LFCA: Linux നെറ്റ്uവർക്ക് സുരക്ഷ എങ്ങനെ മെച്ചപ്പെടുത്താം - ഭാഗം 19


എല്ലായ്uപ്പോഴും ബന്ധിതമായ ഒരു ലോകത്ത്, ഓർഗനൈസേഷനുകൾ ധാരാളം സമയവും വിഭവങ്ങളും നിക്ഷേപിക്കുന്ന മേഖലകളിലൊന്നായി നെറ്റ്uവർക്ക് സുരക്ഷ മാറുകയാണ്. കാരണം, ഒരു കമ്പനിയുടെ നെറ്റ്uവർക്ക് ഏതൊരു ഐടി ഇൻഫ്രാസ്ട്രക്ചറിന്റെയും നട്ടെല്ലാണ് കൂടാതെ എല്ലാ സെർവറുകളെയും നെറ്റ്uവർക്ക് ഉപകരണങ്ങളെയും ബന്ധിപ്പിക്കുന്നു. നെറ്റ്uവർക്ക് തകരാറിലായാൽ, സ്ഥാപനം ഹാക്കർമാരുടെ കാരുണ്യത്തിലാകും. നിർണായകമായ ഡാറ്റകൾ വേർതിരിച്ചെടുക്കാനും ബിസിനസ് കേന്ദ്രീകൃത സേവനങ്ങളും ആപ്ലിക്കേഷനുകളും കുറയ്ക്കാനും കഴിയും.

നെറ്റ്uവർക്ക് സുരക്ഷ വളരെ വിപുലമായ ഒരു വിഷയമാണ്, സാധാരണയായി ഒരു ദ്വിമുഖ സമീപനമാണ് സ്വീകരിക്കുന്നത്. നെറ്റ്uവർക്ക് അഡ്മിനിസ്ട്രേറ്റർമാർ സാധാരണയായി ഫയർവാളുകൾ, IDS (ഇൻട്രൂഷൻ ഡിറ്റക്ഷൻ സിസ്റ്റംസ്), IPS (ഇൻട്രൂഷൻ പ്രിവൻഷൻ സിസ്റ്റംസ്) തുടങ്ങിയ നെറ്റ്uവർക്ക് സുരക്ഷാ ഉപകരണങ്ങളെ പ്രതിരോധത്തിന്റെ ആദ്യ നിരയായി ഇൻസ്റ്റാൾ ചെയ്യും. ഇത് മാന്യമായ ഒരു സുരക്ഷാ പാളി നൽകുമെങ്കിലും, ഏതെങ്കിലും ലംഘനങ്ങൾ തടയുന്നതിന് OS തലത്തിൽ ചില അധിക നടപടികൾ സ്വീകരിക്കേണ്ടതുണ്ട്.

ഈ ഘട്ടത്തിൽ, IP വിലാസവും TCP/IP സേവനവും പ്രോട്ടോക്കോളുകളും പോലെയുള്ള നെറ്റ്uവർക്കിംഗ് ആശയങ്ങൾ നിങ്ങൾക്ക് ഇതിനകം പരിചിതമായിരിക്കണം. ശക്തമായ പാസ്uവേഡുകൾ സജ്ജീകരിക്കുക, ഫയർവാൾ സജ്ജീകരിക്കുക തുടങ്ങിയ അടിസ്ഥാന സുരക്ഷാ സങ്കൽപ്പങ്ങളും നിങ്ങൾ വേഗത്തിലാക്കണം.

നിങ്ങളുടെ സിസ്റ്റത്തിന്റെ സുരക്ഷ ഉറപ്പാക്കുന്നതിനുള്ള വിവിധ ഘട്ടങ്ങൾ ഞങ്ങൾ കവർ ചെയ്യുന്നതിനുമുമ്പ്, പൊതുവായ ചില നെറ്റ്uവർക്ക് ഭീഷണികളെക്കുറിച്ച് ആദ്യം നമുക്ക് ഒരു അവലോകനം നടത്താം.

എന്താണ് ഒരു നെറ്റ്uവർക്ക് ആക്രമണം?

