企业防护DDoS的六大注意事项,你都知道吗?

很多人对DDoS攻击的认知和理解,难免存在一些误区所以在防护DDoS攻击时也容易存在一些问题。网络上一些关于网络安全的新闻报道是大多数人的信息来源,但这些信息在内容质量上参差不齐,本文专门就企业在做网络安全防护时应该注意的一些事项进行分析,希望可以帮助大家。


企业防护DDoS的六大注意事项,你都知道吗?


网站DDOS攻击规模小或企业知名度高低没有必然联系


现在的DDoS攻击,会针对许多不同类型的企业和网站发起。DDoS攻击,亦有可能是你的竞争对手策略性地发起的,例如:当你的网站进行促销活动时,被DDoS攻击的风险和潜在危害,将会更为突出。


令人担忧的是,DDoS攻击的最新研究显示,互联网上存在越来越多完全不分青红皂白、平白无故就发起攻击的现象和趋势。很多企业认为自己并没有什么知名度,只要不去惹事就不会被攻击者盯上,但其实规模小的网站,防护能力薄弱,更容易得手。所以,只要你的网站是可被攻击的,那么它就极有可能遭遇DDoS攻击。


DDoS攻击并不是全部来自于PC(个人电脑/个人计算机)组成的僵尸网络


很多人会以为DDoS攻击,全都是攻击者控制"PC(个人电脑/个人计算机)肉鸡""发起的攻击,这在以前的确是如此,但是现在黑客的目光,早已经由PC(个人电脑/个人计算机)转向"高性能服务器"以及数量众多、各种各样的"物联网设备”,这些服务器和智能设备都是可以用来发起攻击的。


三、DDoS攻击都是消耗网络带宽资源的攻击


其实DDoS攻击,不全都是以消耗攻击目标的网络带宽资源的攻击,也有消耗服务器系统资源以及应用资源的攻击。比如,SYN Flood就是为了耗尽攻击目标系统的TCP连接表资源,同等攻击流量的SYN Flood会比UDP Flood,危害更大。


四、DDoS的云端清洗服务和本地缓解设备不可以可以相互替代


DDoS攻击属于多种攻击种类的统称,不同种类的攻击有不同的应对方法。一般而言,云端清洗服务擅长应对流量型DDoS攻击;而本地缓解设备则适合对抗系统资源消耗型和应用资源消耗型的DDoS攻击。用户应该根据自己的业务特点和主要威胁,选择合适自身的防护DDoS方案。


五、系统优化和增加带宽并不能有效缓解DDoS攻击


系统优化,主要是针对被攻击系统的核心参数进行调整,比如"增加TCP连接表的数量"或者是"建立连接超时时间′等,这对于小规模的攻击可以起到一定防护DDoS的作用;但是当遭遇大流量的DDoS攻击时,就完全没有任何作用了。增加带宽也是一样的,而且最终解决不了根本的问题,只能对小规模的DDoS攻击起到缓解作用,当攻击者成倍增大攻击规模和攻击流量时,其作用就显得微乎其微了。另外,增加带宽进行硬抗,对于大流量的DDoS攻击来说并不可取,原因是太烧钱了,一般的中小企业根本无法承受这样的高昂成本。


六、使用防火墙、IDS(入侵检测系统)/IPS(入侵防御系统)能缓解DDoS攻击


防火墙是最常用的安全产品,但传统的防火墙是通过高强度的检测来进行防护的,主要部署在网络入口位置,虽然可以保护网络内部的所有资源,但是也成为了DDoS攻击的目标。


IDS(入侵检测系统)/IPS (入侵防御系统)属于应用最广泛的攻击检测与防护工具,但在面临DDoS攻击时,IDS(入侵检测系统)/IPS(入侵防御系统)通常也不能完全满足要求。IDS (入侵检测系统)/IPS (入侵防御系统)一般是基于特征规则的情况下,进行应用层攻击的检测。但目前的DDoS攻击,大部分是模拟正常的用户访问请求进行攻击的。因此防火墙和IDS (入侵检测系统)/IPS(入侵防御系统)在是否能够有效防护DDoS攻击的问题上,存在着性能问题。


企业防护DDoS的六大注意事项,你都知道吗?


可以这么说,防火墙只是防御策略的一部分,而不是一个完整的方案。想要更加全面有效地防御DDoS攻击,就绝不能仅仅依靠防火墙来解决,还需要结合其他技术和设备进行防御。


在网络世界,DDoS攻击的威胁无处不在,企业更应该重视防护DDoS攻击和网络安全。发起DDoS攻击的成本其实很低,技术难度并不高,如果不做好安全防护,很有可能就会遭遇攻击。DDoS攻击是当前最常见、最顽固的网络攻击方式的统称,具有"破坏性大、杀伤力强,防范难度较高,且无法彻底根除"等特点。迄今为止,全球范围内发生的恶意DDoS攻击事件不计其数,而因此蒙受损失和伤害的企业、个人、政府部门和组织机构,更是数不胜数!


本文来自:https://www.zhuanqq.com/News/Industry/247.html

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 205,033评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,725评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,473评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,846评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,848评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,691评论 1 282
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,053评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,700评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 42,856评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,676评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,787评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,430评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,034评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,990评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,218评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,174评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,526评论 2 343

推荐阅读更多精彩内容

  • 一、信息安全产品 美国的信息安全标准分类:NIST SP800 信息安全产品9类:鉴别、访问控制、入侵检测、防火墙...
    雪球的七诫阅读 5,110评论 0 3
  • 自从Google在2006年公开提出云计算的概念以来,已经过了13年的时间。随着业务上云的热潮席卷全球,越来越多的...
    波_425b阅读 1,682评论 0 1
  • 网安基础词汇 攻击篇 攻击方法 攻击者 攻击篇 攻击工具 肉鸡: 肉鸡就是一种很形象的比喻。比喻那些可以被攻击者控...
    黑弥勒阅读 1,153评论 0 0
  • 一、病毒与安全防护 1.计算机病毒的特征 (1)潜伏阶段 病毒处于未运行状态,一般需要通过某个事件来激活如:一个时...
    見贤思齊_阅读 340评论 0 3
  • 久违的晴天,家长会。 家长大会开好到教室时,离放学已经没多少时间了。班主任说已经安排了三个家长分享经验。 放学铃声...
    飘雪儿5阅读 7,485评论 16 22