Ոչ բարոյական հաքերները միշտ ավելի թույլ կետեր են փնտրում ցանցային համակարգում `ձեր ընկերության անվտանգության համակարգը կոտրելու և գաղտնի և նոր տեղեկատվություն պահելու համար:
Որոշ «սև գլխարկներ» հաքերները շահեկան հաճույք են ստանում անվտանգության համակարգերը ավերելուց, իսկ որոշ հաքերներ դա անում են փողի համար: Ինչ էլ որ լինի պատճառը, չարամիտ հաքերները մղձավանջներ են տալիս գրեթե բոլոր չափերի ընկերություններին և կազմակերպություններին: Խոշոր կորպորատիվ տները, բանկերը, ֆինանսական հաստատությունները, անվտանգության հաստատությունները հաքերների համար հատկապես սիրելի թիրախներ են: Այնուամենայնիվ, այս սպառնալիքը կարող է մեծապես կանխվել, եթե ճիշտ ժամանակին ձեռնարկվեն անվտանգության համապատասխան միջոցներ:
Քայլեր
Քայլ 1. Հետևեք ֆորումներին:
Միշտ լավ գաղափար է հետևել հակերային ֆորումներին, քանի որ կկարողանաք ծանոթանալ օգտագործվող բոլոր վերջին մեթոդներին: Լավ էթիկական հաքերային ֆորում կարելի է գտնել https://zerosecurity.org կայքում
Քայլ 2. Անմիջապես փոխեք կանխադրված գաղտնաբառերը:
Որոշ ծրագրեր ունեն ներկառուցված գաղտնաբառեր `տեղադրումից հետո առաջին մուտքը թույլ տալու համար. ծայրահեղ անմիտ է թողնել այն անփոփոխ:
Քայլ 3. Որոշեք մուտքի կետերը:
Տեղադրեք համապատասխան սկանավորման ծրագրային ապահովման ծրագրեր `ինտերնետից ընկերության ներքին ցանց մուտք գործելու բոլոր կետերը բացահայտելու համար: Attackանցի վրա ցանկացած հարձակում պետք է սկսել այս կետերից: Այս մուտքի կետերի բացահայտումը, սակայն, ամենևին էլ հեշտ գործ չէ: Այս խնդիրը հաջողությամբ կատարելու համար ավելի լավ է դիմել հմուտ էթիկական հաքերների օգնությանը, ովքեր անցել են ցանցի անվտանգության հատուկ ուսուցում:
Քայլ 4. Կատարեք հարձակման և ներթափանցման թեստեր:
Գործարկելով հարձակման և ներթափանցման թեստերը, դուք կարող եք բացահայտել ցանցի այն խոցելի կետերը, որոնցից կարելի է հեշտությամբ օգտվել ինչպես արտաքին, այնպես էլ ներքին օգտվողներից: Այս կետերը նույնականացնելուց հետո դուք կկարողանաք կանխել արտաքին աղբյուրների հարձակումները և ուղղել այն որոգայթները, որոնք կարող են դառնալ ներխուժողների մուտքը դեպի ձեր ցանց: Թեստը պետք է կատարվի ինչպես ներքին, այնպես էլ արտաքին տեսանկյուններից `բոլոր խոցելի կետերը հայտնաբերելու համար:
Քայլ 5. Կազմեք օգտվողների իրազեկման արշավներ:
Պետք է ձեռնարկվեն բոլոր հնարավոր քայլերը `ցանցի բոլոր օգտվողներին իրազեկելու անվտանգության որոգայթների և այդ անհրաժեշտ ռիսկերը նվազագույնի հասցնելու անվտանգության անհրաժեշտ փորձի մասին: Օգտագործողի տեղեկացվածությունը որոշելու համար կարող եք անցկացնել սոցիալ-ինժեներական թեստեր: Մինչև բոլոր օգտագործողները տեղյակ չեն ցանցին առնչվող որոշ գործոնների մասին, պաշտպանությունը չի կարող իրականացվել տերմինի իսկական իմաստով:
Քայլ 6. Կարգավորեք firewall- երը:
Firewall- ը, եթե ճիշտ կազմաձևված չէ, կարող է գործել որպես բաց դուռ ներխուժողի համար: Հետևաբար, կենսականորեն կարևոր է սահմանել այնպիսի կանոններ, որոնք թույլ կտան երթևեկել firewall- ով, որը կարևոր է բիզնեսի համար: Firewall- ը պետք է ունենա իր կազմաձևերը ՝ կախված ձեր կազմակերպության անվտանգության տեսանկյունից: Securityամանակ առ ժամանակ ինքնին երթևեկի կազմի և բնույթի պատշաճ վերլուծությունը նույնպես անհրաժեշտ է անվտանգությունը պահպանելու համար:
Քայլ 7. Իրականացրեք և օգտագործեք գաղտնաբառի քաղաքականությունը:
