Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Hur säkra PII på webbservrar

    webbservrar tenderar att vara populära mål för hackare på grund av risken för datastöld och storskalig mediebevakningen av ett framgångsrikt brott . System som genomför förvalda konfigurationer för webbtjänster och databaser är särskilt sårbara för dataintrång och stöld av PII ( Personal Identity Information ) . Välkända sårbarheter förekommer ofta inom dessa konfigurationer och kan ge viktiga godbitar av information till en professionell angripare om nätverket topologi och infrastruktur , medhjälp i mer samordnat inbrott försök . Vigilant systemadministratörer kan lyckas förhindra nätbaserade och malware attacker mot webbservrar med stor uppmärksamhet till uppdatering , revision och pyssla Web konfigurationer server och nätverk säkerhetsanordningar . Saker du behöver
    dator med administrativ åtkomst till servern
    Network Security Toolkit , såsom Backtrack
    tillträde till nätinfrastruktur
    Nätverk brandvägg
    Visa fler instruktioner

    1

    Skanna ditt nätverk med en port scanner , såsom Nmap eller Nessus . Den första mekanismen av attack som används av hackare ofta skanning och räkning , eller samla värdefull information om ett nätverk eller server . Kontrollera resultatet av din port scan för alla öppna portar och de tjänster som anges på dem . Se till att alla portar inte används blockeras av en brandvägg , till exempel IP- tabeller . Se till att all information som ges av serverprogram , till exempel webbservrar och databaser , är sanerad att fördunkla någon särskild version eller applikationsspecifika utgång . Angripare kan använda denna information för att utnyttja specifika sårbarheter programversion och få tillgång till en maskin .
    2

    säkerställa korrekt åtkomstkontroll är konfigurerade och arbetar . Testa ditt system , komma åt dina webbsidor först som en icke autentiserad användare , och sedan som en låg - privilegierade användare , och arbeta dig uppåt . Se till att varje nivå av tillstånd för åtkomstkontroll endast tillgång till lämplig ansvarsförsäkring eller andra data . Kontrollera var dina lösenord eller andra polletter hemliga lagras , och säkerställa lämpliga kryptografiska hash algoritmer används i fall av dataintrång från en intern källa . Slutligen , konfigurera revision parametrar så att all åtkomst och evenemang autentisering loggas till en fjärrloggning server , och att dina systemadministration personal aktivt granska och bemöta atypiska händelser som genereras av dina åtkomstloggar .
    3

    Kontrollera för SQL injection attacker eller cross- site scripting sårbarheter i några webbsidor som accepterar indata . Framgångsrika SQL-injektion resulterar ofta i hela databasen brott , stöld av ansvarsförsäkring eller total databas korruption , via ett enkelt användarvänligt inmatade strängen . Cross -site scripting attacker resulterar i införandet av skadlig programvara på din server eller legitima användare , vilket skapar möjligheter för stulna meriter och felaktig PII utlämnande . SNYGGA din ingång , och se till att alla strängar /specialtecken ska undantas korrekt för att förhindra dessa attacker .
    4

    Kör en brandvägg för att förhindra oönskad trafik från att komma in i nätverket . Brandväggar , antingen implementeras i mjukvara eller hårdvara , filtrera trafik baserat på en specifik uppsättning tillåtande eller begränsande regler . Konfigurera brandväggsregler för att matcha den typ av trafik som förväntas på ditt nätverk , och förnekar alla andra typer av trafik för maximal säkerhet . Aktivt övervaka dina brandväggsloggar att se några avvikande mönster eller för att upptäcka potentiella överbelastningsattacker försök .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Vad är Fullmakter & Ska du använda en
    ·Proxy Surf Information
    ·Definiera Proxy Server
    ·Typer av Intrusion Prevention Systems
    ·Autentisering Standard för Windows NT
    ·Vad orsakar rotfilsystemet att gå och läsa Only
    ·Hur man kan blockera Företag Computer Spionera
    ·Olika sätt att förhindra Computer Crime
    ·Mål för en Information Systems Security Specialist
    ·Hur du sätter Windows-brandväggen Off i Command Line
    Utvalda artiklarna
    ·Hur man Aktivera SPI på en D - Link Router
    ·Hur du återställer en Netopia Router lösenord
    ·Vad är dBi i referens till ett Wi - Fi- antenn
    ·Vad är NetBEUI Protocol
    ·Siemens Speedstream 4200 Installation
    ·Hur man ställer in en betrodd domän
    ·Hur ansluta till RT31P2
    ·Hur man avgör Bytes flyttas i ett Packet
    ·Hur Publicera Apps på Citrix
    ·Hur man använder en router som repeater
    Copyright © Dator Kunskap http://www.dator.xyz