面对网络潘多拉魔盒:企业必须“扎紧篱笆”、堵住“后门”

网络就像一个潘多拉魔盒,光怪陆离、无所不有。但它在给人们的生活增添无穷乐趣的同时,也充斥着太多的骗局和陷阱,不时地令冲浪者防不胜防,这个无法回避的事实告诫人们在网上要时刻保持足够的警惕,那么,如何做呢?

最“笨”的“黑客”采取的手段看起来很拙劣,他们的策略完全是“姜太公式的”,这类“黑客”往往在自己的主页上制造种种借口,要求访问者留下自己的账号、密码等,碰到这种情况,你千万要记住:不要一时冲动,将自己的资料和盘托出!不管对方吹得如何天花乱坠,只要做到心明眼亮,对方就只能徒呼奈何。

当然,“黑客”不都是如此“弱智”的,他们总是会绞尽脑汁地不断变换“作案”手法,千方百计地要攻破别人的城池。典型的做法是:“黑客”通过电子邮件,或在你下载软件的时候,神不知鬼不觉地将一些“神秘”的小程序悄悄地移植到你的机器上,这些小程序会潜伏下来,自动地修改操作系统的核心、开辟数据通道,留下一个危险的后门,当你的机器再一次联上网络时,它们就像“特洛伊木马”一样,将你的账号口令等信息传送给坐享其成的“黑客”。

对于个人来说,对电子邮件中的附件或邮件列表保持警觉;下载软件时尽量不要光顾那些不知底细的个人网站。另外,经常性地变换自己的账号口令也是必要的和明智的做法。
以上涉及的都是个人如何防备“黑客”的问题,与个人比较起来,企业网络的安全无疑要重要得多,无论是学校的机房,还是银行、商业机构以及运营商,它们组建的网络一旦被侵犯,后果往往是不堪设想的。

对于企业来说,往往会成为“专业”的“黑客”的攻击目标,那么企业应该如何做呢?其实就是“扎紧篱笆”、堵住“后门”,常用的方法就是去识别各种攻击手段,提前在自己的网络中做好防攻击措施,要么是让“黑客”攻击不了我们的网络,要么一旦发现攻击即可识别出来,并阻止或惩罚其攻击的报文。说到这里大家可能会想到网络安全策略中的一个最重要的实施手段,没错……,就是访问控制列表(Access Control List),以下简称ACL。

下面从黑客常用的攻击手段中撷取几种,让大家见识一下。

CPU攻击

概览:在网络中,存在着大量针对CPU(Central Processing Unit)的恶意攻击报文以及需要正常上送CPU的各类报文。针对CPU的恶意攻击报文会导致CPU长时间繁忙的处理攻击报文,从而引发其他业务的断续甚至系统的中断;大量正常的报文也会导致CPU占用率过高,性能下降,从而影响正常的业务。

防御:为了保证CPU对正常业务的处理和响应,可以通过下发特定的ACL,针对上送CPU的报文进行限制和分析统计,使单位时间内上送CPU报文的数量限制在一定的范围之内,然后对统计的报文设置一定的阈值,将超过阈值的报文判定为攻击报文,再根据攻击报文信息找出攻击源用户或者攻击源接口,最后通过日志、告警等方式提醒管理员,以便管理员采用一定的措施来保护设备,或者直接丢弃攻击报文以对攻击源进行惩罚。

ARP协议攻击

概览:ARP协议有简单、易用的优点,但是也因为其没有任何安全机制,容易被攻击者利用。

例如ARP泛洪攻击、ARP欺骗攻击。ARP攻击行为存在以下危害: 会造成网络连接不稳定,引发用户通信中断。利用ARP欺骗截取用户报文,进而非法获取游戏、网银、文件服务等系统的帐号和口令,造成被攻击者重大利益损失。

防御:为了避免上述ARP攻击行为造成的各种危害,ARP安全特性针对不同的攻击类型提供了不同的方法。

例如动态ARP检测:当设备收到ARP报文时,将此ARP报文的源IP、源MAC、收到ARP报文的接口及VLAN(Virtual Local Area Network)信息和DHCP绑定表的信息进行比较,如果信息匹配,则认为是合法用户,通过ACL允许此用户的ARP报文通过,否则认为是攻击,丢弃该ARP报文。

DHCP协议攻击

概览:目前DHCP协议在应用的过程中遇到很多安全方面的问题,网络中存在一些针对DHCP的攻击,如DHCP Server仿冒者攻击、DHCP Server的拒绝服务攻击、仿冒DHCP报文攻击等。

