Providing functional stability of information networks based on the development of method for countering DDoS-attacks
Oleg Barabash, Nataliya Lukova-Chuiko, Andrii Musienko, Valentin Sobchuk
2018
Advanced Information Systems
Предметом вивчення в статті є процес забезпечення властивості функціональної стійкості інформаційних мереж. Метою є розробка методу протидії DDoS-атакам, що дозволяє ефективно захищати інформаційну мережу, як від атак на всьому часовому інтервалі, так і від повільних атак. Завдання: розробити алгоритми виявлення та блокування DDoS-атак, що описують послідовність дій при застосуванні методу протидії; провести оцінку ефективності запропонованого методу протидії DDoS-атакам. Використовуваними
more »
... ами є: графовий підхід, математичні моделі оптимізації, методи розв'язання нелінійних задач. Отримані такі результати. Побудовані алгоритми виявлення та блокування DDoS-атак, що описують послідовність дій при застосуванні методу протидії. Алгоритм виявлення атак реалізується на аналізаторі вхідного трафіку, який перевіряється на предмет наявності DDoS-атак. У разі виявлення такої атаки визначається її тип. Після цього реалізується алгоритм блокування, який зчитує з бази даних джерела шкідливого трафіку та перенаправляє його на програмний шлюз, який забирає на себе подальший деструктивний вплив. Висновки. Наукова новизна отриманих результатів полягає в наступному: ми запропонували метод протидії DDoS-атакам, що дозволяє ефективно захищати інформаційну мережу як від атак на всьому часовому інтервалі, так і від повільних атак. Даний метод дозволяє забезпечити функціональну стійкість інформаційної мережі та базується на використанні алгоритмів виявлення та блокування DDoS-атак, а також збору інформації про вхідний трафік із записом до бази даних «Джерела шкідливого трафіку». При виявленні атаки визначається її тип та запускається механізм її блокування, що реалізується в два етапи. На першому етапі виконується пошук джерел шкідливого трафіку, використовуючи зібрану в базі даних інформацію про вхідні пакети. На другому етапі виконується безпосереднє блокування виявлених джерел шляхом відправлення пакетів-відповідей по резервному каналу зв'язку через програмний шлюз, на якому вихідна адреса серверу у пакетах підміняється адресою шлюзу, що дає змогу замаскувати сервер від зовнішнього деструктивного впливу (у разі атаки ззовні). При атаці з внутрішньої мережі відключаються порти комутатора, до яких підключені джерела шкідливого трафіку. Після цього оповіщається системний адміністратор, який негайно приступає до пошуку та знешкодження шкідливого програмного забезпечення. К лю чов і с лов а : інформаційна мережа; функціональна стійкість; DDoS-атака; системи виявлення вторгнення; база даних; аналізатор трафіку; маршрутизатори; комутатори.
doi:10.20998/2522-9052.2018.1.11
fatcat:5hijyr75tjedxbdjahy37btefy