МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДОНЕЦЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ Факультет комп’ютерних інформаційних технологій та автоматики КВАЛІФІКАЦІЙНА РОБОТА МАГІСТРА Тема: „Дослідження та модернізація засобів захисту банківських корпоративних мереж від зовнішніх атак” Виконав: Дядін І.П. Керівник: Червинський В.В. Донецьк 2013
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИДОНЕЦЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ
УНІВЕРСИТЕТ
Факультет комп’ютерних інформаційних технологій та автоматики
КВАЛІФІКАЦІЙНА РОБОТА МАГІСТРА
Тема: „Дослідження та модернізація засобів захисту банківських корпоративних мереж від зовнішніх атак”
Виконав: Дядін І.П.Керівник: Червинський В.В.
Донецьк 2013
Слайд 1• Об'єкт дослідження: алгоритм фільтрації небажаного трафіку.• Предмет дослідження: методи фільтрації небажаного трафіку.• Цель роботи: Метою дослідження є підвищення якості фільтрації трафіку від небажаного
навантаження шляхом розробки моделі обробки зовнішніх запитів у телекомунікаційній корпоративній мережі та удосконалення алгоритмів їх фільтраціі.
У роботі виконано наступні задачі:• Аналіз існуючих проблем захисту корпоративних банківських мереж. • Модернізація існуючих на ринку рішень для якісного зросту якості обслуговування клієнтів, що
користуються послугами банку дистанційно. • Створена математична модель корпоративної банківської мережі відділення банку. • Запропоновано алгоритми, які враховують особливості банківської корпоративної мережі та
законодавство у банківській сфері. • Запропоновано критерій оцінювання ефективності роботи алгоритмів блокування небажанного
трафіку. • Досліджено роботу алгоритму блокування небажанного трафіку за допомогою імітаційного
моделювання.
Слайд 2
Максимальна швидкість атаки, Гбіт/сек
Слайд 3
Слайд 4
Протоколи, через які велися атаки, %
Слайд 5
Атаки з використанням IPv6, %
Слайд 6
Методи виявлення DDoS-атак
Слайд 7
Класи атак
Слайд 8Види атак
• HTTP-флуд; • SYN-флуд; • UDP-флуд; • ICMP-флуд (smurf-атака); • TCP-флуд при відкритому з’єднанні; • DDoS через DNS.
Слайд 9
Структура банківської корпоративної мережі у країні
Слайд 10
Типова структурна схема відділення банку
Слайд 11
Блок-схема алгоритму фільтрації зловмисного трафіку за кількістю одночасних з’єднань (Apache)
Слайд 12
Алгоритм на основі додання cookie через javascript-сценарий (nginx)
Слайд 13
Універсальні алгоритми • Фільтрація за країною • Фільтрація непотрібних протоколів та портів • Удосконалення існуючих алгоритмів
Алгоритми до протоколів• TCP• ICMP• UDP• HTTP
Комплексний алгоритм
Слайд 14
Структурна схема моделі з послідовністю переходу запитів від одного об’єкту до іншого
Слайд 15Експоненційний розподіл
Слайд 16Розподіл Сімпсона
Слайд 17
Інтенсивність трафіку у корпоративній мережі протягом доби
Слайд 18
Інтенсивність трафіку у корпоративній мережі протягом доби
Слайд 19
Час, за який буде обслуговуватися запит, що надійшов до веб-серверу
Слайд 20
Anylogic
Слайд 21Імітаційна модель
A
Б
В
Г
Д
Е
Ж
Слайд 22Імітаційна модель
A
Б
В
Г
Д
Е
Ж
З
И
Слайд 23Імітаційна модель
З
И
Слайд 24
• час початку моделювання: 0.0 сек; • час кінця моделювання: 1000 сек; • інтенсивність зовнішнього трафіку: 1, 2, 5, 10, 50, 100 Мбіт/сек; • інтенсивність внутрішнього трафіку: 16 Мбіт/сек; • швидкість каналу підключення до глобальної мережі Інтернет–1 Мбіт/сек; • швидкість порту на маршрутизаторі, який обслуговує інтранет–100