Hakerët joetikë janë gjithmonë në kërkim të pikave më të dobëta në një sistem rrjeti për të hakuar sistemin e sigurisë të kompanisë tuaj dhe për të marrë një informacion konfidencial dhe të ri.
Disa "hakerë me kapele të zeza" nxjerrin një kënaqësi zëvendësuese duke shkaktuar kërdi në sistemet e sigurisë dhe disa hakerë e bëjnë atë për para. Cilado qoftë arsyeja, hakerat me qëllim të keq po u japin makth kompanive dhe organizatave të pothuajse të gjitha madhësive. Shtëpitë e mëdha të korporatave, bankat, institucionet financiare, institucionet e sigurisë janë objektiva veçanërisht të preferuar për hakerat. Sidoqoftë, kjo kërcënim mund të parandalohet në masë të madhe nëse merren masat e duhura të sigurisë në kohën e duhur.
Hapa
Hapi 1. Ndiqni forumet
Alwaysshtë gjithmonë një ide e mirë të ndiqni forumet e hakerimit pasi do të jeni në gjendje të zbuloni të gjitha metodat më të fundit që përdoren. Një forum i mirë i hakimit etik mund të gjendet në
Hapi 2. Ndryshoni fjalëkalimet e paracaktuara menjëherë
Disa softuerë kanë fjalëkalime të integruara për të lejuar hyrjen e parë pas instalimit; është jashtëzakonisht e pamend ta lëmë të pandryshuar.
Hapi 3. Identifikoni pikat e hyrjes
Instaloni programet e duhura të skanimit të softuerit për të identifikuar të gjitha pikat hyrëse nga interneti në rrjetin e brendshëm të kompanisë. Çdo sulm ndaj rrjetit duhet të fillojë nga këto pika. Identifikimi i këtyre pikave të hyrjes, megjithatë, nuk është aspak një detyrë e lehtë. Bettershtë më mirë të marrësh ndihmën e hakerëve të aftë etikë të cilët kanë marrë trajnime speciale për sigurinë e rrjetit për të kryer me sukses këtë detyrë.
Hapi 4. Kryeni teste sulmi dhe depërtimi
Duke kryer testet e sulmit dhe depërtimit, ju mund të identifikoni ato pika të cenueshme në rrjet që mund të arrihen lehtësisht si nga përdoruesit e jashtëm ashtu edhe nga ata të brendshëm. Pas identifikimit të këtyre pikave, ju do të jeni në gjendje të pengoni sulmet nga burimet e jashtme dhe të korrigjoni kurthet që mund të bëhen pikat hyrëse për ndërhyrës për të hakuar në rrjetin tuaj. Testi duhet të bëhet si nga perspektiva e brendshme ashtu edhe nga ajo e jashtme për të zbuluar të gjitha pikat e prekshme.
Hapi 5. Bëni fushata për ndërgjegjësimin e përdoruesve
Duhet të ndërmerren të gjitha hapat e mundshëm për t'i bërë të gjithë përdoruesit e rrjetit të vetëdijshëm për kurthet e sigurisë dhe praktikat e nevojshme të sigurisë për të minimizuar këto rreziqe. Ju mund të bëni teste inxhinierike sociale për të përcaktuar ndërgjegjësimin e përdoruesit. Derisa të gjithë përdoruesit të jenë të vetëdijshëm për faktorë të caktuar që lidhen me rrjetin, mbrojtja nuk mund të kryhet në kuptimin e vërtetë të termit.
Hapi 6. Konfiguroni muret e zjarrit
Një mur zjarri, nëse nuk është konfiguruar siç duhet, mund të veprojë si një derë e hapur për një ndërhyrës. Prandaj, është me rëndësi jetike të përcaktohen rregullat për të lejuar trafikun përmes murit të zjarrit që është i rëndësishëm për biznesin. Një mur zjarri duhet të ketë konfigurimet e veta në varësi të aspektit të sigurisë të organizatës tuaj. Herë pas here, analiza e duhur e përbërjes dhe natyrës së trafikut në vetvete është gjithashtu e nevojshme për të ruajtur sigurinë.