വലുതും വളരെ സങ്കീർണ്ണവുമായ ഒരു എന്റർപ്രൈസ് നെറ്റ്uവർക്ക് ബിസിനസ്സ് പ്രവർത്തനങ്ങളെ പിന്തുണയ്uക്കുന്നതിന് ഒന്നിലധികം കണക്റ്റുചെയ്uത എൻഡ് പോയിന്റുകളെ ആശ്രയിച്ചേക്കാം. ഇത് വർക്ക്ഫ്ലോകൾ കാര്യക്ഷമമാക്കുന്നതിന് ആവശ്യമായ കണക്റ്റിവിറ്റി നൽകുമെങ്കിലും, ഇത് ഒരു സുരക്ഷാ വെല്ലുവിളി ഉയർത്തുന്നു. കൂടുതൽ വഴക്കം എന്നത് ഒരു നെറ്റ്uവർക്ക് ആക്രമണം നടത്താൻ ആക്രമണകാരിക്ക് പ്രയോജനപ്പെടുത്താൻ കഴിയുന്ന വിശാലമായ ഭീഷണി ലാൻഡ്uസ്uകേപ്പിലേക്ക് വിവർത്തനം ചെയ്യുന്നു.

അപ്പോൾ, എന്താണ് ഒരു നെറ്റ്uവർക്ക് ആക്രമണം?

ഡാറ്റ ആക്uസസ് ചെയ്യാനും മോഷ്ടിക്കാനും വെബ്uസൈറ്റുകളെ അപകീർത്തിപ്പെടുത്തുക, ആപ്ലിക്കേഷനുകൾ കേടുവരുത്തുക എന്നിങ്ങനെയുള്ള മറ്റ് നികൃഷ്ടമായ പ്രവർത്തനങ്ങൾ നടത്തുക എന്ന ലക്ഷ്യത്തോടെയുള്ള ഒരു ഓർഗനൈസേഷന്റെ നെറ്റ്uവർക്കിലേക്കുള്ള അനധികൃത ആക്uസസ് ആണ് നെറ്റ്uവർക്ക് ആക്രമണം.

നെറ്റ്uവർക്ക് ആക്രമണങ്ങളിൽ രണ്ട് വിശാലമായ വിഭാഗങ്ങളുണ്ട്.

  • നിഷ്uക്രിയ ആക്രമണം: ഒരു നിഷ്uക്രിയ ആക്രമണത്തിൽ, ഡാറ്റ പരിഷ്uക്കരിക്കാതെയും കേടുവരുത്താതെയും ചാരപ്പണി ചെയ്യാനും മോഷ്ടിക്കാനും ഹാക്കർ അനധികൃത ആക്uസസ് നേടുന്നു.
  • സജീവ ആക്രമണം: ഇവിടെ, ആക്രമണകാരി ഡാറ്റ മോഷ്uടിക്കാൻ നെറ്റ്uവർക്കിലേക്ക് നുഴഞ്ഞുകയറുക മാത്രമല്ല, ഡാറ്റ പരിഷ്uക്കരിക്കുക, ഇല്ലാതാക്കുക, കേടുവരുത്തുക, അല്ലെങ്കിൽ എൻക്രിപ്റ്റ് ചെയ്യുക, ആപ്ലിക്കേഷനുകൾ തകർക്കുക, കൂടാതെ റൺ ചെയ്യുന്ന സേവനങ്ങൾ കുറയ്ക്കുകയും ചെയ്യുന്നു. സമ്മതിച്ചു, രണ്ട് ആക്രമണങ്ങളിൽ ഏറ്റവും വിനാശകരമായത് ഇതാണ്.

നെറ്റ്uവർക്ക് ആക്രമണങ്ങളുടെ തരങ്ങൾ

നിങ്ങളുടെ ലിനക്സ് സിസ്റ്റത്തിൽ വിട്ടുവീഴ്ച ചെയ്യാവുന്ന ചില സാധാരണ നെറ്റ്uവർക്ക് ആക്രമണങ്ങളെക്കുറിച്ച് നമുക്ക് നോക്കാം:

പഴയതും കാലഹരണപ്പെട്ടതുമായ സോഫ്uറ്റ്uവെയർ പതിപ്പുകൾ പ്രവർത്തിപ്പിക്കുന്നത് നിങ്ങളുടെ സിസ്uറ്റത്തെ എളുപ്പത്തിൽ അപകടത്തിലാക്കും, ഇത് അന്തർലീനമായ കേടുപാടുകളും അതിൽ ഒളിഞ്ഞിരിക്കുന്ന പിൻവാതിലുകളും കാരണമാണ്. ഡാറ്റാ സുരക്ഷയെക്കുറിച്ചുള്ള മുൻ വിഷയത്തിൽ, Equifax-ന്റെ ഉപഭോക്തൃ പരാതി പോർട്ടലിലെ ഒരു അപകടസാധ്യത ഹാക്കർമാർ എങ്ങനെ ചൂഷണം ചെയ്യുകയും ഏറ്റവും കുപ്രസിദ്ധമായ ഡാറ്റാ ലംഘനത്തിലേക്ക് നയിക്കുകയും ചെയ്തുവെന്ന് ഞങ്ങൾ കണ്ടു.

ഇക്കാരണത്താൽ, നിങ്ങളുടെ സോഫ്uറ്റ്uവെയർ ആപ്ലിക്കേഷനുകൾ ഏറ്റവും പുതിയ പതിപ്പുകളിലേക്ക് അപ്uഗ്രേഡ് ചെയ്uത് നിരന്തരം സോഫ്uറ്റ്uവെയർ പാച്ചുകൾ പ്രയോഗിക്കുന്നത് എല്ലായ്പ്പോഴും ഉചിതമാണ്.

മിഡിൽ അറ്റാക്കിലെ ഒരു മനുഷ്യൻ, സാധാരണയായി MITM എന്ന് ചുരുക്കി വിളിക്കപ്പെടുന്നു, ഒരു ആക്രമണകാരി ഉപയോക്താവും ആപ്ലിക്കേഷനും അല്ലെങ്കിൽ എൻഡ് പോയിന്റും തമ്മിലുള്ള ആശയവിനിമയത്തെ തടസ്സപ്പെടുത്തുന്ന ആക്രമണമാണ്. നിയമാനുസൃതമായ ഒരു ഉപയോക്താവിനും ആപ്ലിക്കേഷനും ഇടയിൽ സ്ഥാനം പിടിക്കുന്നതിലൂടെ, ആക്രമണകാരിക്ക് എൻക്രിപ്ഷനും അങ്ങോട്ടും ഇങ്ങോട്ടും അയയ്uക്കുന്ന ആശയവിനിമയത്തിന്റെ ചോർച്ച ഇല്ലാതാക്കാൻ കഴിയും. ലോഗിൻ ക്രെഡൻഷ്യലുകളും മറ്റ് വ്യക്തിപരമായി തിരിച്ചറിയാവുന്ന വിവരങ്ങളും പോലെയുള്ള രഹസ്യാത്മക വിവരങ്ങൾ വീണ്ടെടുക്കാൻ ഇത് അവനെ അനുവദിക്കുന്നു.

ഇ-കൊമേഴ്uസ് സൈറ്റുകൾ, SaaS ബിസിനസുകൾ, സാമ്പത്തിക ആപ്ലിക്കേഷനുകൾ എന്നിവ അത്തരം ആക്രമണത്തിന്റെ സാധ്യതയുള്ള ലക്ഷ്യങ്ങളിൽ ഉൾപ്പെടുന്നു. അത്തരം ആക്രമണങ്ങൾ നടത്താൻ, വയർലെസ് ഉപകരണങ്ങളിൽ നിന്ന് പാക്കറ്റുകൾ ക്യാപ്uചർ ചെയ്യുന്ന പാക്കറ്റ് സ്നിഫിംഗ് ടൂളുകൾ ഹാക്കർമാർ പ്രയോജനപ്പെടുത്തുന്നു. കൈമാറ്റം ചെയ്യപ്പെടുന്ന പാക്കറ്റുകളിലേക്ക് ഹാക്കർ ക്ഷുദ്ര കോഡ് കുത്തിവയ്ക്കുന്നു.

ക്ഷുദ്ര സോഫ്റ്റ്uവെയറിന്റെ ഒരു തുറമുഖമാണ് ക്ഷുദ്രവെയർ, കൂടാതെ വൈറസുകൾ, ട്രോജനുകൾ, സ്uപൈവെയർ, റാൻസംവെയർ എന്നിങ്ങനെയുള്ള ക്ഷുദ്രകരമായ ആപ്ലിക്കേഷനുകളുടെ വിശാലമായ ശ്രേണി ഉൾക്കൊള്ളുന്നു. ഒരു നെറ്റ്uവർക്കിൽ പ്രവേശിച്ചുകഴിഞ്ഞാൽ, മാൽവെയർ വിവിധ ഉപകരണങ്ങളിലും സെർവറുകളിലും വ്യാപിക്കുന്നു.

ക്ഷുദ്രവെയറിന്റെ തരത്തെ ആശ്രയിച്ച്, അനന്തരഫലങ്ങൾ വിനാശകരമായിരിക്കും. വൈറസുകൾക്കും സ്പൈവെയറുകൾക്കും ചാരപ്പണി ചെയ്യാനും, അതീവ രഹസ്യസ്വഭാവമുള്ള ഡാറ്റ മോഷ്ടിക്കാനും, ചോർത്താനും, ഫയലുകൾ കേടാക്കാനും അല്ലെങ്കിൽ ഇല്ലാതാക്കാനും, നെറ്റ്uവർക്ക് മന്ദഗതിയിലാക്കാനും, ആപ്ലിക്കേഷനുകൾ ഹൈജാക്ക് ചെയ്യാനും ഉള്ള കഴിവുണ്ട്. റാൻസംവെയർ ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നു, തുടർന്ന് ഇരയുടെ ഭാഗങ്ങൾ മോചനദ്രവ്യമായി നൽകിയില്ലെങ്കിൽ ആക്സസ് ചെയ്യാൻ കഴിയില്ല.

ക്ഷുദ്രകരമായ ഉപയോക്താവ് ഒരു ടാർഗെറ്റ് സിസ്റ്റം അപ്രാപ്യമാക്കുകയും അങ്ങനെ ചെയ്യുന്നതിലൂടെ നിർണായക സേവനങ്ങളും ആപ്ലിക്കേഷനുകളും ആക്സസ് ചെയ്യുന്നതിൽ നിന്ന് ഉപയോക്താക്കളെ തടയുകയും ചെയ്യുന്ന ഒരു ആക്രമണമാണ് DDoS ആക്രമണം. ആക്രമണകാരി ബോട്ട്uനെറ്റുകൾ ഉപയോഗിച്ച് ടാർഗെറ്റ് സിസ്റ്റത്തെ വളരെയധികം SYN പാക്കറ്റുകൾ ഉപയോഗിച്ച് നിറയ്ക്കുന്നു, അത് ആത്യന്തികമായി ഒരു നിശ്ചിത സമയത്തേക്ക് ആക്uസസ് ചെയ്യാൻ കഴിയില്ല. DDoS ആക്രമണങ്ങൾക്ക് ഡാറ്റാബേസുകളെയും വെബ്uസൈറ്റുകളെയും തകർക്കാൻ കഴിയും.

പ്രിവിലേജ്ഡ് ആക്uസസ് ഉള്ള അസംതൃപ്തരായ ജീവനക്കാർക്ക് സിസ്റ്റങ്ങളിൽ എളുപ്പത്തിൽ വിട്ടുവീഴ്ച ചെയ്യാൻ കഴിയും. ജീവനക്കാർക്ക് നെറ്റ്uവർക്കിലേക്ക് നുഴഞ്ഞുകയറേണ്ട ആവശ്യമില്ലാത്തതിനാൽ അത്തരം ആക്രമണങ്ങൾ സാധാരണയായി കണ്ടുപിടിക്കാനും സംരക്ഷിക്കാനും പ്രയാസമാണ്. കൂടാതെ, ചില ജീവനക്കാർക്ക് ക്ഷുദ്രവെയർ ഉപയോഗിച്ച് യുഎസ്ബി ഉപകരണങ്ങൾ പ്ലഗ് ഇൻ ചെയ്യുമ്പോൾ മാൽവെയർ ഉപയോഗിച്ച് നെറ്റ്uവർക്കിനെ അബദ്ധവശാൽ ബാധിക്കാം.

