30
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ДОНЕЦЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ Факультет комп’ютерних інформаційних технологій та автоматики КВАЛІФІКАЦІЙНА РОБОТА МАГІСТРА Тема: „Дослідження та модернізація засобів захисту банківських корпоративних мереж від зовнішніх атак” Виконав: Дядін І.П. Керівник: Червинський В.В. Донецьк 2013

Презентация защиты диплома

  • Upload
    -

  • View
    907

  • Download
    3

Embed Size (px)

Citation preview

Page 1: Презентация защиты диплома

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИДОНЕЦЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ

УНІВЕРСИТЕТ

Факультет комп’ютерних інформаційних технологій та автоматики

КВАЛІФІКАЦІЙНА РОБОТА МАГІСТРА

Тема: „Дослідження та модернізація засобів захисту банківських корпоративних мереж від зовнішніх атак”

Виконав: Дядін І.П.Керівник: Червинський В.В.

Донецьк 2013

Page 2: Презентация защиты диплома

Слайд 1• Об'єкт дослідження: алгоритм фільтрації небажаного трафіку.• Предмет дослідження: методи фільтрації небажаного трафіку.• Цель роботи: Метою дослідження є підвищення якості фільтрації трафіку від небажаного

навантаження шляхом розробки моделі обробки зовнішніх запитів у телекомунікаційній корпоративній мережі та удосконалення алгоритмів їх фільтраціі.

У роботі виконано наступні задачі:• Аналіз існуючих проблем захисту корпоративних банківських мереж. • Модернізація існуючих на ринку рішень для якісного зросту якості обслуговування клієнтів, що

користуються послугами банку дистанційно. • Створена математична модель корпоративної банківської мережі відділення банку. • Запропоновано алгоритми, які враховують особливості банківської корпоративної мережі та

законодавство у банківській сфері. • Запропоновано критерій оцінювання ефективності роботи алгоритмів блокування небажанного

трафіку. • Досліджено роботу алгоритму блокування небажанного трафіку за допомогою імітаційного

моделювання.

Page 3: Презентация защиты диплома

Слайд 2

Максимальна швидкість атаки, Гбіт/сек

Page 4: Презентация защиты диплома

Слайд 3

Page 5: Презентация защиты диплома

Слайд 4

Протоколи, через які велися атаки, %

Page 6: Презентация защиты диплома

Слайд 5

Атаки з використанням IPv6, %

Page 7: Презентация защиты диплома

Слайд 6

Методи виявлення DDoS-атак

Page 8: Презентация защиты диплома

Слайд 7

Класи атак

Page 9: Презентация защиты диплома

Слайд 8Види атак

• HTTP-флуд; • SYN-флуд; • UDP-флуд; • ICMP-флуд (smurf-атака); • TCP-флуд при відкритому з’єднанні; • DDoS через DNS.

Page 10: Презентация защиты диплома

Слайд 9

Структура банківської корпоративної мережі у країні

Page 11: Презентация защиты диплома

Слайд 10

Типова структурна схема відділення банку

Page 12: Презентация защиты диплома

Слайд 11

Блок-схема алгоритму фільтрації зловмисного трафіку за кількістю одночасних з’єднань (Apache)

Page 13: Презентация защиты диплома

Слайд 12

Алгоритм на основі додання cookie через javascript-сценарий (nginx)

Page 14: Презентация защиты диплома

Слайд 13

Універсальні алгоритми • Фільтрація за країною • Фільтрація непотрібних протоколів та портів • Удосконалення існуючих алгоритмів

Алгоритми до протоколів• TCP• ICMP• UDP• HTTP

Комплексний алгоритм

Page 15: Презентация защиты диплома

Слайд 14

Структурна схема моделі з послідовністю переходу запитів від одного об’єкту до іншого

Page 16: Презентация защиты диплома

Слайд 15Експоненційний розподіл

Page 17: Презентация защиты диплома

Слайд 16Розподіл Сімпсона

Page 18: Презентация защиты диплома

Слайд 17

Інтенсивність трафіку у корпоративній мережі протягом доби

Page 19: Презентация защиты диплома

Слайд 18

Інтенсивність трафіку у корпоративній мережі протягом доби

Page 20: Презентация защиты диплома

Слайд 19

Час, за який буде обслуговуватися запит, що надійшов до веб-серверу

Page 21: Презентация защиты диплома

Слайд 20

Anylogic

Page 22: Презентация защиты диплома

Слайд 21Імітаційна модель

A

Б

В

Г

Д

Е

Ж

Page 23: Презентация защиты диплома

Слайд 22Імітаційна модель

A

Б

В

Г

Д

Е

Ж

З

И

Page 24: Презентация защиты диплома

Слайд 23Імітаційна модель

З

И

Page 25: Презентация защиты диплома

Слайд 24

• час початку моделювання: 0.0 сек; • час кінця моделювання: 1000 сек; • інтенсивність зовнішнього трафіку: 1, 2, 5, 10, 50, 100 Мбіт/сек; • інтенсивність внутрішнього трафіку: 16 Мбіт/сек; • швидкість каналу підключення до глобальної мережі Інтернет–1 Мбіт/сек; • швидкість порту на маршрутизаторі, який обслуговує інтранет–100

Мбіт/сек; • алгоритми блокування зловмисного трафіку: ніякої фільтрації, алгоритм

захисту у веб-сервері Apache, алгоритм захисту у веб-сервері nginx, комплексний алгоритм описаний у третьому розділі.

План експериментів

Page 26: Презентация защиты диплома

Слайд 25

Результати моделювання

Швидкість трафіку, Мбіт/сек

Відношення корисних відправленних до корисних доставлених до веб-серверу запитів

без алгоритму apache nginx алгоритм

1 0,994 0,994 0,996 0,999

2 0,499 0,499 0,49 0,999

5 0,198 0,199 0,197 0,994

10 0,102 0,104 0,099 0,975

50 0,02 0,21 0,22 0,369

100 0,01 0,011 0,11 0,183

Page 27: Презентация защиты диплома

Слайд 26

Результати моделювання

Page 28: Презентация защиты диплома

Слайд 27

Результати моделювання (трафік 1 Мбіт/сек)

Page 29: Презентация защиты диплома

Слайд 28

Результати моделювання (трафік 1 Мбіт/сек)

Без алгоритмів Комплексний алгоритм

Page 30: Презентация защиты диплома

Доклад завершено

Дякую за увагу