Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como proteger PII em servidores Web
servidores Web tendem a ser alvos populares para hackers por causa do potencial para o roubo de dados e cobertura da mídia em grande escala de uma violação de sucesso. Sistemas de execução configurações padrão para os serviços da Web e bancos de dados são especialmente vulneráveis ​​a violações de dados e roubo de PII ( Personal Identity Informação) . Vulnerabilidades conhecidas existem freqüentemente dentro dessas configurações e pode fornecer petiscos cruciais de informação para um atacante profissional sobre a topologia da rede e infra-estrutura , auxiliando nas tentativas de arrombamento mais concertadas . Administradores de sistema Vigilant êxito pode prevenir ataques e malwares baseados em rede contra servidores Web com muita atenção a atualização , auditoria e ajustando as configurações do servidor Web e dispositivos de segurança de rede. Coisas que você precisa
computador com acesso administrativo ao servidor
kit de ferramentas de segurança de rede , como Backtrack
acesso à infra-estrutura de rede
Rede firewall
Show Mais instruções
< br > 1

Digitalize sua rede com um scanner de portas , como o Nmap ou Nessus . O primeiro mecanismo de ataque usado por hackers é muitas vezes a varredura e enumeração, ou reunir informações úteis sobre uma rede ou servidor . Confira os resultados de sua pesquisa de porta para as portas abertas e os serviços listados sobre eles. Assegure-se que todas as portas não estiverem em uso são bloqueados por um firewall, tais como tabelas de IP. Certifique-se de que qualquer informação dada por aplicativos de servidor , como servidores Web ou bancos de dados , é higienizado para ofuscar qualquer versão específica ou a saída específica do aplicativo . Os atacantes podem usar esta informação para explorar vulnerabilidades específicas da versão do software e obter acesso a uma máquina.
2

Assegurar controles de acesso apropriados são configurados e funcionando. Teste o seu sistema , o acesso a suas páginas da Web em primeiro lugar como um usuário não autenticado e, em seguida, como um usuário com poucos privilégios , e sua maneira de trabalhar . Certifique-se de que cada nível de licenças de controle de acesso acessar apenas para PII apropriado ou outros dados. Verifique onde suas senhas ou outros símbolos secretos estão armazenados e assegurar algoritmos de hash apropriados são usados ​​em caso de violação de dados de uma fonte interna . Finalmente, configure os parâmetros de auditoria de tal forma que todos os eventos de acesso e autenticação são registrados em um servidor de registro remoto, e que o pessoal de administração do sistema analisar e responder a eventos atípicos gerados por seus logs de acesso ativamente.
3

Verifique se há ataques de injeção de SQL ou vulnerabilidades cross-site scripting em todas as páginas da Web que aceitam entrada do usuário. Injeção de SQL bem sucedida muitas vezes resulta em violações de bancos de dados inteiros, roubo de PII ou corrupção de dados totais , através de uma simples seqüência digitada pelo usuário. Ataques cross-site scripting resultar na introdução de software malicioso em seu servidor ou usuários legítimos , criando assim o potencial de credenciais roubadas e PII divulgação indevida . Higienizar sua entrada, e garantir que todas as cordas /caracteres especiais são escapados corretamente para evitar esses ataques.
4

Execute um firewall para evitar o tráfego indesejado de entrar na sua rede. Firewalls , seja implementado em software ou hardware , o tráfego de filtro com base em um conjunto específico de regras permissivas ou restritivas . Configurar regras de firewall para coincidir com os tipos de tráfego esperado em sua rede, e negar todos os outros tipos de tráfego para o máximo de segurança . Ativamente monitorar os logs de firewall para ver quaisquer padrões anômalos ou para detectar potencial de negação de tentativas de serviço.

Anterior :

Próximo : No
  Os artigos relacionados
·O que é Pfs Linksys 
·Como encontrar as origens de e-mails falsificados 
·Vantagens Entre assimétrica e simétrica Chaves 
·Como bloquear o Tempo ICMP excedido em um roteador Cisc…
·Como colocar um papel de pesquisa Computer Crime Juntos…
·Software Sintonia Rede 
·Codificação SSL 
·O que é segurança de rede Wi-Fi para um Netbook 
·Como solucionar IPSEC Túneis 
·SSL Change Cipher Spec Protocol 
  Artigos em destaque
·Como usar o BackTrack e Aircrack 
·Como configurar um modem sem fio Netgear 
·Existe uma diferença em cabos Ethernet 
·Qual é a diferença entre usar UTorrent e BitTorrent 
·Tipos MIME para IE7 
·Como é a VLAN Implementado 
·Como construir redundância para uma topologia em anel …
·Como definir aa fairpoint DSL Modem para fios 
·As vantagens de controles Active X 
·Como ligar um PC Empresarial Vista a uma rede 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados