Дослідження інструментів захисту інтернет-ресурсів від DDoS-атак під час кібервійни
Вивчення методів захисту від хакерських DDoS-атак. Види та інструменти протидії флуду. Цілі забезпечення надлишкової пропускної здатності при підключенні до мережі Інтернет. Виявлення підвищених об’ємів трафіку хосту. Функції фаєрволу та брандмауеру.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | украинский |
Дата добавления | 07.05.2023 |
Размер файла | 507,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
7 F5 NGINX Plus. https://www.nginx.com/products/nginx/.
8 How does DDoS protection work? https://datadome.co/learning-center/how-does-ddos-protection-work/
9 Common DDoS mitigation methods and comparison. https://www.mlytics.com/blog/common-ddos- mitigation-implementation-strategies-and-comparison/.
10 CDN Security. What is a CDN? https://www.netacea.com/glossary/cdn-security/.
11 About the TCP-UDP-Proxy. https://www.watchguard.com/help/docs/help-center/en-US/Content/en- US/Fireware/ proxies/tcp/tcp_udp_proxy_about_c.html.
12 What is Cloudflare and How Does a CDN Work? https://blog. 101domain.com/ business-development/what- is-cloudflare-and-how-does-a-cdn-work.
13 What is the OSI Model? https://www.cloudflare.com/ learning/ddos/glossary/open-systems- interconnection-model-osi/
14 Susukailo, V., Opirsky, I., Yaremko, O. (2022) Methodology of ISMS Establishment Against Modern Cybersecurity Threats. In: Klymash M., Beshley M., Luntovskyy A. (eds) Future Intent -Based Networking. Lecture Notes in Electrical Engineering, 831. https://doi.org/10.1007/978-3-030-92435-5_15
15 Опірський, І.Р., Василишин, С.І., Сусукайло, В.А. (2021). Розслідування кіберзлочинів за допомогою приманок у хмарному середовищі. Безпека інформації, 27(1), 13-20. https://doi.org/10.18372/2225-5036.26.15574
Abstract
Research tools for protecting internet resources from DDoS-attack during cyberwar
Laktionov Illia Oleksndrovych
Cybersecurity student Lviv Polytechnic National University, Lviv, Ukraine
Kmit Andrii Yuriyovych
Cybersecurity student Lviv Polytechnic National University, Lviv, Ukraine
Ivan R. Opirskyy
Dc.S., Professor, Professor of Information Security Department Lviv Polytechnic National University, Lviv, Ukraine
Harasymchuk Oleh Ihorovych
CScTech., Associate Professor., Associate Professor of Information Security Department Lviv Polytechnic National University, Lviv, Ukraine
To date, information technologies have entered all the spheres of society. Due to the rapid development of scientific and technological progress, the traditional methods of introduction of wars, which are currently underway not only in the field of hostilities, but also in the cybernetic space of society, are also changing.
The modern world is characterized by active wars in cyberspace, where one of the most common attacks is DDoS-attack, including critical infrastructure. This is primarily due to the extreme density of integration into the life and activities of the society of various gadgets, electronic devices and the Internet, the violation of which can cause significant damage - both psychological and significant damage to the enemy from the inside.
One of the simplest and most popular methods for violating such normal functioning is the use of resource overload, which can even lead to their complete inaccessibility. One of the ways of overload is the use of DDoS- attacks in case of refusal of service. Mass sending external requests to the attacked resource leads to the fact that such a resource in a short period of time is trying to develop a significant number of requests, which will lead to a significant slowdown in its work or even lead to a complete stop of the resource. This work is devoted to the study of the methods by which DDoS-atack are carried out.
The most common methods for their implementation and the main methods of protection against them are considered in detail. This work has examined in detail the technologies and methods of protection against DDoS attacks analyzed and relatively existing solutions of ready-made companies for protection. But since information technologies are developing rapidly, DDoS attacks will develop. Consequently, the problem of protection against them is relevant, especially in the conditions of cyber.
Keywords: DoS, DDoS, DDoS-attack, Internet, Internet resource, cyberwar, hybrid war.
References
1 Cyberattack for energy companies of Ukraine. https://uk.wikipedia.org/wiki/%%D0%9a%D1%96%D0%B1%B1%B5%D1%80%D0%B0%D1%82%D0 %B0%B0%D0%BA%d0%b0_%d0%bd%d0%b0_%d0%d0%bd%d0%b5%d1%80%d0%b3%d0%b5%D1 %82%d0%b8%d1%%%87%D0%BD%D1%96_%D0%BA%D0%D0%BC%D0%BF%D0%B0%D0%BD %D1%96%D 1%97_%D0%A3%D0%BA%% D1%80%D0%B0%D1%97%D0%BD%D0%B8.
