管理防御
DoS防范工作的目標應該是讓自己能夠在任意給定時刻向數量最多的客戶提供最好水平的服務。防范DoS攻擊的責任必須由企業的IT團隊和管理團隊共同承擔,要讓管理團隊也參與到信息安全防線的建設工作中來,而能力/資源的管理責任必須正確合理地落實到每一個人——不管是因為受到了DoS的影響還是因為正常的內部調整而導致的可用性問題,都必須有人去負責。這種思路的一個具體做法是把有關職責的劃分情況寫進企業的“業務連續性計劃”(Business Continuity Plan,BCP)并組建一個團隊去實施這個計劃,而這個團隊的成員應該相當熟悉現代DoS攻擊技術。 另外,如何對應用程序級和架構級DoS攻擊活動作出響應也是企業上下需共同承擔的責任。軟件開發團隊必須把DoS當做架構問題作為自身團隊負責解決的問題。
技術防御
目前,市場上有成熟的DoS查殺工具,一些路由器的高級過濾功能也能阻斷諸如SYNFood等常見的DoS攻擊,用戶可以根據需要有選擇地部署這類產品。加強網絡通信能力的規劃,建議在可承受的前提下,為可能發生的DoS攻擊留出可擴充的通信帶寬。骨干網絡運營商抗DoS攻擊的能力與用戶抵御DoS攻擊的能力密切相關,應加強與ISP技術人員的溝通,共同解決攻擊問題。
早期的DoS攻擊幾乎都利用了ICMP和UDP這兩個協議里的漏洞,可以在網絡邊界對它們做出限制。對外來數據包進行過濾,阻斷明顯非法的外來通信,如源IP地址屬于私有或保留范圍的數據包,這樣的數據包不應該出現在公共網絡上。對外出數據包進行過濾,不讓欺騙性的數據包離開網絡,只允許源IP地址是站點上的合法IP地址的數據包發往互聯網,其他源IP地址的數據包都不允許離開網絡。為了防止被黑客用作放大站點發起攻擊,在網絡邊界路由器上禁用定向廣播功能。DoS攻擊者的最終目標是保存在服務器里的信息,所以對服務器進行加固也是DoS防范工作的一個重要組成部分。應及時打好補丁,關閉不必要的服務,部分操作系統采用系統級的DoS配置。還可以采用DoS攻擊模擬測試,來評估系統的抗攻擊效果。
監測防御
及時掌握黑客的最新活動動向,分析新產生DoS攻擊的成因及方式,有助于防范DoS攻擊。可以在網絡邊界部署IDS系統,根據預先為每個站點設定的閾值,監測其通信流量的變化,在發現疑似DoS的通信異常情況時,立刻發出警報。
回答所涉及的環境:聯想天逸510S、Windows 10。
管理防御
DoS防范工作的目標應該是讓自己能夠在任意給定時刻向數量最多的客戶提供最好水平的服務。防范DoS攻擊的責任必須由企業的IT團隊和管理團隊共同承擔,要讓管理團隊也參與到信息安全防線的建設工作中來,而能力/資源的管理責任必須正確合理地落實到每一個人——不管是因為受到了DoS的影響還是因為正常的內部調整而導致的可用性問題,都必須有人去負責。這種思路的一個具體做法是把有關職責的劃分情況寫進企業的“業務連續性計劃”(Business Continuity Plan,BCP)并組建一個團隊去實施這個計劃,而這個團隊的成員應該相當熟悉現代DoS攻擊技術。 另外,如何對應用程序級和架構級DoS攻擊活動作出響應也是企業上下需共同承擔的責任。軟件開發團隊必須把DoS當做架構問題作為自身團隊負責解決的問題。
技術防御
目前,市場上有成熟的DoS查殺工具,一些路由器的高級過濾功能也能阻斷諸如SYNFood等常見的DoS攻擊,用戶可以根據需要有選擇地部署這類產品。加強網絡通信能力的規劃,建議在可承受的前提下,為可能發生的DoS攻擊留出可擴充的通信帶寬。骨干網絡運營商抗DoS攻擊的能力與用戶抵御DoS攻擊的能力密切相關,應加強與ISP技術人員的溝通,共同解決攻擊問題。
早期的DoS攻擊幾乎都利用了ICMP和UDP這兩個協議里的漏洞,可以在網絡邊界對它們做出限制。對外來數據包進行過濾,阻斷明顯非法的外來通信,如源IP地址屬于私有或保留范圍的數據包,這樣的數據包不應該出現在公共網絡上。對外出數據包進行過濾,不讓欺騙性的數據包離開網絡,只允許源IP地址是站點上的合法IP地址的數據包發往互聯網,其他源IP地址的數據包都不允許離開網絡。為了防止被黑客用作放大站點發起攻擊,在網絡邊界路由器上禁用定向廣播功能。DoS攻擊者的最終目標是保存在服務器里的信息,所以對服務器進行加固也是DoS防范工作的一個重要組成部分。應及時打好補丁,關閉不必要的服務,部分操作系統采用系統級的DoS配置。還可以采用DoS攻擊模擬測試,來評估系統的抗攻擊效果。
監測防御
及時掌握黑客的最新活動動向,分析新產生DoS攻擊的成因及方式,有助于防范DoS攻擊。可以在網絡邊界部署IDS系統,根據預先為每個站點設定的閾值,監測其通信流量的變化,在發現疑似DoS的通信異常情況時,立刻發出警報。
回答所涉及的環境:聯想天逸510S、Windows 10。