I-sinf bo`yicha tahdidlar


DDos hujumi qilinish so`rovlari


Download 129.06 Kb.
bet8/13
Sana21.06.2023
Hajmi129.06 Kb.
#1644637
1   ...   5   6   7   8   9   10   11   12   13
Bog'liq
Mustaqil ish

DDos hujumi qilinish so`rovlari
Ko`p qo`laniladigan Ping flood soda ddos hujum algortimi



DDoS hujumlaridan himoya qilish usullari
-Hujum uchun mavjud zonalarni qisqartirish
DDoS hujumlarini bartaraf etishning birinchi usullaridan biri hujumga uchraydigan mintaqaning hajmini minimallashtirishdir, bu esa hujumchilarning hujumiga chek qo'yadi va markazlashtirilgan himoya qilish imkoniyatini beradi. Ilova yoki resurslardan foydalanishga ruxsat etilmagan portlar, protokollar yoki ilovalar uchun ochiq emasligini ta'minlashingiz kerak. Shunday qilib, ehtimoliy hujum nuqtalarini minimallashtirish sizni zararsizlantirishga qaratilgan. Ba'zi holatlarda, bu sizning hisoblash resurslarini tarkibiy tarqatish tarmog'i (CDN) larning orqa qismiga joylashtirish yoki yuklarni muvozanatlash vositalarini o'rnatish orqali erishish mumkin . va infratuzilmaning muayyan qismlariga, masalan, ma'lumotlar bazasi serverlariga to'g'ridan-to'g'ri Internet-trafikni cheklash. Boshqa holatlarda, qaysi ilovalar ketayotganini nazorat qilish uchun xavfsizlik devorlari yoki kirishni boshqarish ro'yxatlarini (ACL) ishlatishingiz mumkin.
Scaling rejasi
Katta o'lchamli DDoS hujumlarini bartaraf etishning ikkita asosiy elementi - hujumni (yoki tranzit potentsiali) va serverlarning ishlashi hujumlarni yo'qotish va bartaraf etish uchun etarli.
Tranzit salohiyati. Ilovalarni yaratishda sizning hosting servis provayderingiz Internetga ulanish uchun ortiqcha tarmoqli kengligi taqdim etayotganiga ishonch hosil qilishingiz kerak, bu sizning katta hajmli transportlaringizni boshqarishga imkon beradi. DDoS hujumlarining yakuniy maqsadi resurslar / ilovalarning mavjudligiga ta'sir ko'rsatishdan iborat bo'lib, ularni faqat oxirgi foydalanuvchilar bilan emas, balki katta miqdordagi trafik bilan ham foydalanuvchilaringizga osonlik bilan kirishni ta'minlaydigan katta trafik interfeyslari bilan joylashtirish kerak. Bundan tashqari, Internet ilovalari uchun kontent tarqatuvchi tarmoqlar (CDN) va aqlli DNS manzil tarjimasi xizmatlaridan foydalanishingiz mumkin.kontentga xizmat ko'rsatish va odatda oxirgi foydalanuvchilarga yaqin joylashgan joylardan DNS so'rovlarini hal qilish uchun qo'shimcha tarmoq infratuzilmasini yaratadi.
Server ishlashi Ko'pgina DDoS hujumlari ko'plab resurslarni iste'mol qiladigan ommaviy hujumlardir; shuning uchun siz hisoblash resurslaringiz miqdorini tezda oshirib yoki kamaytirishingiz kerak. Bunga katta hajmdagi trafikni ishlashni qo'llab-quvvatlash uchun ortiqcha hisoblash resurslari yoki resurslarni yanada samarali tarmoq interfeyslari yoki yaxshilangan tarmoq konfiguratsiyasi kabi maxsus xususiyatlar bilan erishish mumkin . Bunga qo'shimcha ravishda, yuk taqqoslagichlari odatda resurslar o'rtasida yuklarni doimiy ravishda kuzatib borish va tarqatish va har qanday resursni haddan tashqari yuklanishining oldini olish uchun ishlatiladi.
Qaysi trafikning odatiy ekanligini tushunish kerak emas
Har bir xostga kelgan trafik hajmining har bir sonini aniqlanganda, uy egasi mavjudligini buzmasdan ishlashi mumkin bo'lgan maksimal trafik miqdori ko'rsatma sifatida qabul qilinishi mumkin. Ushbu kontseptsiya tezlik chegarasi deb ataladi. Keyinchalik ilg'or himoya qilish usullari yanada kengroq va oqilona ravishda shaxsiy paketlarni tahlil qilish yo'li bilan ruxsat etilgan trafikni qabul qilishi mumkin. Buni amalga oshirish uchun maqsadli ob'ekt odatda olgan yaxshi trafik xususiyatlarini aniqlash va har bir paketni ushbu ko'rsatkich bilan taqqoslash kerak bo'ladi.
Murakkab dastur darajasida hujumlarni bartaraf qilish uchun xavfsizlik devorlarini tarqatish
Biz veb-ilovasi Xavfsizlik devoridan (WAF) dasturda zaiflikdan foydalanishga qaratilgan hujumlarga qarshi, masalan, SQLni yoki saytlararo so'rovlarni soxtalashtirishdan himoya qilishni tavsiya qilamiz . Bundan tashqari, ushbu hujumlarning noyobligi sababli siz o'zingizning taqiqlangan so'rovlarni bartaraf eta olasiz, ular ma'lum xususiyatlarga ega bo'lishi mumkin, masalan, yaxshi trafikdan farq qiluvchi yoki IP-manzillardan, kutilmagan geografik hududlardan va hokazolardan farqlanishi mumkin . Mazkur hujumlarni bartaraf qilish uchun mutaxassislarning yordamini olish trafik xususiyatlarini o'rganish va shaxsiy himoya yaratish uchun foydali bo'lishi mumkin.

Download 129.06 Kb.

Do'stlaringiz bilan baham:
1   ...   5   6   7   8   9   10   11   12   13




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling