| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come proteggere le PII sui server Web
    Web server tendono ad essere obiettivi popolari per gli hacker a causa del potenziale di furto di dati e la copertura mediatica su larga scala di una violazione di successo . Sistemi di attuazione configurazioni predefinite per i servizi Web e database sono particolarmente vulnerabili alle violazioni dei dati e il furto di informazioni personali (Personal Information Identity ) . Vulnerabilità ben note esistono spesso all'interno di queste configurazioni e può fornire bocconcini cruciali di informazioni a un attaccante professionista circa la topologia della rete e delle infrastrutture , aiutando nella più concertata tentativi di scasso . Amministratori di sistema Vigilant possono prevenire con successo gli attacchi basati sulla rete e malware contro i server Web , con particolare attenzione l'aggiornamento , revisione e tweaking configurazioni server Web e dispositivi di sicurezza di rete . Cose che ti serviranno
    Computer con accesso amministrativo al server di
    Network Security Toolkit , come Backtrack
    accesso all'infrastruttura di rete
    Network firewall
    Mostra più istruzioni
    < br > 1

    Eseguire la scansione di rete con un port scanner , come Nmap e Nessus . Il primo meccanismo di attacco utilizzato dagli hacker è spesso la scansione e l'enumerazione , o la raccolta di informazioni utili su una rete o un server. Controllare i risultati della scansione delle porte per le porte aperte ed i servizi elencati su di loro . Assicurarsi che tutte le porte non in uso sono bloccate da un firewall , come ad esempio le tabelle IP . Assicurarsi che qualsiasi informazione data da applicazioni server , come ad esempio i server Web o database , è sterilizzata per offuscare qualsiasi versione specifica o di uscita specifica per l'applicazione . Gli aggressori possono utilizzare queste informazioni per sfruttare le vulnerabilità del software specifici per la versione e ottenere l'accesso ad una macchina .
    2

    Garantire controlli d'accesso vengono configurati e funzionanti. Prova il tuo sistema , l'accesso prima le pagine Web come un utente non autenticato , e quindi come un utente con privilegi ridotti , e il tuo lavoro su . Assicurarsi che ogni livello di permessi di accesso di controllo di accesso solo ai appropriata PII o altri dati . Controlla dove sono memorizzati le password o altri token segreti , e garantire adeguati algoritmi di hash crittografici vengono utilizzati in caso di violazione dei dati da una fonte interna . Infine , configurare i parametri di controllo in modo tale che tutti gli accessi e gli eventi di autenticazione vengono registrati in un server di logging remoto , e che il personale di amministrazione di sistema rivedere in modo attivo e rispondere a eventi atipici generati dai tuoi log di accesso .
    3

    Controllare gli attacchi di SQL injection e cross-site scripting vulnerabilità in tutte le pagine Web che accettano input dell'utente . Iniezione di successo SQL si traduce spesso in interi violazioni di database , il furto di informazioni personali o di danneggiamento del database totale , tramite una stringa user - immesso semplice . Cross-site scripting attacca risultato l'introduzione di software dannoso sul vostro server o utenti legittimi , creando in tal modo il potenziale di credenziali rubate e impropria divulgazione PII . Sterilizzare il vostro ingresso , e garantire tutte le stringhe /caratteri speciali sono fuggiti corretto per evitare questi attacchi .
    4

    Eseguire un firewall per impedire il traffico indesiderato di entrare nella rete . I firewall , sia implementati nel software o hardware , filtrano il traffico sulla base di uno specifico insieme di regole permissive o restrittive . Configurare le regole del firewall per abbinare i tipi di traffico attesi sulla rete , e negare tutti gli altri tipi di traffico per la massima sicurezza . Attivamente monitorare i log del firewall per vedere eventuali modelli anomali o per rilevare il potenziale negazione di tentativi di servizio .

    Previous :

    next :
      Articoli Correlati
    ·Informazioni su Hackers Computer 
    ·Come diventare un esperto di Malware 
    ·Come ignorare Scuola filtri Internet 
    ·Wireless Opzioni di protezione di Internet 
    ·Descrizione di Wireshark 
    ·Come reimpostare la password di amministratore in Windo…
    ·Firewall hardware vs. Firewall Software 
    ·Come disattivare l'autenticazione integrata di Windows 
    ·Handover Protocollo 
    ·Come impostare un modello di protezione in Windows XP 
      Articoli in evidenza
    ·Come utilizzare uno script VB per la politica di più s…
    ·Caratteristiche di una Philips VoIP 
    ·Come confrontare Rurale Opzioni Internet ad alta veloci…
    ·Informazioni su cavi in ​​fibra ottica 
    ·Cavo Ethernet Vs . Wireless 
    ·Come modificare un nome di default 
    ·Come ottenere una chiave di rete perso per un D-Link Wi…
    ·Come trovare chiave WPA del tuo computer ? 
    ·Come utilizzare un diagramma di flusso Sistema 
    ·Come monitorare la sicurezza di una rete senza fili 
    Copyright © Conoscenza Informatica http://it.wingwit.com