kërkimi


Etiketat Rrjedhje të dhënash x Hostim x Server x Criminal charges x Access recovery x Digital evidence x

Mbrojtja e infrastrukturës së përgjithshme

Ja disa nga rekomandimet e përgjithshme për mbrojtjen e infrastrukturës:

  • Ruterët mund të konfigurohen për të refuzuar mbledhjen e automatizuar të informacionit për sistemin nëpërmjet të ashtuquajturës metodë e gjurmimit të aktivitetit. Kjo metodë krijon skicën e rrjetit bazuar në gjurmët që krijohen nga dërgimi i sinjaleve dixhitale. Duhet theksuar, po ashtu, se rutimi i të dhënave bëhet sipas protokolleve të ndryshme, sepse ato mund të jenë burimi kryesor i informacionit për hakerët. Përcaktimi i rrugëve përmes të cilave transmetohen të dhënat ( tracerouting - gjurmimi), zbulimi i pajisjeve aktive në rrjet ( ping) dhe metoda të tjera ngjashme mund t’i evidentojnë sulmuesit të gjithë infrastrukturën, d.m.th. numrin dhe llojin e ruterëve, të kompjuterëve dhe mënyrën e lidhjes së tyre. Praktika e mirë dikton që të aktivizohen kërkesat ICMP për serverin ueb, ndërsa konfigurimi për serverët e tjerë dhe rrjetin e brendshëm të bëhen në mënyrë që këto kërkesa të refuzohen.

  • Duhet të çaktivizohen edhe protokollet e panevojshme të serverit. Për shembull, në serverin e postës elektronike mund të bllokohet gjithçka, përveç protokolleve të përdorura për email (IMAP, POP, etj.) ndërsa serverët e uebit mund të konfigurohen në mënyrë strukturore në mënyrë të atillë që hyrja të mundësohet vetëm për burimet publike. Aksesi tek dosjet dhe skedarët e tjerë, si dhe në pjesën e administratorit të portalit, duhet të çaktivizohet për të shmangur aksesin e paautorizuar dhe rrjedhjen e të dhënave.

  • Të mbyllen portat e panevojshme që nuk i përdor asnjë aplikacion në server, duke përdorur konfigurimin e duhur të pengesave në rrjet (firewall - muri i zjarrit).

  • Duke sistemet e zbulimit të ndërhyrjeve, identifikohet dhe refuzohet trafiku i dyshimtë dhe regjistrohen gjurmët.

  • Informacioni rreth regjistruesit të domenit mund të fshihet duke përdorur shërbimet anonime të regjistrimit. Megjithatë, duhet pasur parasysh se reputacioni i një organizate të besueshme ndërtohet përmes transparencës dhe kjo teknikë nuk rekomandohet për çdo situatë.

Server Rrjedhje të dhënash Hostim Cloud