ДОСЛІДЖЕННЯ ІНСТРУМЕНТІВ ЗАХИСТУ ІНТЕРНЕТ-РЕСУРСІВ ВІД DDOS-АТАК ПІД ЧАС КІБЕРВІЙНИ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2022.17.91111

Ключові слова:

DoS, DDoS, DDoS-атака, інтернет, інтернет-ресурс, кібервійна, гібридна війна.

Анотація

На сьогоднішній день інформаційні технології проникли у всі сфери життя суспільства. У зв’язку із стрімким розвитком науково-технічного прогресу змінюються і традиційні методи введення війн, які тепер ведуться не лише на полях боїв але й в кібернетичному просторі суспільства. Сучасний світ характеризується активними війнами у кіберпросторі де одними із найбільш поширених атак є DDoS-атаки, зокрема й на об’єкти критичної інфраструктури. Це в першу чергу пов’язано із надзвичайною щільністю інтегрування у життя та діяльність суспільства різноманітних гаджетів, електронних пристроїв та Інтернету, порушення нормального функціонування яких здатне завдати значної шкоди – як психологічної, так і матеріальної, а також нанести значної шкоди ворогу зсередини. Одним із найпростіших та найпопулярніших методів для порушення такого нормального функціонування є застосування перевантаження ресурсів, що може привести навіть до їх повної недоступності. Одним із способів такого перевантаження є застосування DDoS-атаки – атаки на відмову сервісу. Масове надсилання зовнішніх запитів на ресурс, що атакується призводить до того що такий ресурс в короткий проміжок часу намагається опрацювати значну кількість запитів внаслідок чого його робота буде значно сповільненою або навіть це може призвести до повної зупинки ресурсу. Дана робота присвячена дослідженню методів за допомогою яких проводяться DDoS-атаки. Детально розглянуті найбільш поширені методи їх здійснення та базові способи захисту від них. В цій роботі детально розглянуто технології та методи захисту від DDoS-атак, проаналізовано і порівняно існуючі готові рішення компаній щодо надання захисту. Але оскільки інформаційні технології стрімко розвиваються, розвиватимуться і DDoS-атаки. Тому питання захисту від них є актуальним, особливо в умовах кібернетичної війни.

Завантаження

Дані завантаження ще не доступні.

Посилання

Cyberattack for energy companies of Ukraine. https://uk.wikipedia.org/wiki/%%D0%9a%D1%96%D0%B1%B1%B5%D1%80%D0%B0%D1%82%D0%B0%B0%D0%BA%d0%b0_%d0%bd%d0%b0_%d0%d0%bd%d0%b5%d1%80%d0%b3%d0%b5%D1%82%d0%b8%d1%%%87%D0%BD%D1%96_%D0%BA%D0%D0%BC%D0%BF%D0%B0%D0%BD%D1%96%D1%97_%D0%A3%D0%BA%% D1%80%D0%B0%D1%97%D0%BD%D0%B8.

Methods for combating DOS or DDOS attacks. https://wiki.tntu.edu.ua/%D0%9C%D0%B5INGD1%80%D0%be%D1%82%D1%8C%D0%D0%B8_%D0%B7_DOS_%D0%D0%D0%D0%BE_DDOS_%D0%B0%D1%82%D0% B0%D0%BA%D0%B0%D0%BC%D0%B8.

Russian-Ukrainian cyberwar. https://en.wikipedia.org/wiki/wiki/%D0%A0%D0%BE%D1%81%D1%96%96,D0%be%D1%83%D0%BA%D1%80%D0%D1%97%D0%BD%D1%81%D1%8C%D0%BA%D0%B0_%D0%BA%D1%96%D0%B1%D0%D1%80%D0%B2%D1%96%D0%B9%D0%BD%D0%B.

DOS-Attack. https://en.wikipedia.org/wiki/dos-%D0%B0%D1%82%D0%B0%D0%BA%BA%D0%B0.

What is a DDOS-Attack? https://cip.gov.ua/en/news/sho-take-dos-ataka.

Service Provider Solutions. DDOS Protection Solution. Enabling “Clean Pipes” Capabilities. https://www.cisco.com/assets/cdc_content_elements/networking_solutions/service_provider/ddos_protection_sol/ddos_protection.pdf.

F5 nginx Plus. https://www.nginx.com/products/nginx/.

How does ddos Protection Work? https://datadome.co/learning-center/how-does-dos-protection-work/

Common Ddos Mitigation Methods and Comparison. https://www.mlytics.com/blog/common-ddos-mitigation-implementation-strategies-and-Comparison/.

CDN Security. What is a cdn? https://www.netacea.com/glossary/cdn-security/.

About the TCP-UDP-PROXY. https://www.watchGuard.com/help/docs/Help-center/en-us/content/en-en-us/fireware/ proxies/tcp/tcp_udp_proxy_abut_c.html.

What is Cloudflare and How does a cdn work? https://blog.101Domain.com/business-development/what-is-cloudflare-and-does-a-cdn-work.

What is the osi model? https://www.cloudflare.com/learning/ddos/glossary/open-systems-interconnection-model-osi/

Susukailo, V., Opirskyy, I., Yaremko, O. (2022) Methodology of isms Establishment Against Modern Cybersecurity Threats. In: Klymash M., Beshley M., Luntovskyy A. (EDS) Future Incent-Based Networking. Lecture Notes in Electrical Engineering, 831. https://doi.org/10.1007/978-3-030-92435-5-5_15

Opirskyy, I.R., Vasylyshyn, S.I., Sukukailo, V.A. (2021). Cybercrime investigation with baits in the cloud environment. Information safety, 27(1), 13-20.

Downloads


Переглядів анотації: 322

Опубліковано

2022-09-29

Як цитувати

Laktionov, I., Kmit, A., Opirskyy, I., & Harasymchuk, O. (2022). ДОСЛІДЖЕННЯ ІНСТРУМЕНТІВ ЗАХИСТУ ІНТЕРНЕТ-РЕСУРСІВ ВІД DDOS-АТАК ПІД ЧАС КІБЕРВІЙНИ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 1(17), 91–111. https://doi.org/10.28925/2663-4023.2022.17.91111

Статті цього автора (авторів), які найбільше читають

1 2 > >>