നെറ്റ്uവർക്ക് ആക്രമണങ്ങൾ ലഘൂകരിക്കുന്നു

നെറ്റ്uവർക്ക് ആക്രമണങ്ങൾ ലഘൂകരിക്കുന്നതിന് ഗണ്യമായ അളവിലുള്ള സുരക്ഷ പ്രദാനം ചെയ്യുന്ന ഒരു തടസ്സം സ്ഥാപിക്കാൻ നിങ്ങൾക്ക് സ്വീകരിക്കാവുന്ന ചില നടപടികൾ പരിശോധിക്കാം.

OS തലത്തിൽ, നിങ്ങളുടെ സോഫ്uറ്റ്uവെയർ പാക്കേജുകൾ അപ്uഡേറ്റ് ചെയ്യുന്നത്, ഹാക്കർമാർ സമാരംഭിക്കുന്ന ചൂഷണങ്ങൾക്ക് നിങ്ങളുടെ സിസ്റ്റത്തെ അപകടത്തിലാക്കിയേക്കാവുന്ന നിലവിലുള്ള ഏതെങ്കിലും കേടുപാടുകൾ പരിഹരിക്കും.

സാധാരണയായി നുഴഞ്ഞുകയറ്റത്തിനെതിരെ പ്രതിരോധത്തിന്റെ ആദ്യ നിര നൽകുന്ന നെറ്റ്uവർക്ക് ഫയർവാളുകൾ ഒഴികെ, നിങ്ങൾക്ക് UFW ഫയർവാൾ പോലുള്ള ഹോസ്റ്റ് അധിഷ്uഠിത ഫയർവാൾ നടപ്പിലാക്കാനും കഴിയും. ഒരു കൂട്ടം നിയമങ്ങളെ അടിസ്ഥാനമാക്കി നെറ്റ്uവർക്ക് ട്രാഫിക് ഫിൽട്ടർ ചെയ്യുന്നതിലൂടെ ഒരു അധിക സുരക്ഷാ പാളി നൽകുന്ന ലളിതവും എന്നാൽ ഫലപ്രദവുമായ ഫയർവാൾ ആപ്ലിക്കേഷനുകളാണിത്.

നിങ്ങൾക്ക് സജീവമായി ഉപയോഗിക്കാത്ത സേവനങ്ങൾ ഉണ്ടെങ്കിൽ, അവ പ്രവർത്തനരഹിതമാക്കുക. ഇത് ആക്രമണ പ്രതലത്തെ ചെറുതാക്കാൻ സഹായിക്കുകയും ആക്രമണകാരിക്ക് സ്വാധീനം ചെലുത്താനും പഴുതുകൾ കണ്ടെത്താനുമുള്ള ഏറ്റവും കുറഞ്ഞ ഓപ്ഷനുകൾ നൽകുകയും ചെയ്യുന്നു.

അതേ വരിയിൽ, നിങ്ങൾ Nmap പോലുള്ള ഒരു നെറ്റ്uവർക്ക് സ്കാനിംഗ് ടൂൾ ഉപയോഗിക്കുന്നു, ഏതെങ്കിലും തുറന്ന പോർട്ടുകൾ സ്കാൻ ചെയ്യാനും പരിശോധിക്കാനും. തുറന്നിരിക്കുന്ന അനാവശ്യ പോർട്ടുകൾ ഉണ്ടെങ്കിൽ, അവയെ ഫയർവാളിൽ തടയുന്നത് പരിഗണിക്കുക.

IP വിലാസങ്ങൾ പോലുള്ള ഒരു കൂട്ടം നിയമങ്ങളെ അടിസ്ഥാനമാക്കി നെറ്റ്uവർക്ക് സേവനങ്ങളിലേക്കുള്ള ആക്uസസ് നിയന്ത്രിക്കുന്ന ഹോസ്റ്റ് അധിഷ്uഠിത ACL-കൾ (ആക്uസസ് കൺട്രോൾ ലിസ്റ്റുകൾ) ആണ് TCP റാപ്പറുകൾ. ഒരു ക്ലയന്റ് എവിടെയാണ് ഒരു നെറ്റ്uവർക്ക് സേവനത്തിലേക്കുള്ള ആക്uസസ്സ് അനുവദിക്കുകയോ നിരസിക്കുകയോ ചെയ്യുന്നതെന്ന് നിർണ്ണയിക്കാൻ ടിസിപി റാപ്പറുകൾ ഇനിപ്പറയുന്ന ഹോസ്റ്റ് ഫയലുകളെ പരാമർശിക്കുന്നു.

