Aramak


ile etiketlendi Veri sızıntıları x Hosting x Ra��unar/Laptop x Browser x

Genel altyapı koruması

Altyapı korumasına ilişkin bazı genel öneriler aşağıda verilmiştir:

● Yönlendiriciler, ayak izi yöntemi olarak adlandırılan yöntemle sistem hakkında otomatik bilgi toplanmasını reddedecek şekilde yapılandırılabilir. Bu yöntem, dijital sinyaller göndererek oluşturulan parmak izlerine dayalı ağın bir taslağının oluşturulmasını içerir. Verilerin yönlendirilmesinin farklı protokollere göre gerçekleştiği de unutulmamalıdır, çünkü bunlar saldırganlar için ana bilgi kaynağı olabilir. Verilerin iletildiği rotaların haritalanması (tracerouting), ağdaki aktif cihazların tespiti (ping) ve benzer yöntemler, saldırgana tüm altyapıyı, yani yönlendiricilerin, bilgisayarların sayısını ve türünü ve bunların bağlanma şeklini ortaya çıkarabilir. İyi uygulama, web sunucusu için ICMP isteklerinin etkinleştirilmesini, diğer sunucular ve dahili ağ için yapılandırmanın bu istekleri reddedecek şekilde ayarlanmasını gerektirir;

● Gereksiz sunucu protokolleri de devre dışı bırakılmalıdır. Örneğin, e-posta için kullanılan protokoller (IMAP, POP, vb.) dışında posta sunucusunda her şey engellenebilirken, web sunucuları yapısal olarak yalnızca genel kaynaklara erişim sağlanacak şekilde yapılandırılabilir. Yetkisiz erişimi ve veri sızıntısını önlemek için portalın yönetici kısmının yanı sıra diğer klasörlere ve dosyalara erişim devre dışı bırakılmalıdır;

● Ağ bariyerlerinin (firewall) uygun konfigürasyonu ile sunucudaki hiçbir uygulamanın kullanmadığı gereksiz portları kapatın.

● Saldırı tespit sistemleri kullanılarak şüpheli trafik tespit edilir, reddedilir ve ayak izi girişimleri kaydedilir;

● Anonim kayıt hizmetleri kullanılarak, alan adı sahibi hakkındaki bilgiler gizlenebilir. Ancak, güvenilir bir kuruluşun itibarının şeffaflık yoluyla inşa edildiği ve bu tekniğin her durumda tavsiye edilmediği akılda tutulmalıdır.

Sunucu Veri sızıntıları Hosting Bulut