Научная статья на тему 'РАЗРАБОТКА СИСТЕМЫ МОНИТОРИНГА БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СРЕДЫ ПРЕДПРИЯТИЯ'

РАЗРАБОТКА СИСТЕМЫ МОНИТОРИНГА БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СРЕДЫ ПРЕДПРИЯТИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
187
31
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МАРШРУТИЗАТОР / СИСТЕМА МОНИТОРИНГА / СРЕДНЕКВАДРАТИЧЕСКОЕ ОТКЛОНЕНИЕ / СИСТЕМА / ТРИГГЕР / АТАКА / АЛГОРИТМ / ЗАЩИТА / ИНТЕЛЛЕКТУАЛЬНЫЕ СРЕДСТВА / УГРОЗЫ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шулаева Екатерина Анатольевна, Маринич Алена Андреевна

Актуальность Актуальность обеспечения информационной безопасности (ИБ) обусловлена увеличением объемов информации, циркулирующих в локальных вычислительных сетях (ЛВС), и расширением спектра задач, решаемых с помощью информационных систем (ИС). Проблема возникает в связи с ростом числа угроз и повышением уязвимости информационных ресурсов, что обусловлено действием таких факторов, как расширение спектра задач, решаемых ИС; повышение сложности алгоритмов обработки информации; увеличение объемов обрабатываемой информации; усложнение программных и аппаратных компонентов ЛВС, и соответственно - повышение вероятности наличия ошибок и уязвимостей; повышение агрессивности внешних источников данных (глобальных сетей); появление новых видов угроз. К традиционным средствам обеспечения ИБ корпоративных сетей относят антивирусы, детекторы уязвимостей, межсетевые экраны и детекторы вторжений. Функции подобных систем защиты информации (СЗИ) специфичны и решают отдельные задачи обеспечения ИБ корпоративной сети и, как правило, могут быть преодолены при командной работе квалифицированной группы нарушителей. Подобные группы осведомлены о возможностях средств защиты, используемых в корпоративной сети, реагируют на обновления базы уязвимостей широко применяемого программного обеспечения (ПО), публикуемые в специальных изданиях и Интернете, оперативно обмениваются результатами зондирования защиты атакуемой корпоративной сети и гибко изменяют тактику осуществления вторжения. Цель работы Внедрение системы мониторинга СКС Zabbix и межсетевого экрана / маршрутизатора pfsense с реализацией управления информационным трафиком. Методы исследования - cреда программирования Zabbix; - cреда программирования pfsense. Результаты В данной статье рассмотрено создание системы мониторинга Zabbix и системы pfsence на предприятии ООО «АСТ», г. Стерлитамак, Республика Башкортостан. В результате проведенной настройки и создания правил, а также внедрения мониторинга СКС предприятие получает систему защиты от несанкционированного доступа и системы защиты от атак корпоративной сети.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Шулаева Екатерина Анатольевна, Маринич Алена Андреевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEVELOPMENT OF AN ENTERPRISE INFORMATION ENVIRONMENT SECURITY MONITORING SYSTEM

The relevance The urgency of ensuring information security (IS) is due to the increase in the volume of information circulating in local area networks (LAN) and the expansion of the range of tasks solved with the help of information systems (IS), there is a problem associated with an increase in the number of threats and increased vulnerability of information resources. This is due to the action of factors such as: expanding the range of tasks solved by the IP; increasing the complexity of information processing algorithms; increasing the volume of processed information; complication of LAN software and hardware components, and, accordingly, an increase in the likelihood of errors and vulnerabilities; increased aggressiveness of external data sources (global networks); the emergence of new types of threats. Traditional means of ensuring the information security of corporate networks include antiviruses, vulnerability detectors, firewalls and intrusion detectors. The functions of such information security systems are specific and solve individual tasks of ensuring the information security of a corporate network and, as a rule, can be overcome with the teamwork of a qualified group of violators. Such groups are aware of the capabilities of the security tools used in the corporate network, respond to updates of the vulnerability database of widely used software (software) published in special publications and the Internet, promptly exchange the results of probing the protection of the attacked corporate network and flexibly change the tactics of the invasion. Aim of research Implementation of Zabbix SCS monitoring system and pfsense firewall/ router with implementation of information traffic management. Research methods: - Zabbix programming environment; - pfsense programming environment. Results This article discusses the creation of the Zabbix monitoring system and the pfsence system at the AST LLC enterprise, Bashkortostan Republic, Sterlitamak. As a result of the configuration and creation of rules, as well as the implementation of SCS monitoring, the enterprise receives a system of protection against unauthorized access and a system of protection against corporate network attacks.

Текст научной работы на тему «РАЗРАБОТКА СИСТЕМЫ МОНИТОРИНГА БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СРЕДЫ ПРЕДПРИЯТИЯ»

Электротехнические и информационные комплексы и системы. 2023. Т. 19, № 1. С. 144-155. ISSN 1999-5458 (print) Electrical and Data Processing Facilities and Systems. 2023. Vol. 19. No. 1. P. 144-155. ISSN 1999-5458 (print)

Научная статья УДК 681.5

doi: 10.17122/1999-5458-2023-19-1-144-155

РАЗРАБОТКА СИСТЕМЫ МОНИТОРИНГА БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СРЕДЫ ПРЕДПРИЯТИЯ

I

Екатерина Анатольевна Шулаева Ekaterina Л. Shulaeva

кандидат технических наук, доцент кафедры «Автоматизированные технологические и информационные системы» Института химических технологий и инжиниринга, Уфимский государственный нефтяной технический университет (филиал в г. Стерлитамаке), Стерлитамак, Россия

Алена Андреевна Маринич Л1епа Л. Мапт^

магистрант кафедры «Автоматизированные технологические и информационные системы» Института химических технологий и инжиниринга, Уфимский государственный нефтяной технический университет (филиал в г. Стерлитамаке), Стерлитамак, Россия

Актуальность

Актуальность обеспечения информационной безопасности (ИБ) обусловлена увеличением объемов информации, циркулирующих в локальных вычислительных сетях (ЛВС), и расширением спектра задач, решаемых с помощью информационных систем (ИС). Проблема возникает в связи с ростом числа угроз и повышением уязвимости информационных ресурсов, что обусловлено действием таких факторов, как расширение спектра задач, решаемых ИС; повышение сложности алгоритмов обработки информации; увеличение объемов обрабатываемой информации; усложнение программных и аппаратных компонентов ЛВС, и соответственно — повышение вероятности наличия ошибок и уязвимостей; повышение агрессивности внешних источников данных (глобальных сетей); появление новых видов угроз.

К традиционным средствам обеспечения ИБ корпоративных сетей относят антивирусы, детекторы уязвимостей, межсетевые экраны и детекторы вторжений. Функции подобных систем защиты информации (СЗИ) специфичны и решают отдельные задачи обеспечения ИБ корпоративной сети и, как правило, могут быть преодолены при командной работе квалифицированной группы нарушителей. Подобные группы осведомлены о возможностях средств защиты, используемых в корпоративной сети, реагируют на обновления базы уязвимостей широко применяемого программного обеспечения (ПО), публикуемые в специальных изданиях и Интернете, оперативно обмениваются результатами зондирования защиты атакуемой корпоративной сети и гибко изменяют тактику осуществления вторжения.

Ключевые слова

маршрутизатор, система мониторинга, среднеквадратическое отклонение, система, триггер, атака, алгоритм, защита, интеллектуальные средства, угрозы

© Шулаева Е. А., Маринич А. А., 2023

144-

Цель работы

Внедрение системы мониторинга СКС Zabbix и межсетевого экрана / маршрутизатора pfsense с реализацией управления информационным трафиком.

Методы исследования

— cреда программирования Zabbix;

— cреда программирования pfsense.

Результаты

В данной статье рассмотрено создание системы мониторинга Zabbix и системы pfsence на предприятии ООО «АСТ», г. Стерлитамак, Республика Башкортостан. В результате проведенной настройки и создания правил, а также внедрения мониторинга СКС предприятие получает систему защиты от несанкционированного доступа и системы защиты от атак корпоративной сети.

Для цитирования: Шулаева Е. А., Маринич А. А. Разработка системы мониторинга безопасности информационной среды предприятия // Электротехнические и информационные комплексы и системы. 2023. № 1. Т. 19. С. 144-155. http:// dx.doi.org/10.17122/1999-5458-2023-19-1-144-155.

