Vitajte na [www.pocitac.win] Obľúbené stránky

Domáce Hardware Siete Programovanie Softvér Otázka Systémy počítačový

Ako povedať firewallu Breach

Nesprávne nakonfigurovaný firewall predstavuje bezpečnostné riziko nielen pre podnik, ktorý chráni, ale aj pre všetkých ľudí, ktorí majú prístup alebo používajú internú sieť spoločnosti. Keď dôjde k narušeniu brány firewall, znamená to, že niekto nevenoval pozornosť dôležitým protokolom alebo nevenoval čas analýze bezpečnosti spoločnosti. Väčšina porušení brány firewall vzniká z dôvodu chýb konfigurácie, nie z dôvodu zlyhania softvéru. Identifikácia narušenia brány firewall je rozhodujúce pre zabezpečenie zabezpečenia systému.

Krok 1

Analyzujte protokoly brány firewall. Počítačové systémy a softvér sledujú všetky činnosti. Pravidelná kontrola týchto denníkov vám umožňuje overiť, či došlo k porušeniu. Venujte pozornosť akejkoľvek podozrivej činnosti, napríklad skenovaniu v sieti alebo zhromažďovaniu informácií. Štandardní interní používatelia nemajú dôvod na vykonávanie týchto aktivít vo vašom systéme. Ak zistíte tento druh aktivity v systémových denníkoch, okamžite zmeňte heslá a nastavenia konfigurácie. Hackeri používajú softvér na skenovanie alebo testovanie súborov, ktoré sa v protokoloch zobrazujú ako opakované časované pokusy o prístup k systému alebo iným súborom.

Krok 2

Vyhľadajte externý prístup z adries internetového protokolu, ktoré vám nie sú známe. Vedie zoznam všetkých adries IP, ktoré používajú zamestnanci alebo oprávnené osoby na prístup k interným systémom zvonka. Sledujte všetky adresy IP zo systémových denníkov, ktoré nepoznáte. Ak chcete skontrolovať, kde sa tieto adresy IP nachádzajú, použite online webovú stránku na vyhľadávanie IP, napríklad IP-Lookup.net, Whois.net alebo Hostip.info. Ak vedú k cudzím krajinám alebo serverom proxy, pravdepodobne ste zistili, kde k porušeniu došlo.

Krok 3

Skontrolujte protokoly webového servera a protokoly používané s portmi, ktoré môžu byť zraniteľné alebo otvorené pre bránu firewall. , Vyhľadajte prihlasovacie údaje používateľov, ktoré nepoznáte a nepárne aktivity pochádzajúce z nerozpoznaných externých stránok. Venujte osobitnú pozornosť časom prístupu. Hackeri sa často pokúšajú o prístup v nepárne hodiny v noci, najmä ak útoky prichádzajú z krajín mimo krajiny.

Krok 4

Skontrolujte systémové adresáre a skontrolujte aktualizácie súborov. Skontrolujte dátumy úprav, najmä súbory, ktoré sa spravidla nemenia alebo nemenia. Ak zistíte, že došlo k porušeniu, odstráňte externý prístup do systému. Tým sa zabráni ďalším útokom pri posudzovaní poškodenia, čistení a prekonfigurovaní systému.

Skontrolujte protokoly o činnosti smerovača Wi-Fi a sledujte každú aktivitu, ktorá vyzerá podozrivo. Smerovače Wi-Fi sú prístupovými bodmi do vášho systému, ak ste nepridali heslá a nezabezpečili ich pred prístupom zvonka.

Tipy

Vyvíjajte systémové pravidlá a konfiguráciu, aby ste zaistili, že heslá sú bezpečné a pravidelne sa menia. Preneste externú firmu na vykonanie bezpečnostnej kontroly vášho brány firewall a bezpečnostných systémov. Zabezpečte svoju sieť podľa ich odporúčaní.

Pred sprístupnením systému zvonku systém dekontaminujte.

Varovanie

Nikdy neposkytujte prístup k sieťovým heslám a systémom ľuďom, ktorí nie sú na tieto systémy oprávnení.

Položky, ktoré budete potrebovať

Prístup pre administrátorov

Copyright © počítačové znalosti Všetky práva vyhradené