防御:因此必须在DHCP Client和DHCP Server之间建立一道安全访问控制策略,保证DHCP客户端从合法的DHCP服务器获取IP地址,并记录DHCP客户端IP地址与MAC地址等参数的对应关系,防止网络上针对DHCP攻击。

DoS攻击

概览:拒绝服务(Denial of Service)攻击是一种阻止连接服务的网络攻击。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。

防御:基于DHCP绑定表对IP报文进行匹配检查,建立一道安全访问控制策略。当设备在转发IP报文时,将此IP报文中的源IP、源MAC、接口、VLAN信息和绑定表的信息进行比较,如果信息匹配,表明是合法用户,则通过ACL允许此报文正常转发,否则认为是攻击报文,并丢弃该IP报文。

或者基于FIB表对IP报文进行匹配检查,建立一道安全访问控制策略。单播逆向路径转发(Unicast Reverse Path Forwarding)在FIB表中查找数据包的IP源地址是否与数据包的源接口相匹配,如果没有匹配表项将通过ACL丢弃该数据包,从而预防IP欺骗,特别是针对伪造IP源地址的DoS攻击非常有效。

畸形报文攻击

概览:畸形报文攻击是通过向目标设备发送有缺陷的IP报文,使得目标设备在处理这样的IP报文时出错和崩溃,给目标设备带来损失。畸形报文攻击主要分为以下几类:没有IP载荷的泛洪、IGMP空报、LAND攻击、Smurf攻击。

防御:针对此类攻击,就是在网络设备上启用畸形报文攻击防范功能,设备实时检测出畸形报文并予以丢弃,实现对本设备的保护。例如如果同一报文的分片数目超过8189个,则设备认为是恶意报文,丢弃该报文的所有分片;收到分片报文时判断Offset*8是否大于65528,如果大于就当作恶意分片报文直接丢弃。

泛洪攻击

概览:还有一些泛洪攻击,例如TCP SYN泛洪攻击、UDP泛洪攻击和ICMP泛洪攻击

防御:这里攻击的防范手段也是建立安全访问控制策略,设备实时检测出泛洪报文并予以丢弃或者限速处理,实现对本设备的保护。

总之,企业和机构的网络面临着各种安全威胁,如黑客攻击、恶意软件、信息泄露、拒绝服务、内部破坏等。关闭不必要的服务、强化口令强度、管理用户的分级分权管理、以及丰富ACL策略的部署等各种网络安全防御措施不是孤立的,而是作为一个整体为一个网络提供安全保障。任何一个环节的问题都可能带来安全隐患,造成不可挽回的损失。

本文转自d1net(转载)

时间: 2024-09-13 12:42:06

面对网络潘多拉魔盒:企业必须“扎紧篱笆”、堵住“后门”的相关文章

面对网络上的庞杂海量大数据,如何挖掘出价值?

作者:比特网总编.中国互联网协会网络营销工作委员会专家委员曹增光近年来,互联网技术飞速发展,国内网络基础设施不断完善普及,网络快速应用通道伸向了经济发展的各个角落,越来越多的企业因此而获得更加广阔的发展空间,并逐步走上了国际化信息高速公路,经济效益得到显著提升.相比传统行业,互联网的优势在于它的数据驱动力.在拥抱企业互联网化过程中,如何将互联网的静态信息和动态过程电子数据化.进而挖掘出全新价值,是摆在企业管理者面前的一道必答题.在互联网经济时代,企业CIO眼中的互联网数据经济有哪些,大数据技术对

瞻博网络:企业结合自身特点选择云网络架构

当前,无论企业及个人用户对云计算网络的需求都在不断增长,云计算俨然成为了未来网络发展方向的主导力量.面对全新的网络环境,企业如何建立一个完善的云就绪网络才能真正为企业释放出云计算的整体效力.围绕云就绪网络,企业应该从哪些方面对传统网络架构进行改造,现已成为各企业重点关注的问题.近日,ZDNET至顶网记者就企业如何构建就绪的云网络等诸多问题对瞻博网络公司大中国区市场总监谭俊进行了专访. 谭俊在专访中讲到,企业要建立起云就绪网络,并发挥出云网络的实际效力,对于网络架构部分而言,主要通过以下几个方面来

存储网络在企业应用中的安全隐患

  安全是存储网络的一个关键特性.它可能会影响到存储解决方案的所有组成部乐一个完整的存储安全解决方案需要考虑所有可能的存储接人点和安全机制的管理.在静态数据的保护中关注的是保护存储在阵列中的数据,它包括防病毒.电子数据销毁或者静态数据加密,这种保护主要是为了防止数据受到用户对阵列的物理访问的影响.还必须保护主机和存储管理应用对存储的访问:存储分隔通过只向主机提供对主机应用需要访问的部分存储的访问权限,降低了存储被主机访问的可能性,它可以利用LUN屏蔽和分区,对主机的存储访问和在数据复制过程中进行

腾讯等公司被文化部评为优秀网络文化企业

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 文化部在京召开优秀网络文化企业评选工作总结会 爱批斗(IPDLL.com)讯 1月5日消息,今日下午文化部在京召开优秀网络文化企业评选工作总结会,包括腾讯在内的136家公司被评为"优秀网络文化企业". 近年来,我国网络文化市场发展迅速,涌现出了一批诚信经营.开拓创新的优秀企业.为深入贯彻党的十七大精神,加强网络文化建设和管

SaaS鉴证实录:网络营销企业的自我营销之道

本文讲的是SaaS鉴证实录:网络营销企业的自我营销之道,[IT168 资讯]北京艾格兴科技发展有限公司是一家专业提供互联网行销方案的公司.拥有一只专业化团队,互联网八年的搜索引擎市场和在线市场行销的经验,专长于创意设计.网站建设.营销方案和互动精确传播等方面.通过与客户的紧密沟通,了解客户市场销售需求,制定完善的整合营销推广方案,提高客户市场推广费用投资回报率,即降低成本,提高销售,铸造品牌忠诚度,实现客户价值最大化. 艾格兴于2002年年初成立,早期专业从事网站建设的工作,同时较早开始从事网络

以色列网络防御企业数量居全球第二,仅次于美国

美国数据公司CB Insights最新发布的一份报告指出,以色列网络防御企业的数量位居全球第二,仅次于美国.报告列出了2017年网络安全创新中最具影响力的9大领域,以及30家拥有领先技术.并有潜力塑造未来网络安全格局的创业公司. 以色列网络防御企业数量居全球第二,仅次于美国-E安全 这份报告列出了2017年网络安全创新中最具影响力的9大领域,以及30家拥有领先技术.并有潜力塑造未来网络安全格局的创业公司. 这份报告基于量子加密.防欺诈安全.汽车安全.物联网安全.网络保险.移动安全.自主系统.关键

国内十年VC/PE投资国内网络零售企业分析

近年来,电子商务在国内风生水起得到了较为快速的发展.在强劲发展的同时,电子商务也引起了各路风险投资商的密切关注.在这期间,频频有爆出电子商务受风投投资的消息,这也给国内电子商务企业(尤其是网上零售企业)带来了发展良机. 近日,网上鞋城--乐淘网宣布已完成B轮融资,总额超过千万美元,投资方为美国老虎基金和德同资本.据悉,融资之后,乐淘准备在全国建立约五个分发中心,预计明年年中实现盈利. 对此,中国电子商务研究中心分析师方盈芝表示,对于风险投资商而言,目前综合类的B2C百货商城业态竞争已十分激烈,淘

软件定义网络:企业能向网络服务提供商学到啥?

在过去一年多的时间里,软件定义网络(SDN)一直是网络世界最炙手可热的一个词语,而其原因也是显而易见.SDN正在改变网络行业的格局.不过,许多企业仍在纠结该如何采用和部署新出现的SDN技术.网络服务提供商--比如谷歌和亚马逊是这一潮流的引领者.他们利用SDN,创建高效的私有.公有和混合云,从而增加了应用程序部署的灵活性,使其更好地满足商业需求.尽管很多公司不像Web 2.0类公司那样拥有很多资源,不过他们却可以学习前者在发展SDN和云环境早期取得的经验,比如说既能够帮助他们实现业务灵活性,又能保

多家网络视频企业起诉百度 国家版权局表态支持

中介交易 SEO诊断 淘宝客 云主机 技术大厅 [21136.html">导读]国家版权局表态称一贯支持权利人的正当维权行为. 日前,"中国网络视频反盗版联合行动"在北京正式启动,对此行动,国家版权局版权管理司昨天透露,将支持打击损害公共利益的侵权盗版行为. 国家版权局称已经关注到媒体关于"中国网络视频反盗版联合行动"的报道.国家版权局一贯支持权利人的正当维权行为.作品的传播和使用,应当坚持"尊重版权.尊重创造"的理念,应当遵守著