| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Sådan Secure PII på web -servere
    webservere tendens til at være populære mål for hackere på grund af potentialet for datatyveri og storstilet mediedækning af en succesfuld misligholdelse. Systemer gennemførelse standardkonfigurationer for webtjenester og databaser er særligt sårbare over for brud på datasikkerheden og tyveri af PII (Personal Identity Information ) . Kendte sårbarheder ofte findes inden for disse konfigurationer og kan give vigtige godbidder af oplysninger til en professionel hacker om netværkstopologi og infrastruktur , medvirken i mere samordnet break -in forsøg . Årvågne systemadministratorer kan med held forebygge netværksbaserede og malware angreb mod webservere med stor opmærksomhed på at ajourføre, revision og tweaking Web server konfigurationer og netsikkerhed enheder. Hvad du har brug
    Computer med administrativ adgang til serveren
    Netsikkerhed toolkit , såsom Backtrack
    Adgang til netværksinfrastruktur
    Network firewall
    Vis Flere Instruktioner
    < br > 1

    Scan dit netværk med en havn scanner, såsom Nmap eller Nessus . Den første mekanisme for angreb bruges af hackere er ofte scanning og tælling , eller indsamling nyttige oplysninger om et netværk eller server. Kontroller resultaterne af din port scanning for alle åbne porte og de tjenester, der er anført på dem. Sikre, at alle havne, der ikke er i brug, blokeret af en firewall , såsom IP- tabeller. Sørg for, at alle oplysninger givet af server applikationer, såsom webservere eller databaser er desinficeret at sløre nogen specifik version eller applikationsspecifikke output. Angribere kan bruge disse oplysninger til at udnytte specifik software-version sårbarheder og få adgang til en maskine.
    2

    Sikre ordentlig adgangskontrol er konfigureret og fungerer . Test dit system, få adgang til dine websider først som en ikke-godkendt bruger, og derefter som en lav- privilegeret bruger og arbejde dig op . Sørg for, at hvert niveau af adgangskontrol tillader kun adgang til passende PII eller andre data . Tjek hvor dine adgangskoder eller andre hemmelige tokens er gemt, og sikrer passende kryptografiske hashing algoritmer bruges i tilfælde af brud på datasikkerheden fra en intern kilde . Endelig konfigurere dine revisions parametre såsom at al adgang og ægthedsbekræftelse er logget til en ekstern skovhugst server , og at dine systemadministration personale aktivt at revidere og svare atypiske hændelser genereres af dine adgangsrettigheder logs .
    3

    Check for SQL-injektion angreb eller cross-site scripting sårbarheder i enhver websider , der accepterer brugerinput. Vellykket SQL-injektion resulterer ofte i hele databasen brud , tyveri af en erhvervsansvarsforsikring eller total database korruption , via en simpel brugervenlig indtastet streng. Cross- site scripting angreb resultat i indførelsen af ​​ondsindet software på din server eller legitime brugere og dermed skabe muligheder for stjålne legitimationsoplysninger og forkert PII oplysningskrav . Sanitize dit input , og sikre, at alle strengene /specialtegn er undsluppet korrekt for at undgå disse angreb.
    4

    Kør en firewall for at forhindre uønsket trafik fra indtaste dit netværk. Firewalls , enten implementeres i software eller hardware, filter trafik baseret på et bestemt sæt af vejledende eller restriktive regler. Konfigurer firewall regler til at matche den slags trafik forventes på dit netværk , og fornægter alle andre former for trafik for maksimal sikkerhed. Aktivt at overvåge din firewall logs at se nogen unormale mønstre eller for at afsløre potentielle denial of service -forsøg.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan ændres en router SSID 
    ·Information System Security Policy 
    ·Kan ikke starte Windows Firewall 
    ·Hvordan opretter jeg en Server 2003 selvunderskrevet Ro…
    ·Sådan Set Up en router til Block Diablo 2 
    ·Criminal Justice Cyber ​​Security Ansvar 
    ·The Best Firewallregler 
    ·Hvad er en firewall på computeren Definition 
    ·Fordele & Ulemper af Intrusion Detection Systems 
    ·Sådan fjernes StumbleUpon Toolbar 
      Anbefalede Artikler
    ·Definition af 3G netværk 
    ·Sådan Put en adgangskode på en Linksys Router Efter j…
    ·Sådan Sammenlign Internet Service Mbps downstreamhasti…
    ·Communication Protocol Typer 
    ·Sådan konfigureres DMZ i Linksys 
    ·Hvordan Klon en Mac Med NETGEAR 
    ·Hvordan ved jeg, om min computer har en Ethernet- kort 
    ·Sådan bruges en UltraVNC Router 
    ·Sådan deaktiveres UPnP på en Linksys WRT54G2 
    ·Hvordan læser man en IP Header for en UDP Socket 
    Copyright © Computer Viden http://www.computerdk.com