Українська
Українська
English
Анотації DOI: 10.30837/pt.2022.2.04

Качан Вадим Євгенович

Дослідження ефективності методів кіберзахисту від атаки TCP SYN Flood транспортного рівня

У роботі виконано аналіз загроз на семи рівнях еталонної моделі взаємодії відкритих систем. Особлива увага приділена критичному транспортному рівню, який є одним із найбажаніших рівнів для атаки з боку зловмисника, а також методикам кіберзахисту на цьому рівні. Проаналізовано й обґрунтовано важливість захисту від атак «відмова в обслуговуванні» на транспортному рівні, встановлено важливість впровадження кіберзахисту від атаки Synchronize (SYN) Flood. Впроваджено дану атаку із встановленими параметрами, оцінено наслідки її впливу на систему за показниками завантаженості ресурсів процесора, доступності веб-сайту та втрат пакетів запиту. Реалізовано доступні механізми захисту індивідуально, в комбінаціях та в комплексному вигляді, проаналізовано, оцінено та порівняно зміну кількісних та якісного (яким є доступність веб-сайту) показників для кожного випадку використання цих засобів. На основі лабораторного досліду встановлено, що для впроваджених умов мережі організації, засобів атаки та методів захисту від неї, найкраще за наведеними характеристиками показав себе комплексний метод кіберзахисту.

Ключові слова: кіберзахист, мережа, TCP, атака, відмова в обслуговуванні, транспортний рівень, аналіз

Vadym Kachan

Study of the cyber defense methods’ effectiveness against the TCP SYN Flood attack of the Transport Layer

The work analyzes threats at seven layers of the Open Systems Interconnection reference model. Special attention is paid to the critical Transport Layer, one of the most desirable layers for an adversary to attack, and cyber defense techniques at this layer. The importance of protection against «Denial of Service» attacks at the Transport Layer has been analyzed and substantiated. The importance of implementing cyber defense against the Synchronize (SYN) Flood attack has been established. This attack was executed with the set parameters, and the consequences of its impact on the system were evaluated regarding CPU resource load, website availability, and request packet loss. The available protection mechanisms are implemented individually, in combinations, and a complex form. The change in quantitative and qualitative (which is the website availability) indicators for each case of using these tools is analyzed, evaluated, and compared. Based on a laboratory experiment, it was established that for the implemented conditions of the organization’s network, the attack means, and protection methods, a complex method of cyber defense proved to be the best according to the given characteristics.

Keywords: cyber defense, network, TCP, attack, Denial of Service, Transport Layer, analysis

Стаття
DOI