Comment empêcher les pirates d'envahir votre réseau

Comment empêcher les pirates d'envahir votre réseau

Pirates contraires à l'éthique (en mauvais sens de ce mot) sont toujours en quête de points faibles dans un système de réseau de pirater le système de votre compagnie de sécurité et obtenir une prise d'informations confidentielles et nouvelle.


Certains hackers "black-hat" tirent un plaisir du fait d'autrui de faire des ravages sur les systèmes de sécurité et de certains hackers font pour l'argent. Quelle que soit la raison, les pirates informatiques donnent des cauchemars aux entreprises et aux organisations de presque toutes les tailles. Surtout, les grandes maisons de corporation, les banques, les institutions financières, les établissements de sécurité sont des cibles de prédilection pour les pirates. Cependant, cette menace peut être évité dans une large mesure si des mesures de sécurité appropriées sont prises au bon moment.

Les Étapes

1
Suivez forums. Ce est toujours une bonne idée de suivre forums de piratage que vous serez en mesure de revenir sur toutes les dernières méthodes utilisées. Un bon forum de piratage éthique peut être trouvé à https://zerosecurity.org
2
Changer le mot de passe par défaut immédiatement. Certains logiciels a intégré mot de passe pour permettre à la première connexion, après implan- il est extrêmement imprudent de laisser inchangé.


3
Identifier les points d'entrée. Installez des logiciels de numérisation appropriés pour identifier tous les points d'entrée de l'Internet dans le réseau interne de l'entreprise. Toute attaque au réseau doit commencer à partir de ces points. L'identification de ces points d'entrée, ne est cependant pas du tout une tâche facile. Il est préférable de prendre l'aide de hackers éthiques qualifiés ayant suivi une formation spéciale de sécurité réseau pour effectuer cette tâche avec succès.
4
Effectuer des tests d'attaque et de pénétration. Par l'exécution des tests d'attaque et de pénétration, vous pouvez identifier les points vulnérables dans le réseau qui peuvent être facilement accessible à partir de deux utilisateurs externes et internes. Après l'identification de ces points, vous seriez en mesure de contrecarrer les attaques provenant de sources externes et corriger les pièges qui pourraient devenir des points d'entrée pour les intrus de pirater votre réseau. Le test doit être fait à la fois de l'interne ainsi que les perspectives externes pour détecter tous les points vulnérables.
5
Faire des campagnes de sensibilisation utilisateur. Toutes les mesures possibles doivent être prises pour faire tous les utilisateurs du réseau conscient des pièges de la sécurité et les pratiques de sécurité nécessaires pour minimiser ces risques. Vous pouvez effectuer les tests d'ingénierie sociale pour déterminer la sensibilisation des utilisateurs. Jusqu'à ce que tous les utilisateurs sont conscients de certains facteurs liés au réseau, la protection ne peut pas être réalisée dans le vrai sens du terme.
6
Configurez les pare-feu. Un pare-feu si pas correctement configuré peut agir comme une porte ouverte pour tout intrus. Ce est pourquoi il est extrêmement important de fixer les règles pour autoriser le trafic à travers le pare-feu qui est important pour l'entreprise. Un pare-feu doit avoir ses propres configurations en fonction de l'aspect de la sécurité de votre organisation. De temps en temps une bonne analyse de la composition et de la nature du trafic se est également nécessaire pour maintenir la sécurité.






7
Mettre en œuvre et utiliser les politiques de mot de passe. Utilisez politiques de mot de passe forts en ayant des mots de passe de sept caractères qui sont d'une longueur sûr et relativement facile à retenir. Les mots de passe doivent être modifiés dans tous les 60 jours. Le mot de passe doit également être composé de deux caractères alphabétiques et numériques pour le rendre plus unique.
8
Utiliser l'authentification sans mot de passe. Quelles que soient les politiques ci-dessus, les mots de passe sont moins sûrs que les clés SSH ou VPN alors pensez à l'utilisation de ces technologies ou similaires à la place. Lorsque cela est possible, utiliser les cartes à puce et autres méthodes de pointe.
9
Supprimer les commentaires dans le code source du site. Commentaires utilisées dans le code source peuvent contenir des informations indirectes qui peuvent aider à se fissurer le site, parfois même les noms d'utilisateur et mots de passe. Tous les commentaires dans le code source qui semblent inaccessibles aux utilisateurs externes devraient également être supprimés car il ya quelques techniques pour afficher le code source de presque toutes les applications Web.
10
Retirer les services inutiles à partir de périphériques. Vous ne serez pas dépendant de la fiabilité des modules que vous ne utilisez pas fait.


11
Retirer défaut, les pages et les applications tests et d'exemples qui viennent généralement avec le logiciel de serveur Web. Ils peuvent être un point faible pour attaquer et comme ils sont les mêmes dans de nombreux systèmes de l'expérience de craquage peuvent être facilement réutilisés.
12
Installez le logiciel anti-virus. Les deux systèmes de détection d'intrusion et un logiciel anti-virus doivent être mis à jour régulièrement et si possible sur une base quotidienne. La version mise à jour d'un logiciel anti-virus est nécessaire car il permet de détecter même le dernier virus.
  • 13
    Assurer la sécurité physique. En plus d'assurer la sécurité interne du réseau, vous devez penser à la sécurité physique de votre organisation. Tant que votre organisation a toute sécurité, tout intrus peut tout simplement se promener dans vos locaux de bureau pour obtenir toutes les informations qu'il veut. Ainsi avec la sécurité technique, vous devez également vous assurer que les mécanismes de sécurité physiques de votre organisation sont pleinement fonctionnel et efficace.




  • » » Comment empêcher les pirates d'envahir votre réseau