Original article

DEVELOPMENT OF AN ENTERPRISE INFORMATION ENVIRONMENT SECURITY MONITORING SYSTEM

The relevance

The urgency of ensuring information security (IS) is due to the increase in the volume of information circulating in local area networks (LAN) and the expansion of the range of tasks solved with the help of information systems (IS), there is a problem associated with an increase in the number of threats and increased vulnerability of information resources. This is due to the action of factors such as: expanding the range of tasks solved by the IP; increasing the complexity of information processing algorithms; increasing the volume of processed information; complication of LAN software and hardware components, and, accordingly, an increase in the likelihood of errors and vulnerabilities; increased aggressiveness of external data sources (global networks); the emergence of new types of threats.

Traditional means of ensuring the information security of corporate networks include antiviruses, vulnerability detectors, firewalls and intrusion detectors. The functions of such information security systems are specific and solve individual tasks of ensuring the information security of a corporate network and, as a rule, can be overcome with the teamwork of a qualified group of violators. Such groups are aware of the capabilities of the security tools used in the corporate network, respond to updates of the vulnerability database of widely used software (software) published in special publications and the Internet, promptly exchange the results of probing the protection of the attacked corporate network and flexibly change the tactics of the invasion.

Aim of research

Implementation of Zabbix SCS monitoring system and pfsense firewall/ router with implementation of information traffic management.

Research methods:

— Zabbix programming environment;

— pfsense programming environment.

Ключевые слова

router, monitoring system, standard deviation, system, trigger, attack, algorithm, protection, intellectual means, threats

Results

This article discusses the creation of the Zabbix monitoring system and the pfsence system at the AST LLC enterprise, Bashkortostan Republic, Sterlitamak. As a result of the configuration and creation of rules, as well as the implementation of SCS monitoring, the enterprise receives a system of protection against unauthorized access and a system of protection against corporate network attacks.

For citation: Shulaeva E. A., Marinich A. A. Razrabotka sistemy monitoringa bezopasnosti informatsionnoi sredy predpriyatiya [Development of an Enterprise Information Environment Security Monitoring System]. Elektrotekhnicheskie i informatsionnye kompleksy i sistemy - Electrical and Data Processing Facilities and Systems, 2023, No. 1,Vol. 19, pp. 144-155 [in Russian]. http:// dx.doi.org/10.17122/1999-5458-2023-19-H44-155.

Актуальность обеспечения информационной безопасности (ИБ) обусловлена увеличением объемов информации, циркулирующих в локальных вычислительных сетях (ЛВС), и расширением спектра задач, решаемых с помощью информационных систем (ИС). Проблема возникает в связи с ростом числа угроз и повышением уязвимости информационных ресурсов, что обусловлено действием таких факторов, как расширение спектра задач, решаемых ИС; повышение сложности алгоритмов обработки информации; увеличение объемов обрабатываемой информации; усложнение программных и аппаратных компонентов ЛВС, и соответственно — повышение вероятности наличия ошибок и уязвимо-стей; повышение агрессивности внешних источников данных (глобальных сетей); появление новых видов угроз [1].

К традиционным средствам обеспечения ИБ корпоративных сетей относят антивирусы, детекторы уязвимостей, межсетевые экраны и детекторы вторжений. Функции подобных систем защиты информации (СЗИ) специфичны и решают отдельные задачи обеспечения ИБ корпоративной сети и, как правило, могут быть преодолены при командной работе квалифицированной группы нарушителей. Подобные группы осведомлены о возможностях средств защиты, используемых в корпоративной сети, реагируют на обновления базы уязвимо-

146-

Electrical and

стей широко применяемого программного обеспечения (ПО), публикуемые в специальных изданиях и Интернете, оперативно обмениваются результатами зондирования защиты атакуемой корпоративной сети и гибко изменяют тактику осуществления вторжения [2].

Информационная безопасность ЛВС все в большей степени обеспечивается за счет включения интеллектуальных средств в состав систем обнаружения компьютерных атак (СОА).

Достоинством интеллектуальных средств защиты является наличие элементов самоорганизации и эволюции, которые используются для оперативных действий в СЗИ по классификации угроз и нейтрализации последствий вторжения.

Общей чертой большинства существующих систем защиты информации является наличие средств идентификации атак (задача классификации) и оперативной реакции на несанкционированные проникновения в корпоративную сеть, а общим недостатком — отсутствие в системах защиты функций накопления и обобщения опыта взаимодействия корпоративной сети с внешней средой и нейтрализацию угроз.

Атаки бывают активные и пассивные. Активные делятся на активный сбор информации, нарушение работы и без последствий. В работе рассматривается классификация атак активные, а именно отказ в обслуживании. Наиболее извест-

ная форма хакерских атак Denial of Service (DoS). Кроме того, против атак такого типа труднее всего создать стопроцентную защиту.

DDoS-атака — распределенная атака, направленная на отказ в обслуживании. В результате атаки такого типа атакуемый сетевой ресурс получает лавинообразное количество запросов, которые не успевает обработать. Источником вредоносных запросов являются так называемые зомби-сети, состоящие большей частью из компьютеров обычных пользователей, в силу каких-то причин, зараженных вредоносным ПО. Нападения DDoS-атак являются одними из самых пугающих угроз, с которыми сталкиваются современные предприятия. Некоторые формы атаки могут иметь финансовые последствия. Успешная атака DDos не только выводит из строя на значительный период времени, но может даже привести к сбоям в работе некоторых систем [3-5].

К наиболее популярным методам можно отнести группу методов, основанных на количественном анализе. Методы данной группы пытаются обнаружить атаку по возрастающей нагрузке. Среди этой группы методов можно выделить следующие:

— метод MULTOPS анализирует соотношение принятых и отправленных пакетов;

— метод М1В variables учитывает количество пакетов, их тип и количество запросов. Методы АСС учитывают количество пакетов из различных подсетей;

— в Network-Aware Clustering происходит группировка входящих запросов по подсетям и их сравнение. В Hop-Count Filtering ведется учет расстояний в хопах (скачках) до подсетей для фильтрации пакетов с ложным адресом отправителя. Метод Gateway based разделяет проходящий трафик на потоки на основе величины «поражающего воздействия».

D-Ward проверяет лигитимность трафика по протоколам [6-8].

Начало DDoS-атаки связано с увеличением числа запросов к атакуемому серверу. Таким образом, для фиксации факта атаки необходимо установить границу по количеству запросов к серверу, при нарушении которой однозначно будет фиксироваться нештатная ситуация [9].

Для решения необходимо использовать скользящую оценку, характеризующую текущую сетевую активность. На основании этой оценки устанавливать динамическую границу, актуальную для периода возможного начала атаки [10, 11]. В качестве скользящей оценки можно использовать среднеквадратичное отклонение:

(1)

где а — среднеквадратическое отклонение;

п — количество рассматриваемых временных периодов;

X — количество запросов за /-период;

х — среднее арифметическое запросов во всем периодам.

Разрабатываем алгоритм, который составляет основу способа обнаружения DDoS-атак и вредоносного трафика, и в общем виде может быть записан следующим образом.

1) С помощью накопленных статистических данных определяем существующие сезонные периоды.

2) Для каждого сезонного периода определяем допустимую верхнюю границу количества запросов.

3) В случае нарушения границы фиксируем точку начала атаки.

4) Относим весь, предшествующий началу атаки, трафик к кластеру, соответствующему благонадежному трафику.

5) С помощью алгоритма А-теапз классифицируем смешанный трафик на благонадежный и вредоносный.

-147

6) Сравниваем трафик, предшествующий началу атаки, с кластером благонадежного трафика, выделенного из смешанного трафика.

7) На основании результатов, полученных в предыдущем шаге, и с учетом выработанных критериев успешности корректируем кластеры.

8) Весь поступающий трафик анализируем с учетом полученных в предыдущем пункте результатов.

Алгоритм адаптации СКС ООО «АСТ» к атакам и выделению вредоносного трафика реализован в следующем программном комплексе (рисунки 1-14).

Определение начала атаки.

Базовое состояние (рисунок 1).

Время ответа сервера составляет в среднем 0,25 мс (рисунки 2, 3).

Для определения атак используем сбор элементов данных, в данном случае этот элемент данных обрабатывает «время ответа сервера» (рисунки 4-6).

Рисунок 1. Базовое состояние Pfsence Figure 1. Basic state of Pfsense

■ HS*IH UUri

t 1

Рисунок 2. Нормальное состояние процессора Figure 2. Normal state of the processor

Элементы данных

4iU urn i rtiùlM WUÏ4IIU>Ù ЯП 'ЛНи«ШДМ4ШТ! ТрИТ4(Ы23 ГМИМ19 ПрШП EGWmMMil 1 Енй-здшгт Зпднмиты! Tm : nicnoOiiBtna

Рисунок 3. Элементы данных Figure 3. Data elements

Настройка триггера по среднеквадра-тическому отклонению, на основе «времени ответа сервера» прописываем рассчитанное значение порога.

При срабатывании триггера Zabbix отправит оповещение и запустит скрипт изменения NAT и маршрутизации (рисунок 7).

паи

IM 4L rai

ЛЧ

я g- t и * £ 5 ÎSÎ^J;--. ппя

Рисунок 4. Граница нарушена Figure 4. The border is broken

Триггеры

все -,1лы can* j PIjmIlu F33

Теитвц Hb jJiraiHfcriün

ЗПйМН1ЫДЛМ<ия Г! Tpnïiffciî: ГрйфШ! !Э npaiHlü LHH*r>iM(tî 3

I I ■ш.иинн.иядиишил.шязд-

Chi! LL'JUlrtl

G

Onw m» да нн t*s

Еу-снзгть Неиистфнщфзше ] Инессиадаи ЛиЦ|Ти™ише Си»«" Ныэнзя ЧрнимЛнэн BmW(«K «иМ«чрср| |'Е!|кя:зп .тер.■•nrice.pirC[hccpr "

ДсОЭЕМТЪ

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

КсиаргКП* (bJpïftwrô

Г-1м4(|Э|^1 CK CiAUltiä

H.

F-iijin Ifotif'liftn LL'übilni np-IifillELli". МнайвОМшм*

Г BW rBPHïf« «C

PUjHuilb i]i>dir> йр|»м|*3

URL Отнннв

I KTKimfr3l.il. I I LJlWlil I

nrlüHii

Рисунок 5. Настройка триггера по среднеквадратическому отклонению Figure 5. Setting the trigger by standard deviation

Чрезвычайная

OK cp вднеквэдр этическое аткланенне

atddevpopK-'Plse п œfn et.tcp.se гЧсе.ре rfhttp -{£NGINKSTUB_SWU£ HOETJViSNGINK ETU B_STA.TUS.PORT}"]l90d }>

Рисунок 6. Среднеквадратическое отклонение Figure 6. Standard deviation

Рисунок 7. Таблица данных накопленных Zabbix на текущий момент Figure 7. Table of data accumulated by Zabbix at the moment

Определяем нелегитимный трафик при ошибках на сервере, сервер их запишет в Log файл.

2022/05/14 11:34:54 [error] 76073#100154: *422469 open() "/usr/local/www/server-status" failed (2: No such file or directory), client: 178.134.52.70, server: , request: "GET /server-status?auto HTTP/1.1", host: "178.134.52.70".

2022/05/14 11:34:54 [error] 76073#100154: *422469 open() "/usr/local/www/server-

status" failed (2: No such file or directory), client: 173.77.21 7.250, server:, request:

"GET/server-status?auto HTTP/1.1", host: "173.77.217.250".

2022/05/14 11:34:54 [error] 76073#100154: *422469 open() "/usr/local/www/server-

status" failed (2: No such file or directory), client: 125.229.42.80, server:, request:

"GET/server-status?auto HTTP/1.1", host: "125.229.42.80".

2022/05/14 11:34:54 [error] 76073#100154: *422469 open() "/usr/local/www/server-

status" failed (2: No such file or directory), client: 37.0.11.130, server:, request: "GET /

server-status?auto HTTP/1.1", host: "37.0.11.130".

2022/05/14 11:34:54 [error] 76073#100154: *422469 open() "/usr/local/www/server-status" failed (2: No such file or directory), client: 173.77.21 7.250, server:, request: "GET/server-status?auto HTTP/1.1", host: "173.77.217.250". 2022/05/14 11:34:54 [error] 76073#100154: *422469 open() "/usr/local/www/server-status" failed (2: No such file or directory), client: 173.77.21 7.250, server:, request: "GET/server-status?auto HTTP/1.1", host: "173.77.217.250". Получение из логов IP адреса (рисунок 8).

cat /var/log/nginx/access.log | cut -d'' -f15 | sort | uniq -c >> /etc/advhosts

Рисунок 8. Листинг 1.1 — Ошибка на сервере

Figure 8. Listing 1.1 — Error on the server

Добавим их в список как нелегитимный трафик, данный список будет вызываться триггером «среднеквадратичное отклонение» (рисунок 9).

Указываем условие, наш триггер создан выше (рисунок 10).

В деталях операции включаем оповещение (рисунок 11).

Следующим шагом указываем запуск скрипта (рисунки 12, 13).

