Защита от DoS и DDoS-атак
Атака осуществляется либо с одного компьютера злоумышленника, либо из целой сети (ботнет) устройств, причем это могут быть любые девайсы, имеющие доступ в Интернет (роутер, телевизор, планшет и т. п.). Пользователь может не знать о совершаемой с его устройства атаке. Защиту удаленных ресурсов и приложений в таком случае должно выполнять оборудование оператора связи.
- Производительность до 20 млн пакетов в секунду в зависимости от конфигурации
- Защита от TCP SYN Flood и fragmented UDP Flood
- Защита от DDoS (LOIC и т. п.) на основе теста Тьюринга (Human Detection)
- Динамическое управление полосой – общей и до отдельного IP
- Приоритизация по протоколам общей полосы и отдельного IP
Особенности
Использование теста Тьюринга (странички с CAPTCHA) для защиты от DDoS
Данный компьютерный тест определяет, кем является пользователь системы – человеком или компьютером.
При превышении порогового значения, например комфортного для сайта количества запросов в секунду, активируется защита и пользователю необходимо ввести информацию из CAPTCHA для подтверждения своей непричастности к сети ботнет, только после этого доступ к сайту будет разрешен.
После подтверждения пользователь заносится в «белый список» и больше не подвергается проверкам.
TCP SYN Flood защита от DoS
Атака SYN Flood вызывает повышенный расход ресурсов атакуемой системы. Отказ в обслуживании наступает при потоке SYN-flood 100 000 – 500 000 пакетов в секунду. В то же время даже гигабитный канал позволит злоумышленнику направить на атакуемый сайт поток до 1,5 миллионов пакетов в секунду.
СКАТ DPI обнаруживает атаку по превышению заданного порога не подтвержденных клиентом SYN-запросов, самостоятельно, вместо защищаемого сайта отвечает на SYN-запросы и организует TCP-сессию с защищаемым сайтом после подтверждения запроса клиентом.
Fragmented UDP Flood защита от DoS
Данный тип атаки осуществляется фрагментированными udp-пакетами, обычно короткого размера, на сборку и анализ которых атакуемая платформа вынуждена тратить много ресурсов.
Защита осуществляется путем отбрасывания неактуального для защищаемого сайта набора протоколов или жесткого ограничения их по пропускаемой полосе.
