υπολογιστή

* Γνώση Υπολογιστών >> υπολογιστή >> Δίκτυο

Πώς να καταγγείλετε μια παραβίαση του Firewall

Ένα λανθασμένα διαμορφωμένο τείχος προστασίας αποτελεί απειλή ασφάλειας όχι μόνο για την επιχείρηση που προστατεύει, αλλά και για όλα τα άτομα που έχουν πρόσβαση ή χρησιμοποιούν το εσωτερικό δίκτυο της εταιρείας. Όταν συμβαίνει μια παραβίαση τείχους προστασίας, σημαίνει ότι κάποιος δεν έδινε προσοχή σε σημαντικά αρχεία καταγραφής ή ότι έλαβε το χρόνο να αναλύσει την ασφάλεια της εταιρείας. Οι περισσότερες παραβιάσεις τείχους προστασίας προκύπτουν εξαιτίας σφαλμάτων διαμόρφωσης, όχι λόγω αποτυχίας λογισμικού. Ο εντοπισμός μιας παραβίασης τείχους προστασίας είναι πρωταρχικής σημασίας για την εξασφάλιση της ασφάλειας του συστήματος.

Βήμα 1

Αναλύστε τα αρχεία καταγραφής τείχους προστασίας. Τα συστήματα υπολογιστών και το λογισμικό παρακολουθούν όλη τη δραστηριότητα. Η ανασκόπηση αυτών των αρχείων καταγραφής σε τακτική βάση σάς επιτρέπει να επαληθεύσετε εάν έχει σημειωθεί παραβίαση. Δώστε προσοχή σε οποιαδήποτε ύποπτη δραστηριότητα, όπως σάρωση δικτύου ή συλλογή πληροφοριών. Οι τυποποιημένοι εσωτερικοί χρήστες δεν έχουν λόγο να ολοκληρώνουν τέτοιου είδους δραστηριότητες στο σύστημά σας. Όταν εντοπίζετε αυτό το είδος δραστηριότητας στα αρχεία καταγραφής του συστήματος, αλλάξτε τους κωδικούς πρόσβασης και τις ρυθμίσεις διαμόρφωσης αμέσως. Οι χάκερ χρησιμοποιούν το λογισμικό για να σαρώσουν ή να ανιχνεύσουν αρχεία, τα οποία εμφανίζονται στα αρχεία καταγραφής ως επαναλαμβανόμενες προσπάθειες πρόσβασης στο σύστημα ή σε άλλα αρχεία.

Βήμα 2

Αναζητήστε εξωτερική πρόσβαση από διευθύνσεις πρωτοκόλλου Internet που δεν είναι εξοικειωμένες με εσάς. Διατηρήστε μια λίστα με όλες τις διευθύνσεις IP που χρησιμοποιούν οι εργαζόμενοι ή τα εξουσιοδοτημένα άτομα για να αποκτήσουν πρόσβαση σε εσωτερικά συστήματα από έξω. Παρακολουθήστε τυχόν διευθύνσεις IP από αρχεία καταγραφής συστήματος που δεν αναγνωρίζετε. Χρησιμοποιήστε έναν ηλεκτρονικό ιστότοπο αναζήτησης IP, όπως IP-Lookup.net, Whois.net ή Hostip.info, για να ελέγξετε πού βρίσκονται αυτές οι διευθύνσεις IP. Εάν οδηγούν σε ξένες χώρες ή διακομιστές μεσολάβησης, πιθανόν να διαπιστώσετε πού προέκυψε η παράβαση.

Βήμα 3

Ελέγξτε τα αρχεία καταγραφής διακομιστή Web και οποιαδήποτε αρχεία καταγραφής που χρησιμοποιούνται με θύρες που ενδέχεται να είναι ευάλωτες ή ανοικτές στο τείχος προστασίας . Αναζητήστε τις συνδέσεις χρηστών που δεν αναγνωρίζετε και την παράξενη δραστηριότητα που προέρχεται από μη αναγνωρισμένους εξωτερικούς ιστότοπους. Δώστε ιδιαίτερη προσοχή στις ώρες πρόσβασης. Οι χάκερ προσπαθούν συχνά να προσπελαύνουν σε περιττές ώρες της νύχτας, ειδικά αν οι επιθέσεις προέρχονται από έξω από τη χώρα.

Βήμα 4 - Επανεξετάστε τους καταλόγους του συστήματος και ελέγξτε τις ενημερώσεις αρχείων. Ελέγξτε τις ημερομηνίες για την τροποποίηση των αρχείων, ιδίως τα αρχεία που συνήθως δεν αλλάζουν ή τροποποιούνται. Εάν διαπιστώσετε ότι έχει σημειωθεί παραβίαση, αφαιρέστε την εξωτερική πρόσβαση στο σύστημά σας. Αυτό θα κρατήσει περαιτέρω επιθέσεις από την εμφάνιση, ενώ αξιολογείτε τις ζημιές, καθαρίστε και να διαμορφώσετε ξανά το σύστημα.

Ελέγξτε τα αρχεία καταγραφής δραστηριότητας του δρομολογητή Wi-Fi και ανιχνεύστε οποιαδήποτε δραστηριότητα φαίνεται ύποπτη. Οι δρομολογητές Wi-Fi είναι σημεία πρόσβασης στο σύστημά σας, εάν δεν έχετε προσθέσει κωδικούς πρόσβασης και δεν τους έχετε εξασφαλίσει από εξωτερική πρόσβαση.

Συμβουλές - Αναπτύξτε κανόνες κανόνων και διαμόρφωση για να βεβαιωθείτε ότι οι κωδικοί πρόσβασης είναι ασφαλείς και αλλάζουν τακτικά. Μίσθωση μιας εξωτερικής επιχείρησης για τον έλεγχο ασφαλείας του τείχους προστασίας και των συστημάτων ασφαλείας. Ακολουθήστε τις συστάσεις τους για να εξασφαλίσετε το δίκτυό σας

Απολυμάνετε το σύστημα πριν το αποκτήσετε πρόσβαση στο εξωτερικό.

Προειδοποίηση

Μην παρέχετε ποτέ πρόσβαση σε κωδικούς πρόσβασης και συστήματα σε άτομα που δεν έχουν άδεια χρήσης σε αυτά τα συστήματα.

Στοιχεία που θα χρειαστείτε

Πρόσβαση διαχειριστή

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα