whycomputer.com >> Wiedza o Internecie >  >> Sieć

Jak powiadomić o naruszeniu zapory

Nieprawidłowo skonfigurowana zapora ogniowa stanowi zagrożenie bezpieczeństwa nie tylko dla firmy, którą chroni, ale także dla wszystkich osób, które uzyskują dostęp do sieci wewnętrznej firmy lub z niej korzystają. Gdy dojdzie do naruszenia zapory ogniowej, oznacza to, że ktoś nie zwracał uwagi na ważne dzienniki ani nie poświęcił czasu na analizę bezpieczeństwa firmy. Większość naruszeń zapory wynika z błędów konfiguracji, a nie z powodu awarii oprogramowania. Identyfikacja naruszenia zapory ma zasadnicze znaczenie dla zapewnienia bezpieczeństwa systemu.

Krok 1

Analiza dzienników zapory. Systemy komputerowe i oprogramowanie śledzą wszystkie działania. Regularne przeglądanie tych dzienników pozwala sprawdzić, czy nastąpiło naruszenie. Zwróć uwagę na wszelkie podejrzane działania, takie jak skanowanie sieci lub zbieranie informacji. Standardowi użytkownicy wewnętrzni nie mają powodu, aby wykonywać tego rodzaju czynności w systemie. Gdy zauważysz ten rodzaj aktywności w dziennikach systemowych, natychmiast zmień hasła i ustawienia konfiguracji. Hakerzy używają oprogramowania do skanowania lub sondowania plików, które pojawiają się w dziennikach jako powtarzające się próby dostępu do systemu lub innych plików.

Krok 2

Poszukaj dostępu zewnętrznego z nieznanych Ci adresów protokołu internetowego. Zachowaj listę wszystkich adresów IP używanych przez pracowników lub osoby upoważnione do uzyskiwania dostępu do wewnętrznych systemów z zewnątrz. Śledź adresy IP z dzienników systemowych, których nie rozpoznajesz. Skorzystaj z internetowej witryny wyszukiwania IP, takiej jak IP-Lookup.net, Whois.net lub Hostip.info, aby sprawdzić, gdzie znajdują się te adresy IP. Jeśli prowadzą do obcych krajów lub serwerów proxy, prawdopodobnie znalazłeś miejsce, w którym nastąpiło naruszenie.

Krok 3

Sprawdź dzienniki serwera sieci Web i wszystkie dzienniki używane z portami, które mogą być podatne lub otwarte na zaporę . Szukaj logowań użytkownika, których nie rozpoznajesz, i dziwnych działań pochodzących z nierozpoznanych witryn zewnętrznych. Zwróć szczególną uwagę na czasy dostępu. Hakerzy często próbują uzyskać dostęp w nieparzystych godzinach nocy, zwłaszcza jeśli ataki pochodzą spoza kraju.

Krok 4

Przejrzyj katalogi systemowe i sprawdź aktualizacje plików. Daty przeglądu plików, w szczególności pliki, które zazwyczaj nie są zmieniane lub modyfikowane. Jeśli stwierdzisz, że nastąpiło naruszenie, usuń zewnętrzny dostęp do swojego systemu. Pozwoli to uniknąć dalszych ataków podczas oceny uszkodzeń, oczyszczenia i rekonfiguracji systemu.

Sprawdź dzienniki aktywności routera Wi-Fi i prześledź wszelkie działania, które wyglądają podejrzanie. Routery Wi-Fi są punktami dostępu do systemu, jeśli nie dodano haseł i zabezpieczono je przed dostępem zewnętrznym.

Wskazówki

Opracuj reguły i konfigurację systemu, aby zapewnić bezpieczeństwo haseł i ich regularną zmianę. Zatrudnij firmę zewnętrzną, aby przeprowadziła kontrolę bezpieczeństwa twojego firewalla i systemów bezpieczeństwa. Postępuj zgodnie z ich zaleceniami, aby zabezpieczyć sieć.

Odkaż system przed udostępnieniem go na zewnątrz.

Ostrzeżenie

Nigdy nie udostępniaj haseł sieciowych i systemów osobom nieupoważnionym w tych systemach.

Potrzebne elementy

Dostęp administratora


URL:http://pl.whycomputer.com/siec/100308263.html

Sieć
  • Repeater bezprzewodowy Vs. Sieć oczekująca 

    Sieci bezprzewodowe obsługują dostęp do większości urządzeń komputerowych, w szczególności urządzeń przenośnych, takich jak telefony komórkowe i urządzenia przenośne, takie jak netbooki i laptopy. Sygnał z sieci bezprzewodowej ma kluczowe znaczenie dla funkcjonowania tych urządzeń, określając, w jak

  • Jak aktywować używanego krykieta USB szerokopasmowy Modem

    Cricket jest pre-paid komórkowym i mobilnym dostawcą szerokopasmowego Internetu ze sklepami detalicznymi w większości obszarów Stanów Zjednoczonych. Mobilne modemy szerokopasmowe łączą się bezprzewodowo z Internetem i nie wymagają telefonu stacjonarnego ani kablowego do pracy. Podczas gdy firma ofer

Wiedza o Internecie © http://pl.whycomputer.com