始创于2000年 股票代码:831685
咨询热线:0371-60135900 注册有礼 登录
  • 挂牌上市企业
  • 60秒人工响应
  • 99.99%连通率
  • 7*24h人工
  • 故障100倍补偿
您的位置: 网站首页 > 帮助中心>文章内容

应对DoS攻击响应:更好的业务连续性计划

发布时间:  2012/7/3 18:12:08

尽管互联网安全(服务器租用找:51033397)技术不断进步,但拒绝服务(DoS)攻击仍然肆无忌惮地影响着很多企业的运作。没有人想成为DoS攻击的目标,在攻击发生之前,企业必须制定一个DoS攻击响应计划以防万一。这种业务连续性计划不仅应该包含技术步骤,一个全面的DoS攻击防御计划还必须明确在某些情况下如何继续业务。

在本文中,我们根据最近发生的DoS攻击来分析DoS威胁的广度和深度,以及如何从技术角度预防DoS攻击,我们还将介绍能够更快处理问题的关键业务及通信战略。

DoS威胁的广度和深度

在著名的2000 Mafiaboy DDoS攻击(主要针对雅虎、易趣、CNN和亚马逊网站)之前,DoS攻击就已经出现了,然而,自那以后,DoS攻击发生了显著的改变。Mafiaboy 攻击时期的大多数工具都需要一定水平的专业技术,但用JavaScript编写的更现代的工具出现后,几乎任何人都可以发动DoS攻击。臭名昭著的黑客组织Anonymous在他们的DDoS攻击中就是用了这种工具。这些攻击工具发动的攻击属于基本的IP和应用程序级的攻击。

当他们有很多攻击节点时(或者称之为僵尸网络),DoS攻击仍然是最有效的攻击。这是因为企业很难阻止大量来源,而单个系统需要的带宽很低,所以即使是只有互联网连接很慢的系统都可以被利用。

DoS攻击应对准备:业务规划

DoS攻击业务的准备工作应该包括沟通、业务连续性规划和IPS。如果企业的网站托管给了外部托管供应商,企业必须确保该供应商有能力及时响应DoS攻击。无论使用什么工具,供应商必须知道如何有效地使用其工具以及制定有效的步骤。一些在短期内减小DoS攻击影响的措施如果在攻击后没有删除的话,可能会对长期防御工作有负面影响,。

企业应该将DoS攻击响应服务写进与供应商的合同中,甚至还可以将响应服务写进服务水平协议(SLA)中。例如,企业可以确保SLA规定了应该记录响应时间,因为更快地响应时间意味着更小的停机时间。

在协商合同细节时,还应该对费用和任何额外的使用费进行预先协商,提前这样做可以防止供应商在攻击事故期间收取额外的服务费用。使用SLA还可以确保ISP或者托管服务供应商满足可用性要求,例如99.9%的正常运行时间。

此外,在规划DoS攻击响应计划时,企业的计算机安全(服务器租用找:51033397)事件响应小组(CSIRT)应该与业务部门(包括业务运营的关键决策者)建立联系以确保发生事故时,利益相关者将得到通知。关键决定者应该能够在最糟糕的情况下确定和决定断开互联网连接,或者断开部分互联网连接。禁用互联网连接可能需要高管签名,但是阻止个别网络可以由CSIRT来做出决定。此外,还应该与相关内部部门建立联系,包括市场营销或公共关系部门,这样这些部门就可以与媒体沟通有关DoS 攻击的问题。建立这些沟通渠道还可以帮助确定关键决策者,例如能够授权购买新的DoS保护设备来减小攻击影响的人。

DoS攻击应对准备:技术响应

对于任何事件,包括DoS攻击的响应方案,准备工作都是快速缓解问题的关键。准备工作取决于攻击类型以及互联网的情况。技术准备可以分为网络和网络基础设施两部分,包括识别、响应和监控。确定DoS攻击可以是很简单的,例如客户发邮件表示他们不能使用你的网站,也可以是很复杂的,例如带宽监控工具报告显示你的WAN链接过度使用。

在获知可能遭受攻击后,调查受到攻击的基础设施以确定最有效的响应。通过查看IDS、流量数据、亿恩科技服务器日志、应用程序日志或者其他网络数据,找到高使用率模式,来确定受到攻击的具体的亿恩科技服务器或者应用程序。如果web应用程序受到攻击,应该立即将网站转移到另一个托管供应商、亿恩科技服务器或者网络,或者部署DoS保护工具来确保业务连续性。亿恩科技服务器或者服务甚至还可以转移到云供应商或者内容分发网络。

可以通过监控来确定攻击是不是停止、改变。监控只能利用检测工具,当达到某个阀值时发出警报,例如80%的链路利用率或者大量UDP连接。你还可以联系来源ISP,要求他们阻止其客户参与到DDoS攻击中,或者阻止来源。你也可以自己阻止来源,但是阻止大量攻击计算机有点困难。一旦DoS攻击减弱,这种阻止应该被移除或者网站应该移回原来的托管地点。最后评估确定这些短期或长期保护措施是否应该保持不变。

总结

DoS攻击可能对企业造成严重影响,但准备工作可以最大限度地减小业务中断。DoS攻击不断演变,使得它们变得越来越难以阻止和追踪所有来源,但是我们可以采用新方法来尽量减小影响。虽然我们可能无法停止攻击,但是通过适当的准备工作,我们能够在遭受攻击时,保持业务连续性,这种准备工作不仅应该包括内部技术措施,还应该包含与外部供应商的沟通和协商。


本文出自:亿恩科技【www.enkj.com】

服务器租用/服务器托管中国五强!虚拟主机域名注册顶级提供商!15年品质保障!--亿恩科技[ENKJ.COM]

  • 您可能在找
  • 亿恩北京公司:
  • 经营性ICP/ISP证:京B2-20150015
  • 亿恩郑州公司:
  • 经营性ICP/ISP/IDC证:豫B1.B2-20060070
  • 亿恩南昌公司:
  • 经营性ICP/ISP证:赣B2-20080012
  • 服务器/云主机 24小时售后服务电话:0371-60135900
  • 虚拟主机/智能建站 24小时售后服务电话:0371-60135900
  • 专注服务器托管17年
    扫扫关注-微信公众号
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 亿恩科技 版权所有  地址:郑州市高新区翠竹街1号总部企业基地亿恩大厦  法律顾问:河南亚太人律师事务所郝建锋、杜慧月律师   京公网安备41019702002023号
      0
     
     
     
     

    0371-60135900
    7*24小时客服服务热线