2 Methods for combating DOS or DDOS attacks. https://wiki.tntu.edu.ua/%D0%9C%D0%B5INGD1%80%D0%be%D1%82%D1%8C%D0%D0%B8_%D0%B7_DOS_%D0%D0%D0%D0%BE_DDOS_%D0%B0%D1%82%D0%B0%D0%BA%D0%B0%D0%BC%D0%B8.
3 Russian-Ukrainian cyberwar. https://en.wikipedia.org/wiki/wiki/%D0%A0%D0%BE%D 1%81%D1%96%96,D0%be%D1%83%D0%B A%D 1%80%D0%D 1%97%D0%BD%D1%81%D1%8C%D0%BA%D0%B0_%D0%BA%D1%96%D0 %B1%D0%D1%80%D0%B2%D1%96%D0%B9%D0%BD%D0%B.
4 DOS-Attack. https://en.wikipedia.org/wiki/dos-%D0%B0%D1%82%D0%B0%D0%BA%BA%D0%B0.
5 What is a DDOS-Attack? https://cip.gov.ua/en/news/sho-take-dos-ataka.
6 Service Provider Solutions. DDOS Protection Solution. Enabling “Clean Pipes” Capabilities. https://www.cisco.com/assets/cdc_content_elements/networking_solutions/service_provider/ddos_protect ion_sol/ddos_protection.pdf.
7 F5 nginx Plus. https://www.nginx.com/products/nginx/.
8 How does ddos Protection Work? https://datadome.co/learning-center/how-does-dos-protection-work/
9 Common Ddos Mitigation Methods and Comparison. https://www.mlytics.com/blog/common-ddos- mitigation-implementation-strategies-and-Comparison/.
10 CDN Security. What is a cdn? https://www.netacea.com/glossary/cdn-security/.
11 About the TCP-UDP-PROXY. https://www.watchGuard.com/help/docs/Help-center/en-us/content/en-en- us/fireware/ proxies/tcp/tcp_udp_proxy_abut_c.html.
12 What is Cloudflare and How does a cdn work? https://blog.101Domain.com/business-development/what- is-cloudflare-and-does-a-cdn-work.
13 What is the osi model? https://www.cloudflare.com/learning/ddos/glossary/open-systems-interconnection- model-osi/
14 Susukailo, V., Opirskyy, I., Yaremko, O. (2022) Methodology of isms Establishment Against Modern Cybersecurity Threats. In: Klymash M., Beshley M., Luntovskyy A. (EDS) Future Incent-Based Networking. Lecture Notes in Electrical Engineering, 831. https://doi.org/10.1007/978-3-030-92435-5- 5_15
15 Opirskyy, I.R., Vasylyshyn, S.I., Sukukailo, V.A. (2021). Cybercrime investigation with baits in the cloud environment. Information safety, 27(1), 13-20.
Размещено на Allbest.ru
...Подобные документы
DDoS атаки. Спасение от DDoS атак. Предотвращение DDoS атак. Аппаратная защита программного обеспечения, компьютера и информации, сети. Хакинг, как сфера исследования. Типы хакеров. Методы хакинга. Защита от программ Microsoft. CMOS SETUP.
курсовая работа [39,5 K], добавлен 06.02.2007Покращення захисту інформаційно-комунікаційних безпек з точки зору вимоги доступності. Класифікація DoS-атак, розробка моделі методики виявлення DoS-атаки та реалізація відповідного програмного засобу. Захист критичних ресурсів корпоративної мережі.
дипломная работа [932,6 K], добавлен 02.09.2016Метою курсової роботи є дослідження найбільш поширених ресурсів мережі, які використовуються в освітній діяльності. Завдання курсової роботи передбачають: вивчення та освітлення теоретичних основ інформаційних ресурсів, видів ресурсів мережі Інтернет.
курсовая работа [78,9 K], добавлен 27.12.2008Історія розвитку мережі Інтернет, можливості її практичного використання. Місце України у формуванні ресурсів "всесвітньої павутини". Правові основи використання Інтернету в Україні. Види доступу до мережі. Мережа Інтернет в Україні: сучасний стан.
курсовая работа [145,9 K], добавлен 07.10.2012Класифікація мережевих атак, методи протидії і захисту. Технології аутентифікації, цілісності і конфіденційності. Модуль периферійного розподілу. Безпечний дизайн Cisco SAFE. Розробка схеми мультисервісної мережі. Технології віддаленого доступу до VPN.
курсовая работа [616,8 K], добавлен 18.09.2014Історія виникнення та розвитку мережі Інтернет. Загальні принципи роботи та основні функції всесвітньої мережі. Законодавче та правове регулювання інформаційної діяльності. Дослідження досвіду України у формуванні інформаційно-комунікативного суспільства.
дипломная работа [841,9 K], добавлен 15.03.2014Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.
презентация [300,2 K], добавлен 14.08.2013Модели нарушителей глобальной информационной системы Интернет. Классификация угроз в соответствии с IT-Baseline Protection Manual. Реализация DoS/DDos атак. Программная реализация Snort: установка, препроцессоры и структура модулей обнаружения и вывода.
дипломная работа [509,5 K], добавлен 05.06.2011Історія розвитку глобальної мережі Інтернет. Способи підключення до мережі. Аналіз програм та шкільних підручників з інформатики. Рекомендації для вчителів інформатики з вивчення основних послуг глобальної мережі. Розробка програм для гурткових занять.
курсовая работа [98,6 K], добавлен 03.02.2011Поняття фінансових інтернет-послуг. Підходи до класифікації за сферою надання і функціональною спрямованістю послуг. Інтернет-банкінг та інтернет-трейдинг: електронне управління рахунками, коштами та цінними паперами. Страхування через Інтернет.
контрольная работа [22,1 K], добавлен 26.07.2009Розрахунки з використанням телекомунікаційної інфраструктури, їх характеристика та сучасний розвиток. Методи реалізації та захисту платежів у мережі Інтернет. Проблеми, пов'язані із впровадженням систем електронної комерції, та шляхи їх вирішення.
контрольная работа [658,9 K], добавлен 26.07.2009Комплексна обробка просторово-розподілених ресурсів мережі Інтернет. Системи інформаційного моніторингу в мережі. Обґрунтування технологій, розробка системи інтеграції Інтернет-контенту для конкурентного середовища ринку праці. Оцінювання систем аналізу.
дипломная работа [763,8 K], добавлен 14.07.2013Захист електронних платежів у мережі Іntегnеt. Побудова захисту електронних банківських документів. Криптографічний захист інформації. Захист інформації та вирішення питань безпеки у СЕП. Роботи програмно-технічних комплексів в інформаційній мережі.
контрольная работа [293,9 K], добавлен 26.07.2009Аналіз питання розвитку глобальної мережі Інтернет в Херсонській області. Підходи щодо оцінки регіональних диспропорцій у кількості користувачів мережі за обліковими аккаунтами соціальних мереж. Оцінка забезпеченості населення доступом до мережі Інтернет.
статья [116,8 K], добавлен 05.10.2017Стратегія побудови та забезпечення безпеки мережі Wi-Fi, характеристика стандартних методів її захисту. Сценарії проектування та розгортання мережі, радіообстеження зони її покриття, налаштування, підключення точок доступу та реалізація захисту.
дипломная работа [2,2 M], добавлен 02.11.2013Сучасний розвиток мережі Інтернет: становлення всесвітньої мережі в реаліях нашого часу, розвиток послуг. Становлення мережі Інтернет в нашій державі, сучасний стан та проблематика. Державна політика в галузі розвитку "всесвітньої павутини" в Україні.
курсовая работа [58,0 K], добавлен 06.05.2010Стандарти технології Fast Ethernet. Перелік функцій користувачів та прав доступу. Розставлення робочих станцій та периферійної техніки у приміщенні клубу. Розрахунок трафіку мережі. Вибір й характеристики обладнання для серверів та комутуючих пристроїв.
дипломная работа [997,0 K], добавлен 23.07.2014Вивчення технології та принципів індексування, яке забезпечує групування документів відповідно до їх тематики і галузі знання. Аналіз таких видів індексування як систематизація, предметизація, координатне індексування. Транспортні ресурси мережі Інтернет.
реферат [24,5 K], добавлен 26.10.2010Текст як базова одиниця комп’ютерно-опосередкованої комунікації. Гіпертекст як прояв тексту в мережі Інтернет. Гіпертекстуальність як загальний, словниковий та лінгвістичний термін. Wikipedia як найпопулярніша онлайн енциклопедія у всесвітній павутинні.
курсовая работа [1,1 M], добавлен 20.05.2015Основні відомості про програми-браузери. Веб-браузери – програмне забезпечення для комп’ютера, під’єднаного до мережі інтернет, що дає можливість працювати з текстом, малюнками або іншою інформацією на веб-сторінці. Використання браузерів в офісі.
курсовая работа [3,2 M], добавлен 17.05.2019