Claims (1)
Способ защиты элементов виртуальных сетей связи от распределенных атак, заключающийся в том, что измеряют и обобщают статистику параметров сетевых атак, создают управляющий модуль, который использует «Белые» и «Черные» списки IP-адресов для корректировки правил фильтрации, в которой «Белые» и «Черные» списки IP-адресов задаются на основе поведенческих критериев, включающих анализ измеренных параметров атак, фильтрацию сетевого трафика для защиты сервиса от сетевых атак, содержащий этапы, на которых перенаправляют трафик к сервису на сенсоры и центры очистки, обрабатывают на сенсорах все запросы к сервису с дальнейшим, агрегированием полученной информации, обновляют правила фильтрации на коллекторах, используя полученную от сенсоров информацию, корректируют обновленные правила фильтрации с помощью управляющего модуля на основании статистики предыдущих сетевых атак, фильтруют трафик на центрах очистки, используя заданные правила фильтрации, при этом центры очистки подключены к магистральным каналам связи по каналам с высокой пропускной способностью, «Черные» списки IP-адресов задаются на основе заданных поведенческих критериев, отличающийся тем, что «Белые» списки IP-адресов задаются при развертывании сети и своевременно дополняются при появлении новых IP-адресов, дополнительно размещают удаленные сенсоры сетевого трафика соединенные с управляющим модулем, измеряют параметры сетевого трафика абонентов белого списка IP-адресов, сохраняют измеренные значения в базе данных, создают статистические модели изменения параметров абонентов из белого списка IP-адресов, задают максимальные значения отклонения от статистических значений измеренных параметров и описывают значения параметров аномального поведения абонентов из белого списка IP-адресов, устанавливают дополнительное программное обеспечение для проведения проверок меток времени, сохраняют статистические модели в базе данных, во время функционирования элемента виртуальной частной сети осуществляют мониторинг аномального поведения абонентов из белого списка IP-адресов, при обнаружении признаков аномального поведения осуществляют проверки меток времени, криптографической функции хеширования, если в результате проверки абонент не подтвердил свою легитимность, соединение разрывается и проводится повторное соединение, принимаемые пакеты первоначально проходят проверку IP-адресов в «Белом» списке IP-адресов, затем в «Черном» списке IP-адресов, при отсутствии IP-адреса в указанных списках проводится фильтрация содержимого принятого пакета согласно заданных правил фильтрации, при обнаружении и подтверждении признаков начала сетевой атаки моделируют ее влияние на элемент виртуальной частной сети, если значения параметров элемента виртуальной частной сети, подверженного сетевой атаке, по результатам моделирования ниже требуемых, принимаемый сетевой трафик от абонентов, не входящих в белый список IP-адреса, перенаправляют в центры очистки.A way to protect the elements of virtual communication networks from distributed attacks, which consists in measuring and summarizing the statistics of network attack parameters, creates a control module that uses White and Black lists of IP addresses to adjust filtering rules, in which White and Black lists of IP addresses are set based on behavioral criteria, including analysis of measured attack parameters, filtering network traffic to protect the service from network attacks, containing the stages at which traffic is redirected to the service on September litter and cleaning centers, process all service requests on sensors with further aggregation of information received, update filtering rules on collectors using information received from sensors, update updated filtering rules using a control module based on statistics of previous network attacks, filter traffic on centers cleaning using the specified filtering rules, while the cleaning centers are connected to the main communication channels through channels with high throughput, Black Lists IP addresses are set on the basis of specified behavioral criteria, characterized in that the “White” lists of IP addresses are set when the network is deployed and updated in time when new IP addresses appear, additionally place remote network traffic sensors connected to the control module, measure network traffic parameters subscribers of the white list of IP addresses, save the measured values in the database, create statistical models for changing the parameters of subscribers from the white list of IP addresses, set the maximum values rejected It is based on the statistical values of the measured parameters and describes the values of the parameters of the abnormal behavior of subscribers from the white list of IP addresses, installs additional software for checking timestamps, stores statistical models in the database, monitors the abnormal behavior of subscribers from the virtual private network during whitelist of IP addresses, when signs of abnormal behavior are detected, check timestamps, cryptographic fu hash code, if as a result of the verification the subscriber has not confirmed his legitimacy, the connection is disconnected and reconnected, the received packets initially pass the IP address check in the “White” list of IP addresses, then in the “Black” list of IP addresses, if there is no IP -addresses in the indicated lists, the content of the received packet is filtered according to the specified filtering rules, when detecting and confirming signs of the onset of a network attack, its effect on the virtual private network element is modeled if parameters of a virtual private network elements subjected to a network attack, the results of the simulation below the required received network traffic from the subscribers of the non-white IP-addresses are redirected to a purification centers.