  • /etc/hosts.allow
  • /etc/hosts.deny

ശ്രദ്ധിക്കേണ്ട ചില പോയിന്റുകൾ:

  1. നിയമങ്ങൾ മുകളിൽ നിന്ന് താഴേക്ക് വായിക്കുന്നു. നൽകിയിരിക്കുന്ന സേവനത്തിനായുള്ള ആദ്യ പൊരുത്തപ്പെടുത്തൽ നിയമം ആദ്യം പ്രയോഗിച്ചു. ഓർഡർ വളരെ നിർണായകമാണെന്ന കാര്യം ശ്രദ്ധിക്കുക.
  2. /etc/hosts.allow ഫയലിലെ നിയമങ്ങൾ ആദ്യം പ്രയോഗിക്കുകയും /etc/hosts.deny ഫയലിൽ നിർവചിച്ചിരിക്കുന്ന നിയമത്തേക്കാൾ മുൻഗണന നൽകുകയും ചെയ്യുന്നു. ഇത് സൂചിപ്പിക്കുന്നത് /etc/hosts.allow ഫയലിൽ ഒരു നെറ്റ്uവർക്ക് സേവനത്തിലേക്കുള്ള ആക്uസസ് അനുവദിക്കുകയാണെങ്കിൽ, /etc/hosts.deny ഫയലിലെ അതേ സേവനത്തിലേക്കുള്ള ആക്uസസ് നിഷേധിക്കുന്നത് അവഗണിക്കപ്പെടുകയോ അവഗണിക്കുകയോ ചെയ്യും.
  3. ഏതെങ്കിലും ഹോസ്റ്റ് ഫയലുകളിൽ സേവന നിയമങ്ങൾ നിലവിലില്ലെങ്കിൽ, സേവനത്തിലേക്കുള്ള ആക്സസ് സ്ഥിരസ്ഥിതിയായി അനുവദിക്കും.
  4. രണ്ട് ഹോസ്റ്റ് ഫയലുകളിൽ വരുത്തിയ മാറ്റങ്ങൾ സേവനങ്ങൾ പുനരാരംഭിക്കാതെ ഉടനടി നടപ്പിലാക്കുന്നു.

ഞങ്ങളുടെ മുൻ വിഷയങ്ങളിൽ, ലിനക്സ് സെർവറിലേക്ക് വിദൂര ആക്സസ് ആരംഭിക്കുന്നതിന് വിപിഎൻ ഉപയോഗിക്കുന്നത്, പ്രത്യേകിച്ച് ഒരു പൊതു നെറ്റ്uവർക്കിലൂടെ ഞങ്ങൾ പരിശോധിച്ചു. സെർവറും റിമോട്ട് ഹോസ്റ്റുകളും തമ്മിൽ കൈമാറ്റം ചെയ്യപ്പെടുന്ന എല്ലാ ഡാറ്റയും ഒരു VPN എൻക്രിപ്റ്റ് ചെയ്യുന്നു, ഇത് ആശയവിനിമയം ചോർത്താനുള്ള സാധ്യത ഇല്ലാതാക്കുന്നു.

ബ്രൂട്ട്ഫോഴ്സ് ആക്രമണങ്ങളിൽ നിന്ന് നിങ്ങളുടെ സെർവറിനെ സുരക്ഷിതമാക്കാൻ fail2ban പോലുള്ള ഉപകരണങ്ങൾ ഉപയോഗിച്ച് നിങ്ങളുടെ ഇൻഫ്രാസ്ട്രക്ചർ നിരീക്ഷിക്കുന്നു.

