Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Come proteggere le PII sui server Web

Web server tendono ad essere obiettivi popolari per gli hacker a causa del potenziale di furto di dati e la copertura mediatica su larga scala di una violazione di successo . Sistemi di attuazione configurazioni predefinite per i servizi Web e database sono particolarmente vulnerabili alle violazioni dei dati e il furto di informazioni personali (Personal Information Identity ) . Vulnerabilità ben note esistono spesso all'interno di queste configurazioni e può fornire bocconcini cruciali di informazioni a un attaccante professionista circa la topologia della rete e delle infrastrutture , aiutando nella più concertata tentativi di scasso . Amministratori di sistema Vigilant possono prevenire con successo gli attacchi basati sulla rete e malware contro i server Web , con particolare attenzione l'aggiornamento , revisione e tweaking configurazioni server Web e dispositivi di sicurezza di rete . Cose che ti serviranno
Computer con accesso amministrativo al server di
Network Security Toolkit , come Backtrack
accesso all'infrastruttura di rete
Network firewall
Mostra più istruzioni

1

Eseguire la scansione di rete con un port scanner , come Nmap e Nessus . Il primo meccanismo di attacco utilizzato dagli hacker è spesso la scansione e l'enumerazione , o la raccolta di informazioni utili su una rete o un server. Controllare i risultati della scansione delle porte per le porte aperte ed i servizi elencati su di loro . Assicurarsi che tutte le porte non in uso sono bloccate da un firewall , come ad esempio le tabelle IP . Assicurarsi che qualsiasi informazione data da applicazioni server , come ad esempio i server Web o database , è sterilizzata per offuscare qualsiasi versione specifica o di uscita specifica per l'applicazione . Gli aggressori possono utilizzare queste informazioni per sfruttare le vulnerabilità del software specifici per la versione e ottenere l'accesso ad una macchina .
2

Garantire controlli d'accesso vengono configurati e funzionanti. Prova il tuo sistema , l'accesso prima le pagine Web come un utente non autenticato , e quindi come un utente con privilegi ridotti , e il tuo lavoro su . Assicurarsi che ogni livello di permessi di accesso di controllo di accesso solo ai appropriata PII o altri dati . Controlla dove sono memorizzati le password o altri token segreti , e garantire adeguati algoritmi di hash crittografici vengono utilizzati in caso di violazione dei dati da una fonte interna . Infine , configurare i parametri di controllo in modo tale che tutti gli accessi e gli eventi di autenticazione vengono registrati in un server di logging remoto , e che il personale di amministrazione di sistema rivedere in modo attivo e rispondere a eventi atipici generati dai tuoi log di accesso .
3

Controllare gli attacchi di SQL injection e cross-site scripting vulnerabilità in tutte le pagine Web che accettano input dell'utente . Iniezione di successo SQL si traduce spesso in interi violazioni di database , il furto di informazioni personali o di danneggiamento del database totale , tramite una stringa user - immesso semplice . Cross-site scripting attacca risultato l'introduzione di software dannoso sul vostro server o utenti legittimi , creando in tal modo il potenziale di credenziali rubate e impropria divulgazione PII . Sterilizzare il vostro ingresso , e garantire tutte le stringhe /caratteri speciali sono fuggiti corretto per evitare questi attacchi .
4

Eseguire un firewall per impedire il traffico indesiderato di entrare nella rete . I firewall , sia implementati nel software o hardware , filtrano il traffico sulla base di uno specifico insieme di regole permissive o restrittive . Configurare le regole del firewall per abbinare i tipi di traffico attesi sulla rete , e negare tutti gli altri tipi di traffico per la massima sicurezza . Attivamente monitorare i log del firewall per vedere eventuali modelli anomali o per rilevare il potenziale negazione di tentativi di servizio .

 

networking © www.354353.com