Serangan Hacking - Pencegahan

1. Anda Harden sistem (juga disebut "kunci-down" atau "keamanan pengetatan") dengan 
* Konfigurasi perangkat lunak yang diperlukan untuk keamanan yang lebih baik 
* Menonaktifkan perangkat lunak yang tidak perlu - menonaktifkan daemon yang tidak diperlukan atau jarang digunakan, karena mereka yang paling rentan terhadap serangan 
* Konfigurasi sistem operasi dasar untuk meningkatkan keamanan 
2. Menambal semua sistem Anda - Penyusup dapat memperoleh akses root melalui kerentanan (atau "lubang") dalam program-program anda sehingga melacak "patch" dan / atau versi baru dari semua program yang Anda gunakan (sekali lubang keamanan ditemukan, produsen biasanya menawarkan patch dan perbaikan cepat sebelum orang dapat mengambil keuntungan dari lubang ke sebagian besar), dan menghindari menggunakan aplikasi baru atau mereka dengan kerentanan sebelumnya didokumentasikan. 
3. Menginstal firewall pada sistem, atau setidaknya pada jaringan - Firewall mengacu ke perangkat lunak (ex. ZoneAlarm) dan / atau perangkat keras (ex. Symantec Firewall-Axent s / VPN 100 Appliance) yang memblokir lalu lintas jaringan yang datang ke dan meninggalkan sistem , dan memberikan izin untuk mengirim dan menerima hanya untuk pengguna-resmi perangkat lunak. Mereka bekerja pada tingkat paket dan tidak hanya dapat mendeteksi upaya pemindaian tetapi juga memblokir mereka. 
Anda bahkan tidak perlu menghabiskan banyak uang untuk ini. Steve Schlesinger menguraikan pada manfaat penggunaan software open source untuk firewall dalam artikelnya, Keamanan Open Source: Perlindungan lebih baik dengan biaya lebih rendah. 
Paling tidak, Anda harus memiliki firewall packet-filtering karena merupakan cara tercepat untuk menegakkan keamanan di perbatasan ke Internet. 
EPLS menawarkan saran berikut / jasa untuk Menghentikan Akses tidak sah, dengan menggunakan firewall: 
* Kencangkan Router di perbatasan Anda ke Internet dalam hal paket yang dapat diterima atau membiarkan keluar. 
* Menyebarkan Packet Filtering Firewall yang kuat dalam jaringan Anda (baik dengan mode bridge-atau routing) 
* Proxy Server Setup untuk layanan yang memungkinkan melalui packet-filtering firewall Anda (bisa klien atau server proxy server-side/reverse) 
* Mengembangkan Server Dibuat Khusus Kustom atau Internet klien layanan dan perangkat lunak server 
4. Menilai keamanan jaringan Anda dan tingkat eksposur ke Internet. Anda dapat melakukannya dengan mengikuti saran yang dibuat oleh EPLS. 
* Portscan jaringan Anda sendiri dari luar untuk melihat layanan yang terkena (TCP / IP layanan yang tidak boleh terkena, seperti FTP) 
* Menjalankan scanner kerentanan terhadap server Anda (scanner komersial dan gratis tersedia) 
* Memonitor lalu lintas jaringan Anda (eksternal dan internal untuk firewall perbatasan Anda) 
* Lihat log sistem Anda - ia akan mengungkapkan (tidak sah) layanan berjalan di sistem dan upaya hacking berdasarkan melimpah format string biasanya meninggalkan jejak di sini 
* Periksa log firewall - firewall perbatasan log semua paket menjatuhkan atau ditolak dan upaya terus-menerus harus terlihat 
Portmapper, NetBIOS pelabuhan 137-139 dan layanan berbahaya lainnya terhubung ke Internet, harus memicu beberapa tindakan jika Anda memeriksa semua di atas. 
Juga, pemeriksaan keamanan yang lebih kompleks akan menunjukkan apakah sistem Anda terkena melalui Control Internet Message terkendali Protocol (ICMP) paket atau jika dapat dikendalikan sebagai bagian dari budak DDoS melalui ICMP. 
5. Bila menggunakan password baru anda tidak menggunakan 
* Sebenarnya kata-kata atau kombinasinya 
* Angka signifikansi (misalnya tanggal lahir) 
* Serupa / sama password untuk semua account Anda 
6. Gunakan koneksi terenkripsi - enkripsi antara client dan server mengharuskan kedua ujungnya mendukung metode enkripsi 
* Tidak menggunakan Telnet, program POP, atau FTP kecuali password disandikan dengan kuat dilewatkan melalui Internet; mengenkripsi sesi remote shell (seperti Telnet) jika beralih ke userIDs lain / ID dari root 
* Menggunakan SSH (bukan Telnet atau FTP) 
* Tidak pernah mengirimkan informasi sensitif melalui email 
7. Jangan menginstal perangkat lunak dari situs yang kurang dikenal - sebagai program ini dapat menyembunyikan "trojan", jika Anda harus men-download sebuah program, menggunakan checksum, biasanya PGP atau MD5 dikodekan, untuk memverifikasi keasliannya sebelum instalasi 
8. Membatasi akses ke server Anda (s) - membatasi pengguna lain untuk daerah-daerah tertentu filesystem atau aplikasi apa mereka dapat menjalankan 
9. Berhenti menggunakan sistem yang telah dikompromikan oleh hacker - memformat ulang hard disk (s) dan menginstal ulang sistem operasi 
10. Gunakan Anti-Virus Software (ex. Norton Anti-Virus atau McAffee) dan menjaga virus definisi yang up-to-date. Juga, scan sistem anda secara berkala untuk virus. 
Beberapa cara dimana Petugas Keamanan Web hosting penyedia 'Hadapi Tantangan, dibahas oleh Esther M. Bauer. Ini termasuk: 
* Melihat produk baru / hacks 
* Secara teratur meninjau kebijakan / prosedur 
* Konstan pemantauan port terkenal, seperti port 80, yang dibuka di firewall 
* Tepat waktu instalasi patch 
* Setup disesuaikan server yang mengisolasi pelanggan dari satu sama lain - "Di lingkungan hosting ancaman terbesar datang dari dalam - pelanggan sendiri mencoba untuk istirahat ke dalam sistem atau ke dalam file pelanggan lain '" 
* Investasi di firewall, perangkat VPN, dan langkah-langkah keamanan lainnya, termasuk Socket Layer terenkripsi SSL (Secure) komunikasi dalam manajemen server dan sistem manajemen account 
* Instalasi sertifikat aman di situs web 
* Pembelian dan penyebaran produk sesuai dengan kebutuhan yang teridentifikasi 
* Memantau pola lalu lintas yang mencurigakan dan berdasarkan pada paket layanan pelanggan, baik shunting pergi lalu lintas seperti buruk, atau menanganinya melalui sistem distribusi konten yang menyebar melalui jaringan

Tidak ada komentar:

Poskan Komentar