كيفية منع المتسللين من غزو شبكتك: 13 خطوة

جدول المحتويات:

كيفية منع المتسللين من غزو شبكتك: 13 خطوة
كيفية منع المتسللين من غزو شبكتك: 13 خطوة

فيديو: كيفية منع المتسللين من غزو شبكتك: 13 خطوة

فيديو: كيفية منع المتسللين من غزو شبكتك: 13 خطوة
فيديو: EXPORTING your Apple Photo files on your MAC - EVERYTHING YOU NEED TO KNOW! 2024, يمكن
Anonim

يبحث المتسللون غير الأخلاقيون دائمًا عن نقاط ضعف في نظام الشبكة لاختراق النظام الأمني لشركتك والحصول على معلومات سرية وجديدة.

يستمد بعض "قراصنة القبعة السوداء" متعة غير مباشرة من إحداث فوضى في أنظمة الأمن وبعض المتسللين يفعلون ذلك من أجل المال. مهما كان السبب ، فإن المتسللين الأشرار يقدمون كوابيس للشركات والمؤسسات من جميع الأحجام تقريبًا. تعتبر بيوت الشركات الكبيرة والبنوك والمؤسسات المالية والمؤسسات الأمنية أهدافًا مفضلة بشكل خاص للقراصنة. ومع ذلك ، يمكن منع هذا الخطر إلى حد كبير إذا تم اتخاذ تدابير أمنية مناسبة في الوقت المناسب.

خطوات

منع المتسللين من غزو شبكتك الخطوة 1
منع المتسللين من غزو شبكتك الخطوة 1

الخطوة 1. اتبع المنتديات

من الجيد دائمًا متابعة منتديات القرصنة حيث ستتمكن من التعرف على أحدث الطرق المستخدمة. يمكن العثور على منتدى القرصنة الأخلاقية الجيدة على

منع المتسللين من غزو شبكتك الخطوة 2
منع المتسللين من غزو شبكتك الخطوة 2

الخطوة 2. تغيير كلمات المرور الافتراضية على الفور

تحتوي بعض البرامج على كلمات مرور مدمجة للسماح بتسجيل الدخول لأول مرة بعد التثبيت ؛ من غير الحكمة للغاية تركها دون تغيير.

امنع المتسللين من غزو شبكتك الخطوة 3
امنع المتسللين من غزو شبكتك الخطوة 3

الخطوة 3. تحديد نقاط الدخول

قم بتثبيت برامج المسح المناسبة لتحديد جميع نقاط الدخول من الإنترنت إلى الشبكة الداخلية للشركة. يجب أن يبدأ أي هجوم على الشبكة من هذه النقاط. ومع ذلك ، فإن تحديد نقاط الدخول هذه ليس بالمهمة السهلة على الإطلاق. من الأفضل الاستعانة بالمخترقين الأخلاقيين المهرة الذين تلقوا تدريبًا خاصًا على أمان الشبكة لأداء هذه المهمة بنجاح.

امنع المتسللين من غزو شبكتك الخطوة 4
امنع المتسللين من غزو شبكتك الخطوة 4

الخطوة 4. قم بإجراء اختبارات الهجوم والاختراق

من خلال تشغيل اختبارات الهجوم والاختراق ، يمكنك تحديد نقاط الضعف في الشبكة التي يمكن الوصول إليها بسهولة من المستخدمين الخارجيين والداخليين. بعد تحديد هذه النقاط ، ستكون قادرًا على إحباط الهجمات من المصادر الخارجية وتصحيح المخاطر التي قد تصبح نقاط دخول للمتطفلين لاختراق شبكتك. يجب إجراء الاختبار من منظور داخلي وخارجي لاكتشاف جميع النقاط الضعيفة.

امنع المتسللين من غزو شبكتك الخطوة 5
امنع المتسللين من غزو شبكتك الخطوة 5

الخطوة 5. قم بعمل حملات توعية للمستخدم

يجب اتخاذ جميع الخطوات الممكنة لجعل جميع مستخدمي الشبكة على دراية بمخاطر الأمان والممارسات الأمنية اللازمة لتقليل هذه المخاطر. يمكنك إجراء اختبارات الهندسة الاجتماعية لتحديد وعي المستخدم. حتى يدرك جميع المستخدمين بعض العوامل المتعلقة بالشبكة ، لا يمكن تنفيذ الحماية بالمعنى الحقيقي للمصطلح.

امنع المتسللين من غزو شبكتك الخطوة 6
امنع المتسللين من غزو شبكتك الخطوة 6

الخطوة 6. تكوين جدران الحماية

يمكن لجدار الحماية ، إذا لم يتم تكوينه بشكل صحيح ، أن يعمل كباب مفتوح للمتطفل. ومن ثم ، فمن الأهمية بمكان وضع القواعد للسماح بحركة المرور عبر جدار الحماية الذي يعتبر مهمًا للشركة. يجب أن يكون لجدار الحماية التكوينات الخاصة به اعتمادًا على جانب الأمان في مؤسستك. من وقت لآخر ، يعد التحليل المناسب لتكوين وطبيعة حركة المرور نفسها ضروريًا أيضًا للحفاظ على الأمن.

