“Conocimientos Redes>Seguridad de Red

Cómo proteger PII en servidores Web

2013/5/9
servidores Web tienden a ser blancos populares para los hackers debido a la posibilidad de que el robo de datos y la cobertura de los medios de comunicación a gran escala de una violación éxito. Sistemas de ejecución configuraciones predeterminadas para los servicios Web y bases de datos son especialmente vulnerables a las violaciones de datos y el robo de información de identificación personal ( información de identificación personal) . Vulnerabilidades bien conocidas con frecuencia existen dentro de estas configuraciones y pueden proporcionar cositas cruciales de información a un atacante profesional acerca de la topología y la infraestructura de red , ayudando a más concertada rodaje intentos. Los administradores del sistema Vigilant pueden prevenir con éxito los ataques basados ​​en la red y el malware en servidores Web con especial atención a la actualización , auditoría y configuraciones de servidor Web pellizcando y dispositivos de seguridad de red . Cosas que necesitará de computadora con acceso administrativo al servidor
Network Security Toolkit , como Backtrack
Acceso a la red de infraestructura de red
firewall
Ver Más instrucciones

1

Analice su red con un escáner de puertos , como Nmap y Nessus . El primer mecanismo de ataque utilizado por los hackers a menudo se escanea y enumeración o la recopilación de información útil sobre la red o el servidor. Revise los resultados de la exploración de puertos para los puertos abiertos y los servicios que aparecen en ellos. Asegúrese de que todos los puertos no están en uso están bloqueados por un firewall, como tablas IP. Asegúrese de que toda la información dada por las aplicaciones de servidor , como servidores Web o bases de datos , se desinfecta para ocultar cualquier versión específica o de salida de la aplicación específica . Los atacantes pueden utilizar esta información para explotar las vulnerabilidades específicas de la versión de software y tener acceso a una máquina.
2

Asegúrese de controles de acceso adecuados están configurados y en funcionamiento. Pruebe su sistema , el acceso a las páginas Web por primera vez como un usuario no autenticado , y luego como un usuario con privilegios bajos , y su forma de trabajo . Asegúrese de que cada nivel de permisos de control de acceso el acceso sólo a PII apropiada u otros datos. Compruebe que se almacenan las contraseñas u otros tokens secretos, y aseguran algoritmos hash criptográficas apropiadas se utilizan en caso de violación de los datos de una fuente interna . Por último , configure los parámetros de auditoría de tal manera que todos los accesos y los eventos de autenticación se registran en un servidor de registro remoto, y que el personal de la administración del sistema revisan activamente y responden a eventos atípicos generados por sus registros de acceso .
3

Comprobar si los ataques de inyección SQL o vulnerabilidades de cross-site scripting en cualquier página web que aceptan la entrada del usuario . Inyección SQL éxito a menudo resulta en violaciones de bases de datos enteras , el robo de información de identificación personal o total corrupción de bases de datos , a través de una simple cadena de usuario introducido. Cross-site scripting ataca como resultado la introducción de software malicioso en el servidor o usuarios legítimos , lo que crea la posibilidad de que las credenciales robadas y divulgación PII inadecuado. Desinfectar la entrada , y asegurar que todas las cadenas de caracteres y /o especiales se escaparon adecuadamente para prevenir estos ataques.
4

Ejecutar un cortafuegos para evitar que el tráfico no deseado entre en su red. Firewalls , bien implementadas en el software o hardware, filtran el tráfico basado en un conjunto específico de reglas permisivas o restrictivas . Configurar normas de firewall para que coincida con el tipo de tráfico que se espera en la red, y negar todos los demás tipos de tráfico para una máxima seguridad . Activamente monitorear sus registros del firewall para ver los patrones anómalos o para detectar posibles intentos de denegación de servicio.

Seguridad de Red
Cómo leer las cookies del navegador Web
Tipos de software de supervisión de red
Cómo quitar las contraseñas de admin
Cómo crear una lista de acceso para el Cisco PIX Firewall
Networked TiVo Seguridad Riesgo
¿Cómo implementar la autenticación 802.1X
¿Cómo puede verse afectada la eficiencia Firewall
Cómo utilizar un viejo PC como un servidor de seguridad
Conocimientos Informáticos © http://www.ordenador.online