[ നിങ്ങൾക്ക് ഇതും ഇഷ്ടപ്പെടാം: ലിനക്സിലെ നെറ്റ്uവർക്ക് ഉപയോഗം വിശകലനം ചെയ്യാൻ 16 ഉപയോഗപ്രദമായ ബാൻഡ്uവിഡ്ത്ത് മോണിറ്ററിംഗ് ടൂളുകൾ ]

വർദ്ധിച്ചുവരുന്ന ജനപ്രീതിയും ഉപയോഗവും കാരണം ലിനക്uസ് ഹാക്കർമാരുടെ ലക്ഷ്യമായി മാറുകയാണ്. അതുപോലെ, റൂട്ട്കിറ്റുകൾ, വൈറസുകൾ, ട്രോജനുകൾ, കൂടാതെ ഏതെങ്കിലും തരത്തിലുള്ള ക്ഷുദ്രവെയർ എന്നിവയ്ക്കായി സിസ്റ്റം സ്കാൻ ചെയ്യുന്നതിനുള്ള സുരക്ഷാ ഉപകരണങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നത് വിവേകപൂർണ്ണമാണ്.

നിങ്ങളുടെ സിസ്റ്റത്തിൽ റൂട്ട്കിറ്റുകളുടെ ലക്ഷണങ്ങൾ ഉണ്ടോയെന്ന് പരിശോധിക്കാൻ chkrootkit പോലെയുള്ള ജനപ്രിയ ഓപ്പൺസോഴ്സ് സൊല്യൂഷനുകളുണ്ട്.

നിങ്ങളുടെ നെറ്റ്uവർക്ക് VLAN-കളായി (വെർച്വൽ ലോക്കൽ ഏരിയ നെറ്റ്uവർക്കുകൾ) വിഭജിക്കുന്നത് പരിഗണിക്കുക. ഒറ്റപ്പെട്ട നെറ്റ്uവർക്കുകളായി പ്രവർത്തിക്കുന്ന അതേ നെറ്റ്uവർക്കിൽ സബ്uനെറ്റുകൾ സൃഷ്uടിച്ചാണ് ഇത് ചെയ്യുന്നത്. നിങ്ങളുടെ നെറ്റ്uവർക്ക് സെഗ്uമെന്റുചെയ്യുന്നത് ഒരു ലംഘനത്തിന്റെ ആഘാതം ഒരു സോണിലേക്ക് പരിമിതപ്പെടുത്തുന്നതിനും മറ്റ് സബ്uനെറ്റ്uവർക്കുകളിൽ പ്രവേശിക്കുന്നത് ഹാക്കർമാർക്ക് വളരെ ബുദ്ധിമുട്ടാക്കും.

നിങ്ങളുടെ നെറ്റ്uവർക്കിൽ വയർലെസ് റൂട്ടറുകളോ ആക്uസസ് പോയിന്റുകളോ ഉണ്ടെങ്കിൽ, മനുഷ്യൻ-ഇൻ-ദി-മിഡിൽ ആക്രമണങ്ങളുടെ അപകടസാധ്യതകൾ കുറയ്ക്കുന്നതിന് അവർ ഏറ്റവും പുതിയ എൻക്രിപ്ഷൻ സാങ്കേതികവിദ്യകൾ ഉപയോഗിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കുക.

നെറ്റ്uവർക്ക് ഹാർഡ്uവെയർ വിഭാഗത്തിൽ നടപടികൾ സ്വീകരിക്കുന്നതും നുഴഞ്ഞുകയറ്റത്തിനെതിരെ ഒരു സംരക്ഷണ പാളി ചേർക്കുന്നതിന് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ ഹോസ്റ്റ് അടിസ്ഥാനമാക്കിയുള്ള നയങ്ങൾ നടപ്പിലാക്കുന്നതും ഉൾക്കൊള്ളുന്ന ഒരു വലിയ വിഷയമാണ് നെറ്റ്uവർക്ക് സുരക്ഷ. നെറ്റ്uവർക്ക് ആക്രമണ വെക്uടറുകൾക്കെതിരെ നിങ്ങളുടെ സിസ്റ്റത്തിന്റെ സുരക്ഷ മെച്ചപ്പെടുത്തുന്നതിൽ വിവരിച്ച നടപടികൾ വളരെയധികം സഹായിക്കും.