Σαρώστε το δίκτυό σας με ένα λιμάνι σαρωτή , όπως Nmap ή Nessus . Ο πρώτος μηχανισμός της επίθεσης που χρησιμοποιείται από τους χάκερ συχνά σάρωση και καταμέτρηση , ή τη συλλογή χρήσιμων πληροφοριών σχετικά με ένα δίκτυο ή διακομιστή . Ελέγξτε τα αποτελέσματα της θύρας σάρωσης σας για τυχόν ανοίξει τα λιμάνια και τις υπηρεσίες που περιλαμβάνονται σε αυτά . Βεβαιωθείτε ότι όλα τα λιμάνια δεν είναι σε χρήση εμποδίζεται από ένα τείχος προστασίας, όπως είναι το IP πίνακες . Βεβαιωθείτε ότι κάθε πληροφορία που δίνεται από εφαρμογές διακομιστή, όπως servers ή βάσεις δεδομένων Web , απολυμαίνονται να θολώνω κάθε συγκεκριμένη έκδοση ή την εφαρμογή ειδικών εξόδου . Οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν αυτές τις πληροφορίες για να εκμεταλλεύονται συγκεκριμένα τρωτά έκδοση λογισμικού και να αποκτήσουν πρόσβαση σε ένα μηχάνημα . 2
Βεβαιωθείτε ότι είναι σωστή ελέγχου πρόσβασης έχει ρυθμιστεί και λειτουργεί . Ελέγξετε το σύστημα σας , την πρόσβαση σε ιστοσελίδες σας, πρώτα ως έλεγχος ταυτότητας χρήστη , και στη συνέχεια ως ένα χαμηλό - προνομιακός χρήστης , και απασχοληθείτε στον τρόπο σας επάνω . Βεβαιωθείτε ότι κάθε επίπεδο των αδειών ελέγχου πρόσβασης μόνο η πρόσβαση σε κατάλληλη ΑΕΑ ή άλλα δεδομένα . Ελέγξτε το σημείο όπου αποθηκεύονται οι κωδικοί πρόσβασης σας ή άλλα μυστικά σύμβολα , και να εξασφαλίζει την κατάλληλη κρυπτογραφικών αλγορίθμων κατακερματισμού χρησιμοποιούνται σε περίπτωση παραβίασης δεδομένων από μια εσωτερική πηγή . Τέλος , να ρυθμίσετε τις παραμέτρους του ελέγχου σας , έτσι ώστε όλοι πρόσβαση και έλεγχος ταυτότητας συμβάντα καταγράφονται σε έναν απομακρυσμένο server υλοτομίας , και ότι το προσωπικό διαχείρισης του συστήματος σας κριτική ενεργά και να απαντήσετε σε άτυπα γεγονότα που δημιουργούνται από αρχεία καταγραφής πρόσβασης .
Εικόνων 3
Έλεγχος για SQL ένεση επιθέσεις ή cross-site scripting τρωτά σημεία σε οποιαδήποτε ιστοσελίδες που δέχονται είσοδο του χρήστη . Η επιτυχής ένεση SQL οδηγεί συχνά σε ολόκληρο παραβιάσεις δεδομένων , κλοπή ΑΕΑ ή ολική καταστροφή της βάσης δεδομένων , μέσω ενός απλού χρήστη εισάγεται σειρά . Επιθέσεις cross-site scripting ως αποτέλεσμα την εισαγωγή κακόβουλου λογισμικού στον server σας ή τους νόμιμους χρήστες , δημιουργώντας έτσι τις δυνατότητες για κλεμμένα διαπιστευτήρια και ανάρμοστη αποκάλυψη ΑΕΑ . Αποστειρώνουν εισόδου σας , και να διασφαλίσει ότι όλες οι χορδές /ειδικούς χαρακτήρες διέφυγε κατάλληλα για την αποτροπή αυτών των επιθέσεων .
Η 4
Εκτελέστε ένα τείχος προστασίας για την αποφυγή ανεπιθύμητων κυκλοφορία από την είσοδο του δικτύου σας . Firewalls , είτε εφαρμόζονται σε λογισμικό ή hardware , φιλτράρει την κίνηση με βάση ένα συγκεκριμένο σύνολο ανεκτική ή περιοριστικούς κανόνες. Διαμορφώστε κανόνες τείχους προστασίας για να ταιριάζουν με τα είδη της κίνησης που αναμένεται στο δίκτυό σας , και να αρνηθεί όλα τα άλλα είδη κίνησης για μέγιστη ασφάλεια . Ενεργά παρακολουθεί τα αρχεία καταγραφής του τείχους προστασίας σας για να δείτε όλα τα ανώμαλα σχέδια ή για την ανίχνευση πιθανών άρνηση των προσπαθειών των υπηρεσιών .
Η
εικόνων
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα