Avatar billede xpoint Nybegynder
16. november 2002 - 21:03 Der er 4 kommentarer og
1 løsning

men hvor er hullerne ?

hvordan finder man at ens system er sikkert set ude fra ?

hvad gør i andre når i vil køre med en ftp/web/smtp som åbne porte ?

og med php/mysql som lukkede porte, er der huller i php som kan misbruges ?

hvordan med apache, er den sikker som default setup ?
Avatar billede di8leva Nybegynder
16. november 2002 - 21:08 #1
Avatar billede fido82 Nybegynder
16. november 2002 - 21:10 #2
eller, kør en portscan på din egen server
Avatar billede erikjacobsen Ekspert
16. november 2002 - 21:57 #3
Portscans finder ikke huller i PHP-programmerne.

Jeg husker et saftigt "spørgsmål" på eksperten.dk
hvor en person stille og roligt fik trevlet et
større site op via PHP og SQL og faktisk fik adgang
til hele databasen. Sjov læsning. Et større herboende
webudviklingsfirma fik røde ører, og sjovt nok findes
spørgsmålet ikke længere.
Avatar billede bufferzone Praktikant
16. november 2002 - 22:07 #4
Det er ikke så lidt af et spørgsmål du her stiller. Lad mig se om jeg ikke kan dække det meste.

Det første man gør er de helt almindelige sikkerhedsforanstaltninger.
Update af dine styresystemer, patching af alle dine programmer, installation af servicepacks osv

Herefter tweakes dine systmere efter de anbefalinger du kan finde på www.nsa.gov, www.cert.org og www. sans.org. Især NSA er et godt sted at starte.

Hvis du har usikre tjenester kørende (det er ftp, mail, web osv osv) så skal disse placeres på DMZ benet af den firewall du sætter op

Herefter køre du en vulnerability scann af dit netværk. Denne skal foretages på dit interne netværk, på dit DMZ ben og udefra ind mod din forewall. Denne scann vil fortælle dig om der skulle være nogle ting du har glemt og hvis scanneren er god nok også hvad du skal gøre for at rette de kritisable forhold.

Til sidst bør du installere et intrution detection system både på dit DMZ segment og på dit interne net.

Husk så at sikkerhed er en ongoing process. Man er nødt til hele tiden at opdatere og følge med og du skal også huske at din firewall, dit antivirus, dit intrution detection system også skal opdateres løbende.

PHP har selvfølge "huller" eller faciliteter der kan udnyttes, hvorfor især din webserver er følsom. Det er derfor at denne placeres på DMZ, så gør det ikke så meget skade hvis den kompromitteres
Avatar billede wise Seniormester
17. november 2002 - 00:35 #5
>>bufferzone
Har du nogle gode links til vulnerability scan og intrution detection systemer?
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester