Neteisingai sukonfigūruota užkarda kelia grėsmę saugumui ne tik verslui, kurį ji saugo, bet ir visiems žmonėms, kurie prieina ar naudojasi įmonės vidiniu tinklu. Kai įvyksta užkardos pažeidimas, tai reiškia, kad kažkas neatkreipė dėmesio į svarbius žurnalus arba neskyrė laiko analizuoti įmonės saugumą. Dauguma užkardos pažeidimų atsiranda dėl konfigūracijos klaidų, o ne dėl programinės įrangos gedimo. Užkardos pažeidimo nustatymas yra svarbiausias užtikrinant sistemos saugumą.
1 žingsnis
Analizuokite užkardos žurnalus. Kompiuterinės sistemos ir programinė įranga stebi visą veiklą. Reguliariai peržiūrėdami šiuos žurnalus galite patikrinti, ar įvyko pažeidimas. Atkreipkite dėmesį į bet kokią įtartiną veiklą, pvz., Tinklo nuskaitymą ar informacijos rinkimą. Standartiniai vidiniai vartotojai neturi pagrindo atlikti tokio pobūdžio veiksmų jūsų sistemoje. Kai pastebite tokią veiklą savo sistemos žurnaluose, nedelsdami pakeiskite slaptažodžius ir konfigūracijos nustatymus. Hakeriai naudoja programinę įrangą nuskaityti ar ištirti failus, kurie rodomi žurnaluose kaip pakartotiniai laiko bandymai pasiekti sistemos ar kitus failus.
2 žingsnis
Ieškokite išorinės prieigos iš jums nežinomų interneto protokolo adresų. Laikykite visų IP adresų, kuriuos naudoja darbuotojai ar įgalioti asmenys, norėdami pasiekti vidines sistemas iš išorės, sąrašą. Sekti visus IP adresus iš sistemos žurnalų, kurių neatpažįstate. Norėdami patikrinti, kur yra šie IP adresai, naudokite internetinę IP paieškos svetainę, pvz., IP-Lookup.net, Whois.net ar Hostip.info. Jei jie veda į užsienio šalis ar tarpinius serverius, tikriausiai nustatėte, kur atsirado pažeidimas.
3 žingsnis
Patikrinkite žiniatinklio serverio žurnalus ir visus žurnalus, naudojamus su uostais, kurie gali būti pažeidžiami arba atviri užkardai. Ieškokite neatpažintų naudotojų prisijungimų ir keistos veiklos iš neatpažintų išorinių svetainių. Ypatingą dėmesį atkreipkite į prieigos laiką. Įsilaužėliai dažnai bando patekti į nelygias nakties valandas, ypač jei išpuoliai vyksta ne iš šalies.
4 žingsnis
Peržiūrėkite sistemos katalogus ir patikrinkite failų atnaujinimus. Peržiūrėkite failų datas, kad galėtumėte modifikuoti, ypač failus, kurie paprastai nėra keičiami ar modifikuojami. Jei nustatysite, kad įvyko pažeidimas, pašalinkite išorinę prieigą prie savo sistemos. Tai leis išvengti tolesnių atakų, kol įvertinsite žalą, išvalysite ir perkonfigūruosite sistemą.
Patikrinkite „Wi-Fi“ maršrutizatoriaus veiklos žurnalus ir atsekite bet kokią įtartinai atrodančią veiklą. „Wi-Fi“ maršrutizatoriai yra jūsų sistemos prieigos taškai, jei nepridėjote slaptažodžių ir neapsaugojote jų nuo išorinės prieigos.