Օգտագործեք ուժեղ գաղտնաբառեր ՝ օգտագործելով առնվազն 12 նիշ: Գաղտնաբառը նույնպես պետք է կազմված լինի ինչպես տառերից, այնպես էլ թվերից `այն ավելի յուրահատուկ դարձնելու համար:
Քայլ 8. Օգտագործեք նույնականացում առանց գաղտնաբառի:
Անկախ վերը նշված քաղաքականությունից ՝ գաղտնաբառերն ավելի քիչ ապահով են, քան SSH կամ VPN բանալիները, ուստի դրա փոխարեն մտածեք այս կամ նմանատիպ տեխնոլոգիաներ օգտագործելու մասին: Հնարավորության դեպքում օգտագործեք խելացի քարտեր և այլ առաջադեմ մեթոդներ:
Քայլ 9. websiteնջել մեկնաբանությունները կայքի աղբյուրի կոդով:
Աղբյուրի կոդում օգտագործվող մեկնաբանությունները կարող են պարունակել անուղղակի տեղեկություններ, որոնք կարող են օգնել ճեղքել կայքը և երբեմն նույնիսկ օգտանուններն ու գաղտնաբառերը: Արտաքին օգտագործողների համար անհասանելի թվացող աղբյուրի կոդի բոլոր մեկնաբանությունները նույնպես պետք է հեռացվեն, քանի որ կան գրեթե բոլոր վեբ ծրագրերի աղբյուրի կոդը դիտելու որոշ տեխնիկա:
Քայլ 10. Հեռացրեք սարքերից ավելորդ ծառայությունները:
Դուք կախված չեք լինի այն մոդուլների հուսալիությունից, որոնք իրականում չեք օգտագործում:
Քայլ 11. Հեռացրեք կանխադրված, փորձարկվող և օրինակելի էջերն ու ծրագրերը, որոնք սովորաբար գալիս են վեբ սերվերի ծրագրակազմով:
Նրանք կարող են հարձակման թույլ կետ լինել. քանի որ դրանք նույնն են շատ համակարգերում, ճաքելու փորձը կարող է հեշտությամբ նորից օգտագործվել:
Քայլ 12. Տեղադրեք հակավիրուսային ծրագրակազմ:
Թե՛ ներխուժման հայտնաբերման համակարգերը և թե՛ հակավիրուսային ծրագրակազմը պետք է պարբերաբար և հնարավորության դեպքում թարմացվեն ամեն օր: Հակավիրուսային ծրագրակազմի թարմացված տարբերակն անհրաժեշտ է, քանի որ այն օգնում է հայտնաբերել նույնիսկ վերջին վիրուսը:
Քայլ 13. Ապահովեք ֆիզիկական անվտանգություն:
Theանցի ներքին անվտանգության ապահովումից բացի, պետք է մտածել ձեր կազմակերպության ֆիզիկական անվտանգության մասին: Մինչև և եթե ձեր կազմակերպությունը լիարժեք անվտանգություն չունենա, ներխուժողը կարող է պարզապես մտնել ձեր գրասենյակի տարածք ՝ ձեռք բերելու համար անհրաժեշտ տեղեկատվությունը: Հետևաբար, տեխնիկական անվտանգության դեպքում դուք պետք է նաև ապահովեք, որ ձեր կազմակերպության ֆիզիկական անվտանգության մեխանիզմները լիովին գործունակ և արդյունավետ լինեն:
Խորհուրդներ
- Ավելի քիչ տարածված օպերացիոն համակարգեր, ինչպիսիք են Mac OS- ը, Solaris- ը կամ Linux- ը, հարձակման ավելի քիչ տարածված թիրախներ են, սակայն դրանք դեռ կարող են հարձակվել ավելի քիչ հայտնի վիրուսների կողմից: Հետևաբար, նույնիսկ այս համակարգերը դեռևս խոցելի են հարձակման համար:
- Պարբերաբար պահեք ձեր ֆայլերի կրկնօրինակը:
- Երբեք մի բացեք անհայտ մարդկանց կցորդները:
- Նշանակեք ՏՏ անվտանգության մասնագետներ, ովքեր պաշտոնական ուսուցում են անցել էթիկական հաքերության ոլորտում և նաև ցանցի անվտանգության դասընթացներ են անցել `ապահովելու համար, որ ձեր ցանցային համակարգն ապահով է և պատրաստ է կանխելու հակերային փորձերը:
- Pբաղվեք հաշվողական և անվտանգ դիտարկմամբ:
- Օգտագործեք Firefox բրաուզերը Microsoft Explorer- ի փոխարեն, քանի որ այն ավելի անվտանգ է: Ամեն դեպքում, լռելյայն անջատեք բոլոր JavaScript, Active X, Java և այլ շքեղ գործառույթները: Միացրեք դրանք միայն վստահելի կայքերի համար:
- Տեղադրեք գոյություն ունեցող ծրագրի նոր տարբերակը միայն նախորդ տարբերակը ամբողջությամբ տեղահանելուց հետո:
- Թարմացրեք ձեր համակարգչում գործող բոլոր ծրագրերը: Դա չկատարելը կարող է ներխուժողներին հրավիրել: