當(dāng)前位置:工程項目OA系統(tǒng) > 泛普各地 > 黑龍江OA系統(tǒng) > 哈爾濱OA系統(tǒng) > 哈爾濱OA軟件行業(yè)資訊
網(wǎng)絡(luò)安全新舉措 對抗DDOS攻擊
增強防御力
對抗DDoS攻擊一個很重要的要素就是增強自身的防御能力。使用更大的帶寬及提升相關(guān)設(shè)備的性能是面對DDoS攻擊最直接的處理方法。雖然這必定需要耗用一定的資源,但是對于那些將生存寄托于這些在線系統(tǒng)的企業(yè)來說,進行這種投入是具備足夠理由的。只是在執(zhí)行這類“硬性增幅”的時候,我們需要把握適度的原則。
因為我們的資源是有限的,如果增加100%的投入僅能在相關(guān)性能及DDoS防御力上獲得10%的提升,明顯是一種得不償失的處理方式,畢竟這并不是我們僅有的選擇。而且攻擊者的資源同樣是有限的,在我們增加防御強度的同時,就意味著攻擊者必須集合比原來多得多的攻擊傀儡機來實施攻擊,并且會提高攻擊者暴露的風(fēng)險。不過應(yīng)該記住的是,真正有效的DDoS防御并不是陷入與攻擊者“角力”的惡性循環(huán)當(dāng)中,而是應(yīng)該綜合各種方法,為攻擊者設(shè)置足夠的障礙。
目標系統(tǒng)處理
攻擊者的最終目標可能是一臺主機,也可能是一臺網(wǎng)絡(luò)設(shè)備。除了對其目標的硬件能力進行增強之外,我們同樣應(yīng)該充分發(fā)揮系統(tǒng)自身的潛能,通過對目標系統(tǒng)的針對性處理,可以有效地放大現(xiàn)有資源的能量。最基本的任務(wù)是做好更新補丁的工作。特別是一些操作系統(tǒng)的通訊協(xié)議堆棧存在著問題,很容易成為拒絕服務(wù)攻擊的利用對象。因為利用漏洞實施拒絕服務(wù)攻擊相對于純粹的設(shè)施能力比拼要容易的多。如果不能保證消除明顯可被拒絕服務(wù)攻擊利用的漏洞,其它的防御工作將只能成為擺設(shè)。
好在現(xiàn)在各類系統(tǒng)的補丁更新速度還是比較令人滿意的,只要根據(jù)自身環(huán)境的情況注意對相關(guān)系統(tǒng)的補丁發(fā)布情況進行跟蹤就可以了。一些經(jīng)常被使用的方法還包括限制連接隊列的長度以及減少處理延時等。前者可以緩解系統(tǒng)資源的耗盡,雖然不能完全避免“拒絕服務(wù)”的發(fā)生,但是至少在一定程度上降低了系統(tǒng)崩潰的可能性。而后者能夠加強系統(tǒng)的處理能力,通過減少延時,我們可以以更快的速度拋棄隊列里等待的連接,而不是任其堆滿隊列;不過這種方法也不是在所有情況下都有效,因為很多DDoS的攻擊機制并不是建立在類似SYN Flood這樣以畸形連接淹沒隊列的方式之上。
縱深防御
攻擊者和目標通常并非直接相連,兩者之間要經(jīng)過很多網(wǎng)絡(luò)節(jié)點才能進行通信。所以我們可以在受保護系統(tǒng)之前盡可能部署有效的屏障,以緩解系統(tǒng)的壓力。設(shè)置屏障最主要的工具就是防火墻,先進的防火墻產(chǎn)品能夠有效識別和處理數(shù)據(jù)包的深層內(nèi)容,這樣有助于我們設(shè)置更加細致的過濾。
現(xiàn)在有很多防火墻產(chǎn)品集成了反DDoS功能,進一步提高了對常見DDoS攻擊包的識別能力。這樣的產(chǎn)品可以在很大程度上增強DDoS防御能力,并且可以做到不對數(shù)據(jù)包進行完全檢查就可以發(fā)現(xiàn)“惡意行為”。這是非常有幫助的能力,因為如果判斷DDoS攻擊所耗費的處理越少,就越不容易被耗盡處理能力,從而極大的增加攻擊者的成本。包括很多路由器產(chǎn)品在內(nèi)的網(wǎng)絡(luò)設(shè)備都具備一些防火墻功能,我們應(yīng)該盡可能充分的利用。
特別是路由器本身負責(zé)對數(shù)據(jù)流進行導(dǎo)向,應(yīng)盡可能將其置于“前哨”位置。這樣既可以起到御敵于千里之外的作用,又可以靈活地將攻擊包導(dǎo)向到其它無害的位置甚至化攻擊于虛無。當(dāng)然,攻擊者對這些防御層也會有或淺或深的體認,不會一味地以目標系統(tǒng)作為惟一的打擊點,他們很可能會在受到這些設(shè)施的阻撓之后轉(zhuǎn)而組織針對這些設(shè)施的攻擊,這就需要我們動態(tài)的對防御設(shè)施進行調(diào)整,隨機應(yīng)變。
