Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment savoir si un ordinateur a é…
  • Pourquoi les gens commettent des cri…
  • Comment puis-je changer les politiqu…
  • Comment faire pour supprimer des cer…
  • Quels sont les paramètres du proxy 
  • Sauter hôte doit accueillir Timeout…
  • Quelle est la différence entre Open…
  • Comment identifier l'authentificatio…
  • Comment créer une clé WPA sur Link…
  • Qu'est-ce qu'un pare-feu définition…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment sécuriser PII sur les serveurs Web

    serveurs Web ont tendance à être des cibles populaires pour les pirates en raison du risque de vol de données et la couverture médiatique à grande échelle d'une violation de succès. Systèmes mettant en œuvre des configurations par défaut pour les services Web et bases de données sont particulièrement vulnérables aux violations de données et le vol de PII (Informations d'identification personnel ) . Vulnérabilités bien connues existent fréquemment dans ces configurations et peuvent fournir des bribes d'information essentiels à un attaquant professionnel de la topologie et de l'infrastructure réseau , contribuant à plus concertée tentatives d'effraction . Les administrateurs système peuvent Vigilant succès prévenir les attaques basées sur le réseau et les logiciels malveillants contre les serveurs Web avec une attention particulière à la mise à jour , la vérification et les configurations de serveur Web de peaufinage et de dispositifs de sécurité réseau . Choses que vous devez
    ordinateur avec un accès administratif au serveur
    Réseau Security Toolkit , comme Backtrack
    accès à l'infrastructure de réseau
    Réseau firewall
    Voir Plus Instructions
    < br > 1

    Scannez votre réseau avec un scanner de port , tels que Nmap ou Nessus . Le premier mécanisme d'attaque utilisée par les pirates est souvent la numérisation et l'énumération , ou recueillir des informations utiles sur un réseau ou un serveur. Consultez les résultats de votre analyse de port pour tous les ports ouverts et les services qui y sont cotées . Assurez-vous que tous les ports non utilisés sont bloqués par un pare-feu , tels que les tables IP. Assurez-vous que toute information donnée par les applications serveur, telles que les serveurs Web ou les bases de données , est désinfecté à masquer une version spécifique ou de sortie spécifique à l'application . Les pirates peuvent utiliser ces informations pour exploiter la version vulnérabilités logicielles spécifiques et d'accéder à une machine.
    2

    Assurer les contrôles d'accès sont configurés correctement et de travail. Testez votre système , accéder à vos pages Web d'abord comme un utilisateur non authentifié , puis en tant qu'utilisateur à faibles privilèges , et votre façon de travailler . Assurez-vous que chaque niveau des permis de contrôle d'accès Accès uniquement aux PII appropriées ou d'autres données. Vérifiez si vos mots de passe ou d'autres jetons secrets sont stockés et assurent algorithmes de hachage cryptographiques appropriés sont utilisés en cas de violation de données à partir d'une source interne . Enfin, configurer vos paramètres d'audit telles que l'accès et les événements d'authentification sont enregistrées dans un serveur de journalisation à distance , et que votre personnel d'administration du système examiner activement et à répondre à des événements atypiques générés par vos journaux d'accès .
    3

    Vérifier les attaques par injection SQL ou cross-site scripting vulnérabilités dans des pages Web qui acceptent l'entrée d'utilisateur . Injection SQL succès se traduit souvent par les atteintes à la base de données entière , le vol de PII ou la corruption totale de base de données , via une chaîne utilisateur entré simple. Cross-site scripting attaque suite à l'introduction de logiciels malveillants sur votre serveur ou les utilisateurs légitimes , créant ainsi le potentiel de pouvoirs volés et la divulgation inadéquate PII . Désinfectez votre entrée , et s'assurer que toutes les cordes /caractères spéciaux sont échappés correctement pour empêcher ces attaques .
    4

    Exécuter un pare-feu pour empêcher le trafic indésirable de pénétrer votre réseau . Pare-feu , soit mis en œuvre dans le logiciel ou le matériel , le trafic filtre basé sur un ensemble spécifique de règles permissives ou restrictives . Configurer des règles de pare-feu pour faire correspondre les types de trafic attendus sur votre réseau, et de nier tous les autres types de trafic pour une sécurité maximale . Surveiller activement les journaux de votre pare-feu pour voir tous les modèles anormaux ou de détecter déni potentiel de tentatives de service.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quels sont les dangers de pirates informatiques 
  • Définition du programme Sniffer 
  • Comment déterminer si votre ordinateur avec Vista est surveillée 
  • Comment faire pour supprimer DNS Spoofing D'un Toshiba Satellite 305 
  • Comment générer un CSR pour SSL 
  • Comment configurer des profils d'utilisateurs sur le serveur 2003 
  • Célèbres histoires d'ingénierie sociale 
  • Comment configurer l'authentification sans fil sous Windows XP 
  • Comment se rétablir d'une IP Inondé 
  • Types de communication cryptée 
  • Connaissances Informatiques © http://www.ordinateur.cc