Рисунок 9. Условие Figure 9. Condition

Рисунок 10. Детали операции Figure 10. Operation details

Действия

Действие Операции i

" Длительность шага операции по умолчанию 1h

Операции Шаги

Операции восстановлении ^лтвПК Добавит

Операции свновпенкн , ггпи Добавит

Приостановить one рации дл* подз впеннь i провпем On ове ща ние об отмененны* эскапа иия*

" Дсл*яз сшш':

Детали операции

Операция Сервер эпач дол гв отвечает v

Наги 1 - 1

(О - Бесконечна)

Длительность шага 0 т Список цепей

| i'Q - использовать умолчание действия)

гь в Длительность Действие

длительно Поумопчэнию Изменить УДапить

Текущий узел сети

Узел сети ID

Группа узлов сети

Бы брать

^ълоеия Пцолись добавить

Иран Действие

| | Отмена j

Рисунок 11. Детали операции Figure 11. Operation Details

Рисунок 12. Содержание действия Figure 12. The content of the action

Рисунок 13. Содержание скрипта Figure 13. The content of the script

Содержание скрипта, передаваемого посредством Zabbix на pfsence (рисунок

14).

Для возврата в исходное состояние добавим операции восстановления таким же образом.

Таким образом, описана процедура разработки 2аЬЫх-системы для мониторинга информационной среды предприятия и межсетевого экрана / маршрутизатора рГвепве в виде блок-схемы алго-

ритма адаптации СКС ООО «АСТ» к атакам и выделению вредоносного трафика и реализована в программном комплексе [12-14].

Эффективная и надежная система обнаружения атак позволяет собирать, обобщать и анализировать информацию от множества удаленных сенсоров на центральной консоли. Она позволяет сохранять эту информацию для более позднего анализа и предоставляет сред-

Рисунок 14. Возврат в исходное состояние Figure 14. Return to the original state

ства для проведения такого анализа. Эта система постоянно контролирует все установленные модули слежения и мгновенно реагирует в случае возникновения тревоги [16-20].

Выводы

Описана процедура разработки Zabbix-системы для мониторинга информационной среды предприятия и межсетевого экрана / маршрутизатора pfsense в

виде блок-схемы алгоритма адаптации СКС ООО «АСТ» к атакам и выделению вредоносного трафика и реализована в программном комплексе.

тл «-» «-»

В результате проведенной настройки и создания правил, а также внедрения мониторинга СКС предприятие получает систему защиты от несанкционированного доступа и системы защиты от атак корпоративной сети.

Список источников

1. DDoS Attacks in Q1 2020 [Электронный ресурс]. https://securelist.com/ddos-attacks-in-q1-2020/96837/ (дата обращения: 10.04.2022).

2. AWS and Akamai Fend off Two Record DDoS Attacks [Электронный ресурс]. https:// www.datacenterdynamics.com/en/analysis/aws-and-akamai-fend-two-record-ddos-attacks/ (дата обращения: 10.04.2022).

3. Duration of Application DDoS Attacks Increasing, Some go on for Days [Электронный ресурс]. https://www.helpnet security. com/2020/06/25/application-ddos-attacks/ (дата обращения: 10.04.2022).

4. Securelist — DDoS-атаки в I квартале 2021 года. 2021. https://securelist.ru/ddos-attacks-in-q1-2021/101390/ (дата обращения: 10.04.2022).

5. Басканов А.Н. Способы противодействия и средства раннего выявления DDоS-атак // Экономика и качество систем связи. 2019. № 3 (13). С. 68-76. https://cyberleninka.ru/article/n/ sposoby-protivodeystviya-i-sredstva-rannego-vyyavleniya-ddos-atak (дата обращения: 10.04.2022).

6. Афанасьева Д.В. Проблема DDoS-атак // Наука, образование и культура. 2019. № 2 (36). С. 21-22. https://cyberleninka.ru/article/n/ problema-ddos-atak (дата обращения: 10.04.2022)

7. Doriguzzi-Corin R. Lucid: A Practical, Lightweight Deep Learning Solution for DDoS Attack Detection // IEEE Transactions on Network and Service Management. 2020. Feb. P. 1-14.

8. Марухленко А.Л., Плугатарев А.В., Та-ныгин М.О. Вариант разграничения доступа к информационным ресурсам на основе неявной аутентификации и др. // Известия Юго-Западного государственного университета. 2020. Т. 24. № 2. С. 108-121. DOI: https://doi.org/10.21869/2223-1560-2020-24-2-108-121.

9. Описание RabbitMQ [Электронный ресурс]. URL: http://www.rabbitmq.com/ (дата обращения: 21.04.2022).

10. Wani A., Revathi S. DDoS Detection and Alleviation in IoT Using SDN (SDIOT-DDOS-DA) // Journal of the Institution of Engineers (India): Series B. 2020. Vol. 101. No. 2. P. 117-128.

11. Камышев С.В., Карманов И.Н. Проблемы DDoS-атак в современной IT-индустрии и методы защиты от них // Интерэкспо ГеоСибирь. 2018.№ 9.С. 121-125.

12. Galeano-Brajones J., Carmona-Murillo J., Valenzuela-Valdes J.F., Luna-Valero F. Detection and Mitigation of DoS and DDoS Attacks in IoT-Based stateful SDN: an Experimental Approach // Sensors. 2020. Vol. 20. No. 3. P. 816.

13. Крыгин Н.Д. DDoS-атаки и защиты от них // Столыпинский вестник. 2022. Т. 4. № 4. С. 121-125.

14. Ермакова А.Ю. Модели DDoS-атак и исследование защищенности информационной системы от данного типа угроз // Промышленные АСУ и контроллеры. 2019. № 12. С. 54-59.

15. Gaur V., Kumar R. FSMDAD: Feature Selection Method for DDoS Attack Detection // Proceedings of the International Conference on Electronics and Renewable Systems, ICEARS 2022. 2022. P. 939-944.

16. Wei Y., Jang-Jaccard J., Singh A., Xu W., Sabrina F., Camtepe S. AE-MLP: a Hybrid Deep Learning Approach for DDoS Detection and Classification // IEEE Access. 2021. Vol. 9. P. 146810-146821.

17. Zhang M., Liu X., Tang J., Kong H. Study on Modeling and Simulation of DDoS Active Defense // Xitong Fangzhen Xuebao. 2014. Vol. 26. No. 11. P. 2698-2703.

18. Зебров Д.А. Виды DDoS атак и методы защиты распределенной сети // Научный альманах. 2020. № 11-2 (73). С. 60-66.

19. Chugunkov I.V., Fedorov L.O., Ach-miz B.S., Sayfullina Z.R. Development of the Algorithm for Protection against DDoS-Attacks of Type Pulse Wave // Proceedings of the 2018 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2018. 2018. P. 292-294.

20. Пат. 2676021 РФ, МПК C 06 F 21/25. Система и способ определения DDoS-атак / Халимоненко А.А., Тихомиров А.В., Коноп-лев С.В. 2017125333, Заявлено 17.07.2017; Опубл. 25.12.2018. Бюл. 36.

References

1. DDoS Attacks in Q1 2020 [Electronic Resource]. https://securelist.com/ddos-attacks-in-q1-2020/96837/ (accessed 10.04.2022).

2. AWS and Akamai Fend off Two Record DDoS Attacks [Electronic Resource]. https://www. datacenterdynamics.com/en/analysis/aws-and-akamai-fend-two-record-ddos-attacks/ (accessed 10.04.2022).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3. Duration of Application DDoS Attacks Increasing, Some Go on for Days [Electronic Resource]. https://www.helpnetsecurity.com/2020/ 06/25/application-ddos-attacks/ (accessed 10.04.2022).

4. Securelist — DDoS-ataki v I kvartale 2021 goda [Securelist — DDoS Attacks in Q1 2021]. 2021. https://securelist.ru/ddos-attacks-in-q1-2021/ 101390/ (accessed 10.04.2022). [in Russian].

5. Baskanov A.N. Sposoby protivodeistviya i sredstva rannego vyyavleniya DDoS-atak [Ways to Counter and Early Detection of DDoS Attacks]. Ekonomika i kachestvo sistem svyazi — Economy and Quality of Communication Systems, 2019, No. 3 (13), pp. 68-76. https://cyberleninka.ru/article/n/ sposoby-protivodeystviya-i-sredstva-rannego-vyyavleniya-ddos-atak (accessed 10.04.2022). [in Russian].

6. Afanas'eva D.V. Problema DDoS-atak [The Problem of DDoS Attacks]. Nauka, obra-zovanie i kul 'tura — Science, Education and Culture, 2019, No. 2 (36), pp. 21-22. https://cyber-leninka.ru/article/n/problema-ddos-atak (accessed 10.04.2022). [in Russian].

