Professional Documents
Culture Documents
ԵՐԵՎԱՆ 2024
DDos և Dos հարձակումներ
2
DDoS հարձակումների հիմնական
առանձնահատկություններն են
Բաշխում
Հարձակվողները օգտագործում են բոտնետեր (վնասակար
ծրագրով վարակված համակարգիչների ցանցեր)՝ հարձակումը
կազմակերպելու բազմաթիվ աղբյուրներից: Սա դժվարացնում է
արգելափակել հարձակումը, քանի որ այն գալիս է տարբեր IP
հասցեներից:
Ռեսուրսների օգտագործում
Հարձակումը տեղի է ունենում թիրախային համակարգի հաշվարկային
կամ ցանցային ռեսուրսների վրա, ինչպիսիք են պրոցեսորը սերվերները
կամ ցանցի թողունակությունը:
Հարցումների օրինաչափություն
3
Առաջին հայացքից հարցումները կարող են լեգիտիմ թվալ, բայց դրանց
ուղարկվող ծավալը կամ արագությունը դրանք դարձնում են
վնասակար:
4
թարմացնել անվտանգության համակարգերը և ունենալ հարձակման
տված վնասների վերականգնման ծրագիր:
5
Smurf հարձակում (ICMP flood)
Երկրորդական հարձակում
Սա հարձակում է, որը ձգտում է առաջացնել համակարգի
պաշտպանության կեղծ գործարկում և այդպիսով առաջ բերել ռեսուրսի
անհասանելիություն:
Ծրագրավորման սխալներ
DoS հարձակումներ իրականացնող մասնագետները չեն օգտագործում
հարձակման այնպիսի պարզունակ եղանակ, ինչպիսին է
թողունակության ալիքների գերբեռնումը: Ամբողջությամբ
տիրապետելով զոհի համակարգի կառուցվածքին, նրանք գրում են
ծրագրեր, որոնք օգնում են հարձակում կատարել
կազմակերպությունների և կոմերցիոն հիմնարկների բարդ
համակարգերի վրա: Ամենից հաճախ դրանք սխալներ են կապված
ծրագրային կոդի հետ, որոնք հանգեցնում են անդրադարձի հասցեի
7
դաշտի չօգտագործվող մասում, անթույլատրելի հրահանգների
կատարման կամ այլ բացառիկ իրավիճակի, երբ կատարվում է սերվերի
ծրագրի վթարային դադարեցում:
8
DefensePro® (Radware), SecureSphere® (Imperva),Arbor Peakflow®,
Riorey, Impletec iCore և այլն։
ԵԶՐԱԿԱՑՈՒԹՅՈՒՆ
Հնարավորինս պետք է զերծ մնալ վտանգավոր կայքերից, կիրառել
DDoS հարձակումներն անդրադարձնող սարքավորումներ, ինչպես
նաև ծրագիրը ճիշտ կազմել՝ առանց սխալների
9
Աղբյուրներ
https://with.do.am/publ/
inch_en_ddos_dos_hardakowmnery/1-1-0-7
https://hy.wikipedia.org/wiki/DoS
10
ԲՈՎԱՆԴԱԿՈՒԹՅՈՒՆ
DDos և Dos հարձակումներ․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․ 2
DDoS հարձակումների հիմնական
Առանձնահատկություններ․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․ 3
DoS հարձակման տեսակները․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․ 5
Պաշտպանություն DDoS հարձակումներից․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․ 8
Եզրակացություն․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․
․․․ 9
Աղբյուրներ․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․․
10
11