防御DDoS攻擊的六大步驟_第1頁
防御DDoS攻擊的六大步驟_第2頁
防御DDoS攻擊的六大步驟_第3頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

防御DDoS攻擊的六大步驟防御DDoS攻擊的六大步驟分布式拒絕服務(wù)攻擊(DDoS)是一種特殊形式的拒絕服務(wù)攻擊。它是利用多臺已經(jīng)被攻擊者所控制的機(jī)器對某一臺單機(jī)發(fā)起攻擊,在帶寬相對的情況下,被攻擊的主機(jī)很容易失去反應(yīng)能力。作為一種分布、協(xié)作的大規(guī)模攻擊方式,分布式拒絕服務(wù)攻擊(DDoS)主要瞄準(zhǔn)比較大的站點(diǎn),像商業(yè)公司,搜索引擎和政府部門的站點(diǎn)。由于它通過利用一批受控制的機(jī)器向一臺機(jī)器發(fā)起攻擊,來勢迅猛,而且往往令人難以防備,具有極大的破壞性。對于此類隱蔽性極好的DDoS攻擊的防范,更重要的是用戶要加強(qiáng)安全防范意識,提高網(wǎng)絡(luò)系統(tǒng)的安全性。專家建議可以采取的安全防御措施有以下幾種。在網(wǎng)絡(luò)管理方面,要經(jīng)常檢查系統(tǒng)的物理環(huán)境,禁止那些不必要的網(wǎng)絡(luò)服務(wù)。建立邊界安全界限,確保輸出的包受到正確限制。經(jīng)常檢測系統(tǒng)配置信息,并注意查看每天的安全日志。及早發(fā)現(xiàn)系統(tǒng)存在的攻擊漏洞,及時安裝系統(tǒng)補(bǔ)丁程序。對一些重要的信息(例如系統(tǒng)配置信息)建立和完善備份機(jī)制。對一些特權(quán)賬號(例如管理員賬號)的密碼設(shè)置要謹(jǐn)慎。通過這樣一系列的舉措可以把攻擊者的可乘之機(jī)降低到最小。利用網(wǎng)絡(luò)安全設(shè)備(例如:防火墻)來加固網(wǎng)絡(luò)的安全性,配置好這些設(shè)備的安全規(guī)則,過濾掉所有可能的偽造數(shù)據(jù)包。與網(wǎng)絡(luò)服務(wù)提供商協(xié)調(diào)工作,讓網(wǎng)絡(luò)服務(wù)提供商幫助實(shí)現(xiàn)路由的訪問控制和對帶寬總量的限制。如果用戶是潛在的DDoS攻擊受害者,并且用戶發(fā)現(xiàn)自己的計算機(jī)被攻擊者用作主控端和代理端時,用戶不能因?yàn)樽约旱南到y(tǒng)暫時沒有受到損害而掉以輕心。攻擊者一旦發(fā)現(xiàn)用戶系統(tǒng)的漏洞,這對用戶的系統(tǒng)是一個很大的威脅。所以用戶只要發(fā)現(xiàn)系統(tǒng)中存在DDoS攻擊的工具軟件要及時把它清除,以免留下后患。當(dāng)用戶發(fā)現(xiàn)自己正在遭受DDoS攻擊時,應(yīng)當(dāng)啟動自己的應(yīng)付策略,盡可能快地追蹤攻擊包,并且及時聯(lián)系ISP和有關(guān)應(yīng)急組織,分析受影響的系統(tǒng),確定涉及的其他節(jié)點(diǎn),從而阻擋從已知攻擊節(jié)點(diǎn)的流量。windows系統(tǒng)客戶機(jī)管理的安全策略window系統(tǒng)管理中管理員要實(shí)現(xiàn)對客戶機(jī)的管理,戰(zhàn)略恐怕是最主要的利器,下面我就對我平時罕見的戰(zhàn)略做下分析理清各個策略之間的關(guān)系及其在實(shí)際中的應(yīng)用.組策略:什么是組策略呢?組策略是一個允許執(zhí)行針對用戶或計算機(jī)進(jìn)行配置的基礎(chǔ)架構(gòu),這是最常用的組策略中我可以制定各種規(guī)章制度,其中計算機(jī)配置是針對所用登陸到計算機(jī)的用戶都生效和用戶配置則是針對系統(tǒng)的當(dāng)前用戶,管理員在運(yùn)用過程中主要是運(yùn)用gpmc來實(shí)現(xiàn)對域模式下計算機(jī)的管理,2003中g(shù)pmc這個工具要去微軟官網(wǎng)下載,2008則是系統(tǒng)集成的組策略和ActivDirectory結(jié)合使用,可以安排在OU站點(diǎn)和域的級別上,當(dāng)然也可以部署在外地計算機(jī)上,但部署在外地計算機(jī)并不能使用組策略中的全部功能,只有和ActivDirectory配合,組戰(zhàn)略才可以發(fā)揮出全部潛力。組策略部署在不同級別的優(yōu)先級是不同的外地計算機(jī)〈站點(diǎn)〈域<OU可以根據(jù)管理任務(wù),為組策略選擇合適的布置級別。組策略對象存儲在兩個位置,鏈接GPOActivDirectory容器和域控制器上的Sysvol文件夾。GPO組策略對象的縮寫,GPO組策略設(shè)置的集合,存儲在ActivDirectory中的一個虛擬對象。GPO由組策略容器GPC和組策略模板GPT組成,GPC包括GPO屬性信息,存儲在域中每臺域控制器活動目錄中;GPT包括GPO數(shù)據(jù),存儲在Sysvol/Policies子目錄下。組戰(zhàn)略管理可以通過組戰(zhàn)略編輯器和組策略管理控制臺(GPMC組策略編輯器是Windows操作系統(tǒng)中自帶的組策略管理工具,可以修改GPO中的設(shè)置。GPMC則是功能更強(qiáng)大的組策略編輯工具,GPMC可以創(chuàng)立,管理,安排GPO最新的GPMC可以從微軟網(wǎng)站下載。推薦大家運(yùn)用gpmc進(jìn)行管理,打開結(jié)構(gòu)化的管理面板,即體現(xiàn)出整個域的結(jié)構(gòu),又直觀的表示出組策略的層次感。GPMC中具體的戰(zhàn)略寫好了并不影響具體對象OU站點(diǎn)域)要連接到具體的OU上當(dāng)前的GPO才會生效。鏈接起來很容易,只需要拖拽住一條GPO某一個對象(OU站點(diǎn)、域)上就可以了可以運(yùn)用組策略來實(shí)現(xiàn)軟件的分發(fā),桌面的統(tǒng)一,補(bǔ)丁的管理,及其注冊表限定USB禁用等功能。外地戰(zhàn)略,域控制器策略,域策略:大家可能有時候分不清其中的關(guān)系,給大家解釋下,外地戰(zhàn)略是針對當(dāng)前計算機(jī)的剛安裝還系統(tǒng)時,就自動生成,可以用administr進(jìn)入進(jìn)行相應(yīng)的設(shè)置。下面2個策略則是針對ad環(huán)境下的其中域控制器策略是針對dc設(shè)置的只對dc生效,而域策略則是針對當(dāng)下域環(huán)境下所有的機(jī)器。成員計算機(jī)和域的設(shè)置項(xiàng)沖突時,域安全策略生效,域控制器和域的設(shè)置項(xiàng)沖突時,域控制器安全策略生效。下面我就舉個例子說下本地安全策略的各個選項(xiàng)的意思打開計算機(jī)-順序-管理-外地平安戰(zhàn)略1.賬戶戰(zhàn)略:密碼戰(zhàn)略;主要設(shè)定用戶登錄密碼的復(fù)雜水平賬戶鎖定戰(zhàn)略:帳戶鎖定閾值:就是設(shè)定用戶在輸入錯誤密碼的情況下,可以登錄幾次帳戶鎖定時間:顧名思義就是賬戶鎖定的時間,要過多長時間這個賬戶才可以從

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論