منع المتسللين من غزو شبكتك الخطوة 7
منع المتسللين من غزو شبكتك الخطوة 7

الخطوة 7. تنفيذ واستخدام سياسات كلمات المرور

استخدم كلمات مرور قوية باستخدام 12 حرفًا على الأقل. يجب أن تتكون كلمة المرور أيضًا من أحرف وأرقام لجعلها أكثر تميزًا.

امنع المتسللين من غزو شبكتك الخطوة 8
امنع المتسللين من غزو شبكتك الخطوة 8

الخطوة 8. استخدم المصادقة بدون كلمة مرور

بغض النظر عن السياسات المذكورة أعلاه ، تعد كلمات المرور أقل أمانًا من مفاتيح SSH أو VPN ، لذا فكر في استخدام هذه التقنيات أو ما شابهها بدلاً من ذلك. حيثما أمكن ، استخدم البطاقات الذكية والطرق المتقدمة الأخرى.

امنع المتسللين من غزو شبكتك الخطوة 9
امنع المتسللين من غزو شبكتك الخطوة 9

الخطوة 9. حذف التعليقات في الكود المصدري لموقع الويب

قد تحتوي التعليقات المستخدمة في التعليمات البرمجية المصدر على معلومات غير مباشرة يمكن أن تساعد في اختراق الموقع وأحيانًا أسماء المستخدمين وكلمات المرور. يجب أيضًا إزالة جميع التعليقات الموجودة في التعليمات البرمجية المصدر التي تبدو غير قابلة للوصول للمستخدمين الخارجيين نظرًا لوجود بعض الأساليب لعرض الكود المصدري لجميع تطبيقات الويب تقريبًا.

امنع المتسللين من غزو شبكتك الخطوة 10
امنع المتسللين من غزو شبكتك الخطوة 10

الخطوة 10. إزالة الخدمات غير الضرورية من الأجهزة

لن تعتمد على موثوقية الوحدات التي لا تستخدمها بالفعل.

منع المتسللين من غزو شبكتك الخطوة 11
منع المتسللين من غزو شبكتك الخطوة 11

الخطوة 11. قم بإزالة الصفحات والتطبيقات الافتراضية والاختبارية والأمثلة التي تأتي عادةً مع برنامج خادم الويب

قد تكون نقطة ضعف للهجوم ؛ نظرًا لأنها متماثلة في العديد من الأنظمة ، يمكن إعادة استخدام تجربة التكسير بسهولة.

امنع المتسللين من غزو شبكتك الخطوة 12
امنع المتسللين من غزو شبكتك الخطوة 12

الخطوة 12. تثبيت برنامج مكافحة الفيروسات

يجب تحديث كل من أنظمة الكشف عن التطفل وبرامج مكافحة الفيروسات بانتظام ، وإذا أمكن ، على أساس يومي. يعد الإصدار المحدث من برنامج مكافحة الفيروسات ضروريًا لأنه يساعد في اكتشاف حتى أحدث الفيروسات.

امنع المتسللين من غزو شبكتك الخطوة 13
امنع المتسللين من غزو شبكتك الخطوة 13

الخطوة 13. ضمان الأمن المادي

بصرف النظر عن ضمان الأمن الداخلي للشبكة ، تحتاج إلى التفكير في الأمن المادي لمؤسستك. إلى أن تتمتع مؤسستك بالأمن الكامل وما لم يكن هناك دخيل يمكنه الدخول إلى مقر مكتبك للحصول على أي معلومات يريدها. ومن ثم ، مع الأمان الفني ، يجب عليك أيضًا التأكد من أن آليات الأمان المادية لمؤسستك تعمل بكامل طاقتها وفعاليتها.

نصائح

  • تعد أنظمة التشغيل الأقل انتشارًا مثل Mac OS أو Solaris أو Linux أهدافًا أقل شيوعًا للهجوم ، ولكن لا يزال من الممكن مهاجمتها بواسطة فيروسات أقل شهرة. وبالتالي ، حتى هذه الأنظمة لا تزال عرضة للهجوم.
  • احتفظ بنسخة احتياطية من ملفاتك بانتظام.
  • لا تفتح المرفقات من أشخاص مجهولين أبدًا.
  • قم بتعيين متخصصي أمن تكنولوجيا المعلومات الخبراء الذين تلقوا تدريبًا رسميًا في القرصنة الأخلاقية وأجروا أيضًا تدريبًا على أمان الشبكة للتأكد من أن نظام شبكتك آمن وجاهز لدرء محاولات القرصنة.
  • تدرب على الحوسبة والتصفح الآمن.
  • استخدم متصفح Firefox بدلاً من Microsoft Explorer ، لأنه أكثر أمانًا. في أي حال ، قم بإيقاف تشغيل جميع ميزات JavaScript و Active X و Java وغيرها من الميزات الرائعة افتراضيًا. قم بتمكينها للمواقع التي تثق بها فقط.
  • قم بتثبيت الإصدار الجديد من برنامج موجود فقط بعد إلغاء تثبيت الإصدار السابق تمامًا.
  • حافظ على تحديث جميع البرامج التي تعمل على جهاز الكمبيوتر الخاص بك. يمكن أن يؤدي عدم القيام بذلك إلى دعوة المتسللين.

موصى به: