联系我们
电话咨询:0371-56752222
传真:0371-55678321
地址:郑州市高新区科学大道中原国家广告产业园3号楼5层137号

高防服务器所能应对的网络威胁有那些?如何防护?

作者/整理:admin 来源:帝通科技http://www.ddvidc.com 2017-09-28

现在让我们来看一些安全威胁,所以我们就了解安全问题的复杂性。
 
黑客进入计算机通常可以通过几种方式实现。一种方式是猜测一个弱的密码。什么使密码变弱?它通常基于用户的名字,他/她的朋友的姓名或字典单词。
侵入计算机的另一种方法是在应用程序或计算机上的操作系统中“利用漏洞”。漏洞是系统中的一个弱点,例如在设计,实现或使用过程中,当被利用时,使它的行为方式与系统的创建者没有想到。通常这种弱点涉及处理通过网络或从控制台接收的一些输入的软件,并且错误在于创建者无法预测输入可能具有的所有功能。例如,输入可能比由软件的创建者分配的存储空间更长。或者输入可能具有特殊字符,当给予另一个程序(如DB管理器)时,会使其出现意外。意外的行为可能是使应用程序崩溃,获得root访问机器,减慢机器等。漏洞利用是执行漏洞的一系列步骤,例如输入到错误程序。
 高防服务器所能应对的网络威胁有那些?如何防护?
另一种打破电脑的方法是使用黑客工具 - 让用户告诉你他们的密码。例如,我可以冒充值得信任的人,例如IT人员。病毒和蠕虫也会进入电脑。一个 病毒是一种自我复制的程序,要求用户行动,点击电子邮件,下载感染病毒的文件或插入一个受感染的USB密钥等。激活这种蠕虫病毒是不需要用户采取行动,自我复制程序启用。它通过网络传播,感染其发现的任何易受攻击的机器,然后进一步传播。
 
打破计算机违反保密性,完整性和可用性属性的不同组合,具体取决于执行中断的方式以及目的。打破某人的财产违反了保密性,因为这是未经授权的访问。如果攻击修改或删除某些数据或程序,则会违反系统和数据的完整性,也可能违反可用性(数据不存在,在程序不运行时)。
 
计算机可能遭受拒绝服务(DoS)攻击,其目的是通过利用漏洞或向目标发送大量假冒消息来中断服务。这是可用性违规。计算机也可能被病毒或蠕虫感染。这绝对违反了机密性(未经授权的访问),但如果数据和程序被修改/删除,也可能会影响完整性和可用性。
用户信息可能从他们的计算机或其通信信道(即网络)中被盗。人们可以先从用户的电脑窃取。人们可以通过窃听通信窃取用户的网络。对于用户和远程目标之间的路径上的路由器,或与用户(WiFi,以太网)共享广播媒体的主机,这是很容易的。这个问题的一个可能的解决方案是加密数据。但是有很多加密协议和配置可以很容易地被破坏。此外,即使有人看不到整个消息,他们也可以推断用户希望保密的部分信息(例如,谁跟谁和多久)。匿名技术(通过中介路由流量)可以帮助隐藏这些通信模式。但是匿名化和加密通常与其他安全方法相矛盾,例如入侵检测。信息窃取违反了机密性。
人们可以将某人的机器用于恶意的目的,即攻击或骚扰他人。这种威胁的例子是拒绝服务攻击(一台电脑用于通过流量轰炸受害者),蠕虫和电子邮件病毒(一台电脑被感染,然后传播给他人),垃圾邮件和网络钓鱼(一台电脑受到感染,用于向其他人发送垃圾邮件或网络钓鱼邮件)。具体来说,DoS攻击可能会以两种方式滥用某人的电脑。首先,它可以用来创造大量虚假的交通攻击目标。第二,如果计算机是公共服务器(例如DNS服务器),可以用来反映攻击目标的流量。攻击者向服务器发送服务请求,例如DNS请求,将目标的IP地址放在IP头中的源字段中。服务器然后回复目标。在这种情况下,服务器正在做它的工作 - 它不会受到影响。滥用某人的资源是诚信违规。
可能会以多种方式损坏用户的计算机或数据。首先,如果他们进入计算机并获得root权限,他们可以随意修改数据,或者删除它。因此,能够检测到篡改(密码学在这里有帮助)并具有恢复数据的方法(例如,从远程备份)是重要的。第二,拒绝服务攻击有时不仅仅是压倒电脑,而且也会造成永久性的损害,例如对他们的磁盘驱动器。破坏计算机或数据是完整性违规。
人们可以用不相关的消息来占用用户的资源。这是DoS攻击(通常是CPU或网络资源),蠕虫病毒扩散(网络资源)或未经请求的电子邮件(需要时间阅读,即使用户不采取行动)会发生什么。这是可用性违规。
最近,许多物理设备正在变得网络化,从而可以进行远程控制(智能冰箱,智能加热,智能电力,联网医疗设备)。这增加了网络攻击的风险,因为攻击者现在可以通过行动来影响物理世界,并且不仅仅是财务而且还造成物理伤害。这种威胁违反了服务和数据的完整性和可用性。
可以模拟他们正在尝试通信的用户或远程服务器。这可以在网络层(IP欺骗),应用层(cookie或密码窃取)甚至链路层(ARP欺骗)中完成。冒充冒险的风险包括将私人资料暴露给非预期的收件人,以执行只有信任的人/计算机才能启动的资金转移等活动。这种威胁违反完整性,如果秘密数据显示给陌生人,可能会违反机密性。
可以通过多种方式防止用户和远程服务器之间的通信。例如,在服务器上或在从用户到服务器或反向路径的路径上的任何路由器上的DDoS攻击将中断通信。因此,对DNS服务器的DoS攻击,将权限解析为远程的服务器名称为IP或DNS劫持或IP前缀劫持。这种威胁违反了可用性。


本文链接:http://www.ddvidc.com/sheji/388.html转载请注明。
标签:高防服务器,服务器安全,DDOS攻击,DDOS