除了以上這些基礎(chǔ)的方法和工具之外,還有一些更高級的技巧可以利用,例如我們可以進行冗余設(shè)計,以在系統(tǒng)癱瘓于攻擊發(fā)生時有可以隨時啟用的應(yīng)急機制;也可以部署一些陷阱部件,既可以用于吸引攻擊流量,也可以對攻擊者起到一定的迷惑作用。
知己者勝
其實在對我們進行安全防御時,最重要的因素之一是對系統(tǒng)的透徹了解。例如我們必須清楚地知道系統(tǒng)對外開放了哪些服務(wù),哪些訪問是被禁止的。同時,當(dāng)有DDoS攻擊跡象發(fā)生的時候,我們也應(yīng)該很好地判斷攻擊利用了系統(tǒng)的哪些處理機制。雖然我們已經(jīng)聽過無數(shù)人無數(shù)次的重復(fù)“關(guān)閉不必要服務(wù)”,但顯然其重要性仍未被充分認知。
有時一個端口沒有開放我們就認為其處于安全狀態(tài),其實事實并非如此。很多時候,一些關(guān)閉的端口由于設(shè)計上的原因仍會響應(yīng)某些查詢,這一點經(jīng)常被DDoS攻擊所利用。攻擊者通過向這些看似沉睡的端口發(fā)送海量的查詢耗盡目標系統(tǒng)的資源從而達到自己的目的。我們經(jīng)常利用一個稱為Shields UP!!的基于Web接口的工具檢查端口的真實狀態(tài)。
我們在一臺聯(lián)網(wǎng)的工作站上登錄其頁面并執(zhí)行All Service Ports檢測,返回的結(jié)果頁會列出從0到1055端口狀態(tài)的方格圖,綠色的小塊兒表示該端口處于安全的隱秘(Stealth)狀態(tài),將不會對外界做出任何響應(yīng)。如果小塊兒是代表危險的紅色,說明該端口處于開放狀態(tài)。而如果小塊兒是藍色的話,說明該端口處于關(guān)閉狀態(tài),雖然大部分程序無法使用這些端口,但不代表其絕對安全。通過類似的工具我們可以更透徹的了解我們暴露在網(wǎng)絡(luò)上的都是什么,也才能進行真正有效的處理,同時不會忽視存在的隱患。(來自互聯(lián)網(wǎng))
- 1重慶OA軟件
- 2OA軟件知識
- 3成都OA軟件
- 4福州OA軟件
- 5OA軟件研發(fā)
- 6OA軟件營銷
- 7OA軟件招投標
- 8泛普OA軟件價格
- 9云OA軟件及OA租賃
- 10OA軟件人員招聘
- 11OA軟件破解
- 12好用的學(xué)校OA軟件
- 1云計算未必真的省錢?
- 2《安全電子文件密碼應(yīng)用規(guī)范》實施
- 320人的20個不同定義 讓你充分了解云計算
- 4Web 2.0需要向SOA學(xué)習(xí)這五件大事
- 5內(nèi)網(wǎng)安全管理系統(tǒng)的創(chuàng)新與技術(shù)應(yīng)用
- 6協(xié)同OA軟件培訓(xùn)的目的是讓甲方掌握該軟件
- 7無線網(wǎng)絡(luò)加緊全國布局:用得上用得起
- 8虛擬化安全:安全領(lǐng)域的下一個主戰(zhàn)場
- 9玩轉(zhuǎn)Windows Vista 高手使用技巧揭秘
- 10合理規(guī)劃網(wǎng)絡(luò)是虛擬化價值第一步
- 11網(wǎng)絡(luò)不通怎么辦 八個妙招巧解決
- 12現(xiàn)階段的存儲之痛 新型存儲應(yīng)對危機
- 13下一代虛擬綠色數(shù)據(jù)中心推動企業(yè)業(yè)務(wù)增長
- 14Java中泛型的理解以及等價實現(xiàn)
- 15從傳統(tǒng)歸檔到云存儲歸檔的進化演變
- 16虛擬化將會給中小企業(yè)帶來哪些變化?
- 17信息安全審計概念的由來
- 18盤點經(jīng)濟危機中最受到青睞的五種技術(shù)
- 19行業(yè)用戶講述刀片服務(wù)器實際應(yīng)用
- 20虛擬化將改變數(shù)據(jù)中心建設(shè)和運行的觀念
- 21系統(tǒng)的災(zāi)難恢復(fù)必須面對的五個問題
- 22存儲安全并不僅僅是密鑰管理
- 23五個步驟改善數(shù)據(jù)中心的虛擬化安全
- 24中國存儲市場正迎來自主創(chuàng)新的時代
- 25無線路由解決ARP故障的幾種方法
- 26“信息議程”與數(shù)據(jù)庫技術(shù)的融合
- 27虛擬化和云計算如何改變安全模式
- 28經(jīng)濟危機下企業(yè)信息安全外包漸成趨勢
- 29中小企業(yè)租用服務(wù)器勿以低價論英雄
- 30避免阻塞 保障數(shù)據(jù)庫性能
成都公司:成都市成華區(qū)建設(shè)南路160號1層9號
重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務(wù)大廈18樓