| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment sécuriser PII sur les serveurs Web
    serveurs Web ont tendance à être des cibles populaires pour les pirates en raison du risque de vol de données et la couverture médiatique à grande échelle d'une violation de succès. Systèmes mettant en œuvre des configurations par défaut pour les services Web et bases de données sont particulièrement vulnérables aux violations de données et le vol de PII (Informations d'identification personnel ) . Vulnérabilités bien connues existent fréquemment dans ces configurations et peuvent fournir des bribes d'information essentiels à un attaquant professionnel de la topologie et de l'infrastructure réseau , contribuant à plus concertée tentatives d'effraction . Les administrateurs système peuvent Vigilant succès prévenir les attaques basées sur le réseau et les logiciels malveillants contre les serveurs Web avec une attention particulière à la mise à jour , la vérification et les configurations de serveur Web de peaufinage et de dispositifs de sécurité réseau . Choses que vous devez
    ordinateur avec un accès administratif au serveur
    Réseau Security Toolkit , comme Backtrack
    accès à l'infrastructure de réseau
    Réseau firewall
    Voir Plus Instructions
    < br > 1

    Scannez votre réseau avec un scanner de port , tels que Nmap ou Nessus . Le premier mécanisme d'attaque utilisée par les pirates est souvent la numérisation et l'énumération , ou recueillir des informations utiles sur un réseau ou un serveur. Consultez les résultats de votre analyse de port pour tous les ports ouverts et les services qui y sont cotées . Assurez-vous que tous les ports non utilisés sont bloqués par un pare-feu , tels que les tables IP. Assurez-vous que toute information donnée par les applications serveur, telles que les serveurs Web ou les bases de données , est désinfecté à masquer une version spécifique ou de sortie spécifique à l'application . Les pirates peuvent utiliser ces informations pour exploiter la version vulnérabilités logicielles spécifiques et d'accéder à une machine.
    2

    Assurer les contrôles d'accès sont configurés correctement et de travail. Testez votre système , accéder à vos pages Web d'abord comme un utilisateur non authentifié , puis en tant qu'utilisateur à faibles privilèges , et votre façon de travailler . Assurez-vous que chaque niveau des permis de contrôle d'accès Accès uniquement aux PII appropriées ou d'autres données. Vérifiez si vos mots de passe ou d'autres jetons secrets sont stockés et assurent algorithmes de hachage cryptographiques appropriés sont utilisés en cas de violation de données à partir d'une source interne . Enfin, configurer vos paramètres d'audit telles que l'accès et les événements d'authentification sont enregistrées dans un serveur de journalisation à distance , et que votre personnel d'administration du système examiner activement et à répondre à des événements atypiques générés par vos journaux d'accès .
    3

    Vérifier les attaques par injection SQL ou cross-site scripting vulnérabilités dans des pages Web qui acceptent l'entrée d'utilisateur . Injection SQL succès se traduit souvent par les atteintes à la base de données entière , le vol de PII ou la corruption totale de base de données , via une chaîne utilisateur entré simple. Cross-site scripting attaque suite à l'introduction de logiciels malveillants sur votre serveur ou les utilisateurs légitimes , créant ainsi le potentiel de pouvoirs volés et la divulgation inadéquate PII . Désinfectez votre entrée , et s'assurer que toutes les cordes /caractères spéciaux sont échappés correctement pour empêcher ces attaques .
    4

    Exécuter un pare-feu pour empêcher le trafic indésirable de pénétrer votre réseau . Pare-feu , soit mis en œuvre dans le logiciel ou le matériel , le trafic filtre basé sur un ensemble spécifique de règles permissives ou restrictives . Configurer des règles de pare-feu pour faire correspondre les types de trafic attendus sur votre réseau, et de nier tous les autres types de trafic pour une sécurité maximale . Surveiller activement les journaux de votre pare-feu pour voir tous les modèles anormaux ou de détecter déni potentiel de tentatives de service.

    Previous :

    next :
      articles connexes
    ·Alternatives à SSL Wildcard pour Subdomains 
    ·Routeur Firewall vs Pare-feu 
    ·Qu'est-ce qu'un serveur IAS 
    ·Comment devenir un spécialiste du contrôle d'admissio…
    ·Qu'est-ce certificat de sécurité du site 
    ·Réseau sans fil Security Test 
    ·Windows Vista Aide Avec Password Expiration Notificatio…
    ·Ports Spyware Usages 
    ·Comment un pare-feu Differ Du ACL 
    ·Qu'est-ce que la certification WPA2 
      articles en vedette
    ·Quels sont les différents types de zone DNS 
    ·Comment supprimer un ordinateur de groupe de travail 
    ·Rip Protocole Router 
    ·Les caractéristiques d'un Netgear FS608 8- Port Switch…
    ·IEC 61850 Protocole 
    ·Comment configurer un 2Wire 2701 en tant que répéteur…
    ·Comment accéder à un PC serveur distant 
    ·Comment installer un lecteur de streaming Roku dans vot…
    ·Qu'est-ce que Enterprise Storage 
    ·Protocoles de capteurs sans fil 
    Copyright © Connaissances Informatiques http://fr.wingwit.com