應急響應中對DDoS攻擊處置措施有以下這些:
如果有抗DDoS攻擊設備、流量監控設備等,那么我們可以分析設備的流量、告警信息,判斷攻擊類型;如果沒有相關設備,那么我們可以通過抓包、排查設備訪問日志信息,判斷攻擊類型,為采取適當的防御措施提供依據。
當遇到超大流量,超出出口帶寬及防護設備能力時,則建議申請運營商清洗。
進行溯源分析,將排查過程中整理出的IP地址進行梳理、歸類,方便日后溯源。由于在DDoS攻擊中,攻擊者多使用僵尸網絡,因此為溯源帶來很大難度。建議在遭受DDoS 攻擊時及時報案,并保留相關日志、攻擊記錄等。
盡量避免將非業務必需的服務端口暴露在公網上,從而避免與業務無關的請求和訪問。
對服務器進行安全加固,包括操作系統及服務軟件,以減少可被攻擊的點。
在允許投入的范圍內,優化網絡架構,保證系統的彈性和冗余,防止單點故障發生。
對服務器性能進行測試,評估正常業務環境下其所能承受的帶寬。在允許投入的范圍內,保證帶寬有一定的余量。
對現有架構進行壓力測試,以評估當前業務吞吐處理能力,為DDoS攻擊防御提供詳細的技術參數指導信息。
使用全流量監控設備(如天眼)對全網中存在的威脅進行監控分析,關注相關告警,并在第一時間反饋負責人員。
根據當前的技術業務架構、人員、歷史攻擊情況等,完善應急響應技術預案。
回答所涉及的環境:聯想天逸510S、Windows 10。
應急響應中對DDoS攻擊處置措施有以下這些:
如果有抗DDoS攻擊設備、流量監控設備等,那么我們可以分析設備的流量、告警信息,判斷攻擊類型;如果沒有相關設備,那么我們可以通過抓包、排查設備訪問日志信息,判斷攻擊類型,為采取適當的防御措施提供依據。
當遇到超大流量,超出出口帶寬及防護設備能力時,則建議申請運營商清洗。
進行溯源分析,將排查過程中整理出的IP地址進行梳理、歸類,方便日后溯源。由于在DDoS攻擊中,攻擊者多使用僵尸網絡,因此為溯源帶來很大難度。建議在遭受DDoS 攻擊時及時報案,并保留相關日志、攻擊記錄等。
盡量避免將非業務必需的服務端口暴露在公網上,從而避免與業務無關的請求和訪問。
對服務器進行安全加固,包括操作系統及服務軟件,以減少可被攻擊的點。
在允許投入的范圍內,優化網絡架構,保證系統的彈性和冗余,防止單點故障發生。
對服務器性能進行測試,評估正常業務環境下其所能承受的帶寬。在允許投入的范圍內,保證帶寬有一定的余量。
對現有架構進行壓力測試,以評估當前業務吞吐處理能力,為DDoS攻擊防御提供詳細的技術參數指導信息。
使用全流量監控設備(如天眼)對全網中存在的威脅進行監控分析,關注相關告警,并在第一時間反饋負責人員。
根據當前的技術業務架構、人員、歷史攻擊情況等,完善應急響應技術預案。
回答所涉及的環境:聯想天逸510S、Windows 10。