Распределенная атака отказа в обслуживании (DDoS) — это злонамеренная попытка нарушить нормальную работу сервера, сети, веб-приложения и других компонентов инфраструктуры путем перегрузки самой цели или ее окружения вредоносным трафиком, сгенерированным множеством одновременных и скоординированных DoS-атак.
В частности, DDoS-атаки уровня L3 и L4 нацелены на процессы и оборудование, работающие на нижних уровнях модели OSI: сетевом (уровень 3) и транспортном (уровень 4). Основная цель таких атак — истощение ресурсов сетевой инфраструктуры, в результате чего легитимные пользователи теряют доступ к целевому ресурсу.
Одним из механизмов защиты является заключение договора с поставщиком услуг канала связи (провайдером) на оказание услуг по очистке входящего трафика и защите от подобных атак.
При заключении договора с провайдером рекомендуется включить требования к подсистеме защиты в соответствие с указанными в заметках
- Приложите скан-копию договора с провайдером в Реестр документов по защите информации (в модуле активов SECURITM). Укажите созданный актив в качестве инструмента к данной защитной мере.
- Добавить шаблон регулярной контрольной задачи на продление (перезаключение) приложенного договора.
Область действия: Вся организация
Классификация
Для просмотра файла необходимо авторизоваться!
Ресурсная оценка
Качественная оценка |
Количественная оценка |
Итоговая оценка | ||||
---|---|---|---|---|---|---|
Стоимость |
Трудозатраты |
Сложность |
Стоимость, тыс. руб |
Трудозатраты, дней/ год |
||
CAPEX ? |
Средняя
|
Низкие
|
Низкая
|
Неизвестно
|
Неизвестно
|
6 -
Низкая
|
OPEX ? |
Средняя
|
Низкие
|
Низкая
|
Неизвестно
|
Неизвестно
|
Связанные риски
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.
Заметки
1● Подсистема должна обеспечивать защиту от всего спектра атак вида «отказ в обслуживании», направленных как на исчерпание канальной емкости, так и на исчерпание ресурсов прикладной системы;
● Подсистема должна сохранять функциональность и инфраструктуру телекоммуникационной сети Заказчика, находящейся на момент разработки настоящего ТЗ в эксплуатации. Обеспечение возможности фильтрации вредоносного трафика и защиты не должно зависеть от физического расположения компонентов веб-инфраструктуры заказчика;
● Подсистема должна поддерживать возможность фильтровать зашифрованный трафик (HTTPS) сайта на всех уровнях сети, включая прикладной, без предоставления закрытых ключей шифрования;
● Подсистема должна иметь возможность сбора и отображения статистики:
2. Требования к подсистеме защиты от вредоносной активности ботов
● Подсистема должна размещаться на единой аппаратной и программной платформе с подсистемой фильтрации трафика DDoS-атак и исключать дополнительное перенаправление трафика пользователей ресурса Заказчика при своей работе.