Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky

Domáce Hardware Siete Programovanie Softvér Otázka Systémy

Ako zabezpečiť osobné údaje na webové servery

Webové servery majú tendenciu byť populárny terče pre hackerov , pretože potenciál pre krádeže dát a medializácia vo veľkom meradle úspešné porušenie . Systémy vykonávacie predvolená konfigurácia pre webové služby a databázy sú obzvlášť citlivé na narušenie dát a krádeže PII ( Personal Identity Information ) . Známe zraniteľnosti často existujú v rámci týchto konfigurácií a môže poskytnúť zásadné kúsky informácií na profesionálne útočníka o topológiu siete a infraštruktúry , pomoc pri väčšej vzájomnej vlámaniu pokusy . Správcovi ostražití systém možno úspešne predchádzať siete založenej a malware útoky na webové servery s veľkou pozornosť aktualizáciu , kontrolu a ladenie konfigurácie webového servera a zabezpečenia siete zariadení . Veci , ktoré budete potrebovať
počítača s prístupom správcu k serveru
Sieťová bezpečnosť nástrojov , ako je napríklad BackTrack
prístup k infraštruktúre siete
siete firewall
Zobraziť ďalšie inštrukcie

1

Skenovanie siete s port scanner , ako Nmap alebo Nessus . Prvý mechanizmus útoku používané hackermi je často skenovanie a počítanie , alebo zbierať užitočné informácie o sieti alebo servera . Pozrite sa na výsledky svojho portu skenovanie pre všetky otvorené porty a služieb uvedených na nich . Uistite sa , že všetky porty nie sú v prevádzke sú blokované bránou firewall , ako je napríklad IP tabuľky . Uistite sa , že všetky informácie danej serverové aplikácie , ako sú webové servery a databázami , sa dezinfikujú popliesť žiadne konkrétnu verziu alebo výstup pre konkrétnu aplikáciu . Útočníci môžu tieto informácie použiť na využívanie špecifických verzie zraniteľnosti softvéru a získať prístup k počítaču .
2

zabezpečenie správneho riadenia prístupu sú nakonfigurované a pracujú . Otestujte svoj ​​systém , prístup k webových stránok najprv ako neoverený používateľ , a potom ako low - privilegované užívateľa , a prácu si cestu hore . Uistite sa , že každá úroveň kontroly prístupu dovoľuje prístup iba k príslušnej PII alebo iných dát . Pozrite sa , kde sú uložené vaše heslá a ďalšie tajné žetóny , a zabezpečiť vhodné kryptografické algoritmy hash sa používa v prípade porušenia dát z interného zdroja . Nakoniec , nakonfigurujte si parametre auditu tak , aby všetky prístupové a autentizačný udalosti sú zaznamenané do vzdialeného protokolovanie servera , a že vaše správca systému pracovníci aktívne preskúmať a reagovať na atypických udalostí generovaných prístupových protokolov .
3

Skontrolujte , či SQL injection útoky alebo cross - site scripting zraniteľností v akýchkoľvek webových stránkach , ktoré prijímajú vstup užívateľa . Úspešné SQL injection často vyústi v celej databáze porušenie , krádeže PII alebo celkové poškodenie databázy , pomocou jednoduchého užívateľského zadáva reťazec . Cross - site scripting útoky viesť k zavedeniu škodlivého softvéru na vašom serveri alebo oprávneným používateľom , a tým vytvára potenciál pre odcudzených poverenia a neoprávneného šírenia PII . Dezinfikovať váš vstup , a zabezpečiť , aby všetky struny /špeciálne znaky sú správne utiekli , aby sa zabránilo týmto útokom .
4

Spustiť firewall , aby sa zabránilo nežiaducemu prevádzke od vstupu do vašej siete . Firewally, a to buď implementované v softvéri alebo hardvéri , filtračné prevádzky na základe konkrétneho súboru permisívnych alebo obmedzujúcich pravidiel . Konfigurovať pravidlá brány firewall tak , aby zodpovedali druhy dopravy očakávané vo vašej sieti , a poprieť všetky ostatné druhy dopravy pre maximálnu bezpečnosť . Aktívne sledovať logy firewallu vidieť žiadne neobvyklé vzory , alebo k odhaleniu prípadného odmietnutia pokusov služieb .

Najnovšie články

Copyright © počítačové znalosti Všetky práva vyhradené