Hapi 7. Zbatoni dhe përdorni politikat e fjalëkalimit
Përdorni fjalëkalime të forta duke përdorur të paktën 12 karaktere. Fjalëkalimi gjithashtu duhet të përbëhet nga shkronja dhe numra për ta bërë atë më unik.
Hapi 8. Përdorni vërtetimin pa fjalëkalim
Pavarësisht nga politikat e mësipërme, fjalëkalimet janë më pak të sigurta se çelësat SSH ose VPN, kështu që mendoni të përdorni këto ose teknologji të ngjashme në vend të tyre. Kur është e mundur, përdorni karta inteligjente dhe metoda të tjera të përparuara.
Hapi 9. Fshini komentet në kodin burimor të faqes në internet
Komentet e përdorura në kodin burimor mund të përmbajnë informacion indirekt që mund të ndihmojë në plasjen e faqes dhe nganjëherë edhe emrat e përdoruesve dhe fjalëkalimet. Të gjitha komentet në kodin burimor që duken të paarritshëm për përdoruesit e jashtëm gjithashtu duhet të hiqen pasi ka disa teknika për të parë kodin burimor të pothuajse të gjitha aplikacioneve në internet.
Hapi 10. Hiqni shërbimet e panevojshme nga pajisjet
Ju nuk do të jeni të varur nga besueshmëria e moduleve që në fakt nuk i përdorni.
Hapi 11. Hiqni faqet dhe aplikacionet e paracaktuara, testuese dhe shembullore që zakonisht vijnë me softuer të serverit në internet
Ato mund të jenë një pikë e dobët për të sulmuar; pasi ato janë të njëjta në shumë sisteme, përvoja e plasaritjes mund të ripërdoret lehtësisht.
Hapi 12. Instaloni softuer antivirus
Të dy sistemet e zbulimit të ndërhyrjes dhe programet anti-virus duhet të përditësohen rregullisht dhe, nëse është e mundur, në baza ditore. Versioni i përditësuar i softverit antivirus është i nevojshëm pasi ndihmon në zbulimin edhe të virusit më të fundit.
Hapi 13. Siguroni siguri fizike
Përveç sigurimit të sigurisë së brendshme të rrjetit, duhet të mendoni për sigurinë fizike të organizatës tuaj. Derisa dhe nëse organizata juaj nuk ka siguri të plotë, një ndërhyrës thjesht mund të hyjë në ambientet e zyrës tuaj për të marrë çfarëdo informacioni që ata duan. Prandaj, me siguri teknike, ju gjithashtu duhet të siguroheni që mekanizmat e sigurisë fizike të organizatës suaj të jenë plotësisht funksionale dhe efektive.
Këshilla
- Sistemet operative më pak të përhapura si Mac OS, Solaris ose Linux janë objektiva më pak të popullarizuar të sulmit, por ato ende mund të sulmohen nga viruse më pak të njohur. Si pasojë, edhe këto sisteme janë ende të prekshme nga sulmet.
- Mbani një kopje rezervë të skedarëve tuaj rregullisht.
- Asnjëherë mos hap bashkëngjitje nga njerëz të panjohur.
- Caktoni ekspertë të profesionistëve të sigurisë së TI -së të cilët kanë marrë trajnime zyrtare në hakimin etik dhe kanë marrë gjithashtu trajnime për sigurinë e rrjetit për të siguruar që sistemi juaj i rrjetit është i sigurt dhe i gatshëm për të shmangur përpjekjet e hakerimit.
- Praktikoni llogaritjen dhe shfletimin e sigurt.
- Përdorni shfletuesin Firefox në vend të Microsoft Explorer, pasi është më i sigurt. Në çdo rast, fikni të gjitha JavaScript, Active X, Java dhe veçori të tjera të zbukuruara si parazgjedhje. Aktivizoni ato vetëm për sajtet që ju besoni.
- Instaloni versionin e ri të një programi ekzistues vetëm pasi të keni çinstaluar plotësisht versionin e mëparshëm.
- Mbani të azhurnuar të gjithë programet që funksionojnë në kompjuterin tuaj. Dështimi për ta bërë këtë mund të ftojë ndërhyrës.