컴퓨터 지식 네트워크 - 컴퓨터 제품 - 공격으로부터 웹사이트를 보호하는 방법

공격으로부터 웹사이트를 보호하는 방법

1. 웹사이트는 다음과 같은 방법으로 공격으로부터 방어할 수 있습니다.

(1) 불필요한 포트 및 서비스를 닫습니다.

(2) 안티를 설치합니다. -공격에 저항하기 위한 바이러스 소프트웨어 또는 방화벽;

(3) 계정 비밀번호를 정기적으로 변경하고 더 복잡하게 만들고 취약한 비밀번호를 사용하지 마십시오.

(4) 계정 비밀번호를 사용하는 동안 정기적인 유지 관리 서버에 너무 많은 소프트웨어를 설치하는 것은 권장되지 않습니다.

(5) 적시에 취약점을 수정하고 공식 보안 패치가 출시되면 즉시 패치를 업데이트합니다.

p>

(6 ) 계정 권한, 다른 폴더에 액세스하고 수정할 수 있는 계정 등을 설정합니다. 동시에 중요한 폴더에 비밀번호를 추가하는 것이 좋습니다.

(7) 정기적으로 데이터를 백업하는 것이 좋습니다. 문제가 발견되면 제때에 일반 파일로 교체할 수 있습니다.

2. 웹사이트 공격을 유발하는 요인

(1) 외부 요인

웹사이트에 대한 외부 공격은 일반적으로 DDoS 트래픽 공격입니다. DDoS 공격은 주로 다수의 합법적인 요청을 사용하여 많은 양의 네트워크 리소스를 점유합니다. 네트워크 마비의 목적을 달성하기 위한 공격 방법은 일반적으로 서버를 통해 다수의 요청을 제출하고 서버에 과부하를 주는 것입니다. 사용자가 서버 및 서비스에 액세스하고 특정 시스템 또는 개인과 통신하는 것을 방지합니다.

DDoS 트래픽 공격에는 CC 공격도 포함됩니다. CC 공격의 원리는 공격자가 일부 호스트를 제어하여 대량의 데이터 패킷을 다른 서버로 보내는 것입니다. 무너질 때까지 자원이 고갈됩니다. 간단히 말해서 CC는 많은 양의 데이터 작업이 필요한 여러 사용자의 지속적인 액세스를 시뮬레이션합니다. 즉, 지속적으로 많은 양의 CPU를 사용하므로 네트워크 정체로 인해 중단될 때까지 서버는 처리할 수 있는 연결이 충분하지 않습니다. . 방문하다.

(2) 내부 요인

주로 웹사이트 자체 때문입니다. 기업 웹사이트의 경우 웹사이트를 겉모습으로 활용하고 보안 인식이 취약한 경우가 많은데 이는 기업 웹사이트에서 흔히 볼 수 있는 문제입니다. 더욱 무서운 점은 대부분의 웹사이트가 공격을 받은 후 충분한 공격 인식 없이 무사히 빠져나간다는 것입니다. 예를 들어, 정말 심각한 공격의 경우 손실이 엄청나며 공격을 복구하기에는 너무 늦습니다.

3. DDoS 공격을 예방하는 방법

(1) 공개 노출 감소

이전에 노출된 Booter 사이트 또는 lizardstress ser(악명 높은 LizardSquad 하위 사이트)는 다음을 제공합니다. 특정 대상에 대한 유료 DDoS 공격을 수행하는 경우에도 이러한 사이트는 공격을 합법적인 로드 테스트로 위장합니다. 해커 그룹은 2014년 크리스마스에 DDoS를 사용하여 Microsoft의 Xbox Live와 Sony의 PSN 네트워크를 공격했으며, 이로 인해 많은 플레이어가 오랫동안 엔터테인먼트를 즐길 수 없게 되었습니다.

기업의 경우 공개 노출을 줄이는 것이 DDoS 공격을 방어하는 효과적인 방법입니다. PSN 네트워크에 대한 보안 그룹 및 전용 네트워크를 설정하고 불필요한 서비스를 적시에 종료하면 네트워크 해커의 시스템 스누핑 및 침입을 효과적으로 방지할 수 있습니다. 구체적인 조치에는 호스트의 비공개 서비스에 대한 액세스 금지, 동시에 열리는 최대 SYN 연결 수 제한, 특정 IP 주소에 대한 액세스 제한, 방화벽 안티 DDoS 속성 활성화 등이 포함됩니다.

(2) 확장 및 이중화 활용

DDoS? 공격은 프로토콜 계층마다 공격 방법이 다르므로 여러 가지 보호 조치를 취해야 합니다. 확장성과 중복성을 활용하면 문제가 발생하기 전에 예방할 수 있으며 시스템의 탄력성과 확장성을 보장하고 DDoS 공격 중에 필요에 따라 사용할 수 있습니다. 특히 시스템이 여러 지역에서 동시에 실행되는 경우 더욱 그렇습니다. 클라우드에서 실행되는 모든 가상 머신 인스턴스는 네트워크 리소스를 사용할 수 있는지 확인해야 합니다.

Microsoft는 Azure 전체에 대해 DNS(Domain Name System)와 네트워크 부하 분산을 제공하고, Rackspace는 트래픽 흐름을 제어하는 ​​전용 클라우드 부하 분산을 제공합니다. CDN 시스템과 결합하면 트래픽이 과도하게 집중되는 것을 방지하기 위해 트래픽이 여러 노드에 분산됩니다. 또한 요청 시 캐시할 수 있어 시스템이 DDoS 공격에 덜 취약해집니다.

(3) 충분한 네트워크 대역폭 보장

네트워크 대역폭은 공격을 견딜 수 있는 능력을 직접적으로 결정합니다. 대역폭이 10M뿐이라면 어떤 조치를 취하더라도 어렵습니다. 오늘날의 SYNFlood 공격에 맞서 싸우려면 최소한 100M 공유 대역폭을 선택해야 합니다. 물론 가장 좋은 옵션은 1000M 백본에 걸어 두는 것입니다. 그러나 호스트의 네트워크 카드가 1000M라고 해서 해당 네트워크 대역폭이 기가비트라는 의미는 아닙니다. 100M 스위치에 연결하면 실제 대역폭은 100M를 초과하지 않습니다. 100M 대역폭이 100M라는 의미는 아닙니다. 네트워크 서비스 제공업체가 스위치에서 실제 대역폭을 10M로 제한할 가능성이 높기 때문입니다.

(4) 분산 서비스 거부? DDoS 공격

소위 분산 리소스 공유 서버는 데이터와 프로그램이 하나의 서버가 아닌 여러 서버에 배포될 수 있음을 의미합니다. 분산은 중앙 호스트의 리소스 제약과 응답 병목 현상을 초래하는 기존 중앙 집중식 시스템의 단점을 극복하여 컴퓨터 시스템 전반에 걸쳐 작업을 분산하고 최적화하는 데 도움이 됩니다. 분산된 데이터센터의 규모가 클수록 DDoS 공격의 트래픽이 분산될 가능성이 높아지고 공격에 저항하기가 더 쉬워집니다.

(5) 시스템 성능 실시간 모니터링

위의 조치 외에도 시스템 성능을 실시간 모니터링하는 것도 DDoS 공격을 예방하는 중요한 수단입니다. 불합리한 DNS 서버 구성으로 인해 시스템이 DDoS 공격에 취약해질 수도 있습니다. 시스템 모니터링을 통해 시스템 가용성, API, CDN, DNS 및 기타 제3자 서비스 제공업체의 성능을 실시간으로 모니터링하고, 네트워크 노드를 모니터링하고, 가능한 보안 위험을 확인하고, 적시에 새로운 취약점을 정리할 수 있습니다. 백본 네트워크 노드의 대역폭이 높기 때문에 해커 공격에 가장 적합한 장소이므로 백본 네트워크 노드에 대한 모니터링을 강화하는 것이 특히 중요합니다.

上篇: Lenovo 노트북의 원클릭 복원 시스템을 사용하는 방법 下篇: 빨간 자홍색 새는 과일을 먹나요?
관련 내용