Варианты импортозамещения решений по защите от DDoS-атак в корпоративных сетях
Введение
Информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Ежегодно различные компании, предоставляющие услуги в области обеспечения информационной безопасности и противодействия кибератакам, фиксируют увеличение количества DDoS-атак и их мощность.
Актуальность: в настоящее время различные компании, предоставляющие услуги в области обеспечения информационной безопасности и противодействия кибератакам, фиксируют увеличение количества DDoS-атак и их мощность. С каждым днем количество методов атаки на предприятия становится все больше, соответственно необходимо увеличивать количество мер по предотвращению атак.
Цель работы: провести сравнительный анализ отечественного программного обеспечения для защиты от DdoS-атак.
Объект исследования: корпоративные сети подверженные DdoS-атак
Содержание
Введение 3
1.1. Определение понятия “DDOS атаки” 4
1.1.1 Виды и типы DDOS атак 7
1.2. Определение понятия “Корпоративная сеть” 12
1.3. Определение угроз и уязвимостей корпоративной сети 15
1.4. Средства защиты от распределенной атаки типа “отказ в обслуживании” 17
1.5 Разработка рекомендаций в виду особенностей каждого типа атак и используемых средств защиты 19
2. Варианты импортозамещения решений по защите от DDoS-атак 24
2.2 Расчет экономической составляющей 30
2.3 Техника безопасности при эксплуатации средств защиты 31
1. Общие требования безопасности 31
2. Требования безопасности перед началом работы 32
3. Требования безопасности во время работы 33
Заключение 34
Список использованных источников 35
Список использованных источников
1. Приказ ФСТЭК России и ФСБ России №489/416 «Об утверждении Требований о защите информации, содержащейся в информационных системах общего пользования» за счёт использования сертифицированного средства фильтрации и блокирования сетевого трафика
2. Федерального закона №187-ФЗ «О безопасности критической информационной структуры Российской Федерации»
3. Приказ ФСТЭК № 17 от 11.02.2013 и №21 от 18.02.2013, регламентирующих защиту государственных информационных систем и безопасность персональных данных;
4. Приказ ФСТЭК №239 от 25.12.2017, в части предотвращения вторжений (компьютерных атак) и обеспечения доступности значимых объектов;
5. Приказ ФСТЭК №31 от 14.03.2014 в части обеспечения мер по защите АСУ ТП на критически важных объектах;
6. Официальный сайт ФСТЭК России - https://fstec.ru/ ;7. Типовая инструкция по охране труда при работе на персональном компьютере. ТОИ Р-45-084-01;
8. УК РФ Статья 272. Неправомерный доступ к компьютерной информации;
9. УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ;
10. Методический документ. Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021);
11. Загар А., Джоши Д., Типпер Д. Обзор механизмов защиты от распределенных атак отказа в обслуживании (DDoS-атак) // Сборник статей IEEE Communications Surveys & Tutorials. – 2013;
12. Джон М., Прамод Б. Д. DDoS-атаки и механизмы защиты: классификация и современное состояние // Международный журнал прикладных наук. – 2018;
13. Джоши А., Патель П. Анализ DDoS-атак и механизмов защиты // Международный журнал компьютерных наук и информационной безопасности. – 2017;
14. Крис Касперски, Андрей Комаров, Степан Ильин, Леонид Стройков, Сергей Яремчук, Денис Колесниченко. Хакер. — 2003;
15. Журнал "Хакер", Миллионы сайтов ушли в офлайн из-за падения DNS-серверов GoDaddy. — 11.09.2012;
16. The DDoS That Almost Broke the Internet. — 2013 (https://blog.
Используя этот протокол, участники договариваются, какой алгоритм шифрования будет использоваться, по какому алгоритму будет производиться (и будет ли вообще) проверка целостности, как аутентифицировать друг друга
Сетевое оборудование, представленное сетевыми коммутаторами и концентраторами обеспечивают доступ пользователей к внутреннему серверу и рабочим станциям.
Основными особенностями корпоративных сетей являются:
1. Использование того же инструментария, что и при работе с сетью передачи данных общего пользования.
2. Доступ к информации предоставляется только ограниченной группе клиентов во внутренней сети организации. Внутренняя сеть представляет из себя локальную сеть, отделенную от глобальных сетей межсетевыми экранами (МЭ).
3. Циркулирует информац