7. Doriguzzi-Corin R. Lucid: A Practical, Lightweight Deep Learning Solution for DDoS Attack Detection. IEEE Transactions on Network and Service Management, 2020, Feb., pp. 1-14.

8. Marukhlenko A.L., Plugatarev A.V., Tany-gin M.O. Variant razgranicheniya dostupa k informatsionnym resursam na osnove neyavnoi autentifikatsii i dr. [Variant of Differentiation of Access to Information Resources on the Basis of

Implicit Authentication, etc.]. Izvestiya Yugo-Zapadnogo gosudarstvennogo universiteta — Proceedings of the South-Western State University, 2020, Vol. 24, No. 2, pp. 108-121. doi: https://doi. org/10.21869/2223-1560-2020-24-2-108-121. [in Russian].

9. Opisanie RabbitMQ [Description of RabbitMQ]. [Electronic Resource]. URL: http:// www.rabbitmq.com/ (accessed 21.04.2022). [in Russian].

10. Wani A., Revathi S. DDoS Detection and Alleviation in IoT Using SDN (SDIOT-DDOS-DA). Journal of the Institution of Engineers (India): Series B, 2020, Vol. 101, No. 2, pp. 117-128.

11. Kamyshev S.V., Karmanov I.N. Problemy DDoS-atak v sovremennoi IT-industrii i metody zashchity ot nikh [Problems of DDoS Attacks in the Modern IT Industry and Protection against Them]. Interekspo Geo-Sibir ' — Interexpo Geo-Siberia, 2018, No. 9, pp. 121-125. [in Russian].

12. Galeano-Brajones J., Carmona-Murillo J., Valenzuela-Valdes J.F., Luna-Valero F. Detection and Mitigation of DoS and DDoS Attacks in IoT-Based stateful SDN: an Experimental Approach. Sensors, 2020, Vol. 20, No. 3, pp. 816.

13. Krygin N.D. DDoS-ataki i zashchity ot nikh [DDoS Attacks and Protection against Them]. Stolypinskii vestnik — Stolypin Bulletin, 2022, Vol. 4, No. 4, pp. 121-125. [in Russian].

14. Ermakova A.Yu. Modeli DDoS-atak i issledovanie zashchishchennosti informatsionnoi sistemy ot dannogo tipa ugroz [Models of DDoS Attacks and Studies of System Security against This Type of Threat]. Promyshlennye ASU i kontrollery — Industrial ACS and Controllers, 2019, No. 12, pp. 54-59. [in Russian].

15. Gaur V, Kumar R. FSMDAD: Feature Selection Method for DDoS Attack Detection. Proceedings of the International Conference on Electronics and Renewable Systems, ICEARS 2022, 2022, pp. 939-944.

16. Wei Y., Jang-Jaccard J., Singh A., Xu W., Sabrina F., Camtepe S. AE-MLP: a Hybrid Deep Learning Approach for DDoS Detection and Classification. IEEE Access, 2021, Vol. 9, pp. 146810-146821.

17. Zhang M., Liu X., Tang J., Kong H. Study on Modeling and Simulation of DDoS Active Defense. Xitong Fangzhen Xuebao, 2014, Vol. 26, No. 11, pp. 2698-2703.

18. Zebrov D.A. Vidy DDoS atak i metody zashchity raspredelennoi seti [Types of DDoS Attacks and Methods for Protecting a Distributed Network]. Nauchnyi al'manakh — Scientific Almanac, 2020, No. 11-2 (73), pp. 60-66. [in Russian].

19. Chugunkov I.V., Fedorov L.O., Ach-miz B.S., Sayfullina Z.R. Development of the Algorithm for Protection against DDoS-Attacks of Type Pulse Wave. Proceedings of the 2018 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2018, 2018, pp.292-294.

20. Khalimonenko A.A., Tikhomirov A.V., Konoplev S.V. Sistema i sposob opredeleniya DDoS-atak [System and Method for Detecting DDoS Attacks]. Patent RF, No. 2676021, 2018. [in Russian].

Статья поступила в редакцию 28.11.2022; одобрена после рецензирования 15.12.2022; принята к публикации 17.01.2023. The article was submitted 28.11.2022; approved after reviewing 15.12.2022; accepted for publication 17.01.2023.

i Надоели баннеры? Вы всегда можете отключить рекламу.