आपकी कंपनी की सुरक्षा प्रणाली को हैक करने और गोपनीय और नई जानकारी प्राप्त करने के लिए अनैतिक हैकर्स हमेशा नेटवर्क सिस्टम में कमजोर बिंदुओं की तलाश में रहते हैं।
कुछ "ब्लैक-हैट हैकर्स" सुरक्षा प्रणालियों पर कहर बरपाकर एक विचित्र आनंद प्राप्त करते हैं और कुछ हैकर्स इसे पैसे के लिए करते हैं। कारण जो भी हो, दुर्भावनापूर्ण हैकर्स लगभग सभी आकार की कंपनियों और संगठनों को बुरे सपने दे रहे हैं। बड़े कॉरपोरेट घराने, बैंक, वित्तीय संस्थान, सुरक्षा प्रतिष्ठान विशेष रूप से हैकर्स के पसंदीदा लक्ष्य हैं। हालांकि, अगर सही समय पर उचित सुरक्षा उपाय किए जाएं तो इस खतरे को काफी हद तक रोका जा सकता है।
कदम
चरण 1. मंचों का पालन करें।
हैकिंग फ़ोरम का अनुसरण करना हमेशा एक अच्छा विचार है क्योंकि आप उपयोग किए जा रहे सभी नवीनतम तरीकों को लेने में सक्षम होंगे। एक अच्छा एथिकल हैकिंग फोरम https://zerosecurity.org. पर पाया जा सकता है
चरण 2. डिफ़ॉल्ट पासवर्ड तुरंत बदलें।
स्थापना के बाद पहले लॉगिन की अनुमति देने के लिए कुछ सॉफ़्टवेयर में अंतर्निहित पासवर्ड होते हैं; इसे अपरिवर्तित छोड़ना बेहद नासमझी है।
चरण 3. प्रवेश बिंदुओं की पहचान करें।
कंपनी के आंतरिक नेटवर्क में इंटरनेट से सभी प्रवेश बिंदुओं की पहचान करने के लिए उचित स्कैनिंग सॉफ्टवेयर प्रोग्राम स्थापित करें। नेटवर्क पर कोई भी हमला इन बिंदुओं से शुरू होना चाहिए। हालाँकि, इन प्रवेश बिंदुओं की पहचान करना कोई आसान काम नहीं है। इस कार्य को सफलतापूर्वक करने के लिए विशेष नेटवर्क सुरक्षा प्रशिक्षण लेने वाले कुशल एथिकल हैकर्स की मदद लेना बेहतर है।
चरण 4. हमले और प्रवेश परीक्षण करें।
हमले और पैठ परीक्षण चलाकर, आप नेटवर्क में उन कमजोर बिंदुओं की पहचान कर सकते हैं जिन्हें बाहरी और आंतरिक दोनों उपयोगकर्ताओं से आसानी से पहुँचा जा सकता है। इन बिंदुओं की पहचान करने के बाद, आप बाहरी स्रोतों से हमलों को विफल करने और उन नुकसानों को ठीक करने में सक्षम होंगे जो घुसपैठियों के लिए आपके नेटवर्क में हैक करने के लिए प्रवेश बिंदु बन सकते हैं। सभी संवेदनशील बिंदुओं का पता लगाने के लिए परीक्षण आंतरिक और बाहरी दोनों दृष्टिकोणों से किया जाना चाहिए।
चरण 5. उपयोगकर्ता-जागरूकता अभियान बनाएं।
नेटवर्क के सभी उपयोगकर्ताओं को सुरक्षा के नुकसान और इन जोखिमों को कम करने के लिए आवश्यक सुरक्षा प्रथाओं से अवगत कराने के लिए सभी संभव कदम उठाए जाने चाहिए। उपयोगकर्ता जागरूकता निर्धारित करने के लिए आप सामाजिक-इंजीनियरिंग परीक्षण कर सकते हैं। जब तक सभी उपयोगकर्ता नेटवर्क से संबंधित कुछ कारकों से अवगत नहीं होते हैं, तब तक शब्द के सही अर्थों में सुरक्षा नहीं की जा सकती है।
चरण 6. फ़ायरवॉल कॉन्फ़िगर करें।
एक फ़ायरवॉल, अगर ठीक से कॉन्फ़िगर नहीं किया गया है, तो घुसपैठिए के लिए एक खुले दरवाजे की तरह काम कर सकता है। इसलिए, फ़ायरवॉल के माध्यम से यातायात की अनुमति देने के लिए नियम निर्धारित करना बेहद महत्वपूर्ण है जो व्यवसाय के लिए महत्वपूर्ण है। आपके संगठन के सुरक्षा पहलू के आधार पर फ़ायरवॉल का अपना कॉन्फ़िगरेशन होना चाहिए। समय-समय पर सुरक्षा बनाए रखने के लिए स्वयं यातायात की संरचना और प्रकृति का उचित विश्लेषण भी आवश्यक है।
चरण 7. पासवर्ड नीतियों को लागू करें और उनका उपयोग करें।
कम से कम 12 अक्षरों का उपयोग करके मजबूत पासवर्ड का प्रयोग करें। पासवर्ड भी अक्षरों और संख्याओं दोनों से बना होना चाहिए ताकि इसे और अधिक विशिष्ट बनाया जा सके।
चरण 8. पासवर्ड रहित प्रमाणीकरण का उपयोग करें।
उपरोक्त नीतियों के बावजूद, पासवर्ड SSH या VPN कुंजियों की तुलना में कम सुरक्षित हैं, इसलिए इसके बजाय इन या समान तकनीकों का उपयोग करने के बारे में सोचें। जहां संभव हो, स्मार्ट कार्ड और अन्य उन्नत विधियों का उपयोग करें।
स्टेप 9. वेबसाइट सोर्स कोड में कमेंट डिलीट करें।
स्रोत कोड में उपयोग की जाने वाली टिप्पणियों में अप्रत्यक्ष जानकारी हो सकती है जो साइट को क्रैक करने में मदद कर सकती है और कभी-कभी उपयोगकर्ता नाम और पासवर्ड भी। स्रोत कोड में सभी टिप्पणियां जो बाहरी उपयोगकर्ताओं के लिए दुर्गम लगती हैं, उन्हें भी हटा दिया जाना चाहिए क्योंकि लगभग सभी वेब अनुप्रयोगों के स्रोत कोड को देखने की कुछ तकनीकें हैं।
चरण 10. उपकरणों से अनावश्यक सेवाओं को हटा दें।
आप उन मॉड्यूल की विश्वसनीयता पर निर्भर नहीं होंगे जिनका आप वास्तव में उपयोग नहीं करते हैं।
चरण 11. आमतौर पर वेब सर्वर सॉफ़्टवेयर के साथ आने वाले डिफ़ॉल्ट, परीक्षण और उदाहरण पृष्ठों और अनुप्रयोगों को हटा दें।
वे हमला करने के लिए एक कमजोर बिंदु हो सकते हैं; चूंकि वे कई प्रणालियों में समान हैं, इसलिए क्रैकिंग अनुभव को आसानी से पुन: उपयोग किया जा सकता है।
चरण 12. एंटी-वायरस सॉफ़्टवेयर स्थापित करें।
घुसपैठ का पता लगाने वाले सिस्टम और एंटी-वायरस सॉफ़्टवेयर दोनों को नियमित रूप से और यदि संभव हो तो दैनिक आधार पर अपडेट किया जाना चाहिए। एंटी-वायरस सॉफ़्टवेयर का अद्यतन संस्करण आवश्यक है क्योंकि यह नवीनतम वायरस का भी पता लगाने में मदद करता है।
चरण 13. शारीरिक सुरक्षा सुनिश्चित करें।
नेटवर्क की आंतरिक सुरक्षा सुनिश्चित करने के अलावा, आपको अपने संगठन की भौतिक सुरक्षा के बारे में भी सोचना होगा। जब तक आपके संगठन के पास पूर्ण सुरक्षा नहीं है, तब तक कोई घुसपैठिया आपके कार्यालय के परिसर में घुसकर जो भी जानकारी चाहता है उसे प्राप्त कर सकता है। इसलिए, तकनीकी सुरक्षा के साथ, आपको यह भी सुनिश्चित करना चाहिए कि आपके संगठन के भौतिक सुरक्षा तंत्र पूरी तरह कार्यात्मक और प्रभावी हैं।
टिप्स
- मैक ओएस, सोलारिस या लिनक्स जैसे कम व्यापक ऑपरेटिंग सिस्टम हमले के कम लोकप्रिय लक्ष्य हैं, लेकिन फिर भी उन पर कम ज्ञात वायरस द्वारा हमला किया जा सकता है। नतीजतन, यहां तक कि ये सिस्टम अभी भी हमले की चपेट में हैं।
- अपनी फाइलों का बैकअप नियमित रूप से रखें।
- अनजान लोगों के अटैचमेंट कभी न खोलें।
- विशेषज्ञ आईटी सुरक्षा पेशेवरों को नियुक्त करें जिन्होंने एथिकल हैकिंग में औपचारिक प्रशिक्षण लिया है और यह सुनिश्चित करने के लिए नेटवर्क सुरक्षा प्रशिक्षण भी लिया है कि आपका नेटवर्क सिस्टम सुरक्षित है और हैकिंग के प्रयासों को रोकने के लिए तैयार है।
- कंप्यूटिंग और सुरक्षित ब्राउज़िंग का अभ्यास करें।
- माइक्रोसॉफ्ट एक्सप्लोरर की जगह फायरफॉक्स ब्राउजर का इस्तेमाल करें, क्योंकि यह ज्यादा सुरक्षित है। किसी भी स्थिति में, डिफ़ॉल्ट रूप से सभी JavaScript, Active X, Java और अन्य फैंसी सुविधाओं को बंद कर दें। उन्हें केवल उन साइटों के लिए सक्षम करें जिन पर आप भरोसा करते हैं।
- किसी मौजूदा प्रोग्राम का नया संस्करण पिछले संस्करण को पूरी तरह से अनइंस्टॉल करने के बाद ही स्थापित करें।
- अपने कंप्यूटर पर चल रहे सभी प्रोग्राम को अपडेट रखें। ऐसा करने में विफलता घुसपैठियों को आमंत्रित कर सकती है।