Интернет журнал InterneR IT-ЖУРНАЛ: ИНТЕРНЕТ, ГАДЖЕТЫ, ТЕХНОЛОГИИ


2Дек/09Off

Алгоритм работы систем безопасности Cisco при ddos атаке

Cisco Traffic Anomaly Detector являет собой статическое устройство анализа, цель которого заключается в бесперебойном мониторинге трафика на предмет признаков наличия ddos атаки, которая направлена относительно защищенного сегмента системы, также называемого зоной. Этим сегментом может быть сетевой сервер, программная часть межсетевого экрана или маршрутизатора.

Cisco Traffic Anomaly Detector занимается анализом копии всего дрейфующего трафика, направленного в подзащитные зоны, через SPAN или ветку статической сети. Этот мониторинг заключается в сверке настоящей активности трафика с параметрами, которые взяты в период отсутствия аномальной активности и ддос атак. Данные параметры на профессиональном языке также называются зональной политикой трафика, для выявления его необычной поведенческой активности. Если подозрительная активность попала во внимание программного обеспечения Cisco по защите от ддос атак и имеет сходные черты как возможная злонамеренная операция, через внеполосную локальную сеть типа Ethernet, система обнаружения аномальной активности трафика отсылает сигнал в Cisco Anomaly Guard о потребности дальнейшего анализа и включения защиты от ддос атаки.

Теперь на первый план выходит работа второго компонента системы Cisco Anomaly Guard – представляет собой полностью автономное устройство, отвечающее за анализ и дальнейшую фильтрацию входящих запросов. Приступая к приему потока запросов, направленных на конкретный защищённый сегмент системы, которая, исходя из первичных данных, находится под атакой, Cisco Anomaly Guard производит подробный анализ нелегального трафика. Если данный анализ подтверждает опасения первого системного компонента , Cisco Anomaly Guard применяет защиту от ддос атак. После прохождения всего цикла процедур, которые включены в защиту от ддос атак, запросы с неблагонадёжных адресов отклоняются, а сами адреса блокируются, запросы, составляющие собой легальный трафик, оправляются и дальше по своему маршруту в нужный сетевой сегмент.

Связано с категорией: Железо Комментарии
Комментарии (2) Пинги (0)
  1. Скажите, а речь идет об отдельных автономных устройствах Циско или это нечто вроде карт? Сколько стоит настройка такого рода продуктов? спасибо

  2. Хакеры то они люди головастые, все равно найдут какой нибудь обход этой защите


Оставить комментарий

Вы должны войти в систему чтобы публиковать комментарии.

Trackbacks are disabled.

Видео по теме