Защита сетей мобильных операторов от DDoS-атак включает несколько этапов: 2
- Выявление аномалий. 2 Система собирает и анализирует данные о трафике. 2 На основании полученной статистики формируется динамический профиль нормального поведения трафика для объекта защиты. 2 Также можно задать статический профиль в форме пороговых значений для наиболее популярных сигнатур атак. 2
- Фильтрация. 2 После того, как система выявила аномалию в отношении защищаемого ресурса, его трафик можно перенаправить на фильтрацию в ручном или автоматическом режиме. 2 Существует несколько методов фильтрации, например Flow Specification фильтры, Black-Hole Routing, интеллектуальная фильтрация в Центрах очистки трафика (ЦОТ). 2
- Обработка входящего трафика. 4 В специализированных центрах фильтрации, которые принадлежат провайдеру и могут находиться в разных точках мира, происходит обработка входящего трафика. 4 Чем больше таких центров и чем ближе они находятся к источнику DDoS-атаки, тем быстрее будет очищаться трафик. 4
Для эффективной защиты магистральные операторы внедряют многоуровневые подходы, в том числе мониторинг и анализ трафика. 1