
  • Базаров Д. А. (Bazarov D. A.) Національний університет “Одеська юридична академія”, Одеса

Анотація

У статті розглядаються проблеми, пов’язані із захистом від DDoS-атак, що приводять до значних фінансових втрат приватних компаній, які використовують Web-технології для надання своїх послуг у Internet-середовищі. Швидке зростання Internet-залежності бізнесу корпоративного сектора, робить одною з головних його проблем захист від атак типу “відмова в обслуговуванні”, складність боротьби з якими пояснюється можливістю їх організаторів приховувати адресу джерела нападу та адреси усіх мережних суб’єктів, задіяних в сценарії атаки. В статті надано аналіз підходів до боротьби з загрозами від розподілених мережних атак і показано, що ефективний захист визначається своєчасним виявленням нападу, аналізом хибного мережного трафіку та його фільтрацією з одночасним блокуванням джерел атаки. Описано задачі, що вирішуються системами виявлення вторгнень IDS та системами запобігання вторгненням IPS, а також їх складові частини та способи використання на основі аналізу стандарту NIST Special Publication 800-94. Додатково описано процедури управління захистом від розподілених мережних атак, та визначення ризиків від реалізації загроз такого типу, на основі галузевих стандартів Open Group, що описують таксономію ризиків (O-РT) та аналіз ризиків (O-RA), орієнтованих на використання методології факторного аналізу інформаційних ризиків FAIR.

Ключові слова: DDoS атака, Web-технології, IDS, IPS, IDPS, FAIR.

Перелік посилань
1. Netscout. DDoS Threat Intelligence Report / Findings from 1st half 2023. Internet Traffic and Slipstreamed Threats. DOI:10.30534/ijatcse/2019/12812019. URL: https://www.netscout.com/threatreport/internet-traffic-slipstreamed-threats/
2. Alashhab, Z. R., Anbar, M., Singh, M. M., Alieyan, K. “Detection of HTTP Flooding DDoS Attack using Hadoop with MapReduce: A Survey”. February 2019. International Journal of Advanced Trends in Computer Science and Engineering 8(1) URL: https://www.warse.org/IJATCSE/static/pdf/file/ijatcse12812019.pdf
3. Tripathi, S., Gupta, B., Almomani, A., Mishra, A., Veluru, S. “Hadoop Based Defense Solution to Handle Distributed Denial of Service (DDoS) Attacks”. Journal of Information Security. Vol. 4 No. 3 Article ID: 34629, 2013, 150-164 p. DOI:10.4236/jis.2013.43018. URL: https://www.scirp.org/pdf/JIS_2013071615001745.pdf
4. Prasad, K., Reddy, A. and Rao, K. DoS and DDoS attacks: defense, detection and traceback mechanisms-a survey. Global Journal of Computer Science and Technology, 2014. URL: https://www.researchgate.net/publication/283894681_Detection_of_known_and_unknown_DDoS_attacks_using_Artificial_Neural_Networks
5. Mahajan, D., Sachdeva, M. DDoS attack prevention and mitigation techniques – a review. Int. J. Comput. Appl., 2013, vol. 67, no. 19, 21–24 p. DOI: 10.5120/11504-7221 URL: https://research.ijcaonline.org/volume67/number19/pxc3887221.pdf.
6. Tiwari, M., Kumar, R., Bharti, A., Kishan, J. Intrusion Detection Systems. International Journal of Technical Research and Applications e-ISSN: 2320-8163, www.ijtra.com, Volume 5, Issue 2 (March – April 2017), 38-44 p. URL: https://www.researchgate.net/publication/316599266_INTRUSION_DETECTION_SYSTEM.
7. Abdelkarim, A. A., Nasereddin, H. H. O. Intrusion prevention system. International Journal of Academic Research Vol. 3. No.1. January, 2011, Part II. 432-434 p. URL: https://www.researchgate.net/publication/281120779_INTRUSION_PREVENTION_SYSTEM.
8. Guide to Intrusion Detection and Prevention Systems (IDPS). Recommendations of the National Institute of Standards and Technology. NIST Special Publication 800-94. February 2007 URL: https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-94.pdf
9. The Open Group Risk Taxonomy (O-RT) Standard, Version 3.0.1. https://pubs.opengroup.org/security/o-rt/
10. The Open Group Risk Analysis (O-RA) Standard, Version 2.0.1. URL: https://pubs.opengroup.org/security/o-ra/#:~:text=The%20objective%20of%20the%20Risk,to%20perform%20effective%20risk%20analysis.
11. Sharifi, A., Zad, F. F., Farokhmanesh, F., Noorollahi, A., Sharifi, J. An Overview of Intrusion Detection and Prevention Systems (IDPS) and Security Issues. IOSR Journal of Computer Engineering (IOSR-JCE). e-ISSN: 2278-0661, p-ISSN: 2278-8727. Volume 16, Issue 1, Ver. I (Jan. 2014), 47-52 p. URL: https://www.researchgate.net/publication/273720500_An_Overview_of_Intrusion_Detection_and_Prevention_Systems_IDPS_and_Security_Issues.
12. Rajamannar, K., Paravel, A., Rangasamy, S., Pandi, V. Classifications of DDoS Attack – A Survey. ISSN: 0193-4120 Page No. 12926 – 12932. March-April 2020. URL: https://www.researchgate.net/publication/341190040_Classifications_of_DDoS_Attack_-_A_Survey
13. Open FAIR™ Risk Analysis Process Guide. Document Number: G180. Published by The Open Group, January 2018. URL: https://pubs.opengroup.org/security/openfair-process-guide/

Номер
Розділ
Статті