Aramak


ile etiketlendi Şifre x Sunucu x Server x Safety x Reputation x Harassment x Journalists x

Şifrenizi değiştirin

Web sitenizin çökmesi veya diğer olağandışı performans sorunları yaşaması durumunda, denemeniz gereken ilk şey, WordPress gibi içerik yönetim sistemi (CMS) arayüzünde web sitenizin hesap şifrenizi değiştirmektir.

Ağır siber olaylar meydana geldiğinde, sunucu şifresinin de değiştirilmesi önerilir. Bu, Windows Server veya Linux gibi sunucunun türüne bağlı olarak farklı şekillerde gerçekleştirilebilir.

SHA anahtar kimlik doğrulamasını kullanma

Ek güvenlik için SHA anahtar kimlik doğrulamasının kullanılması, yani sunucunuzda SSH (Secure Shell, [Güvenli Kabuk]) [SHH] kurulması şiddetle tavsiye edilir. SSH, güvensiz ağlar üzerinden güvenli sistem yönetimi ve dosya aktarımı sağlayan popüler bir yazılım paketidir. Yani bir istemci ile sunucu arasındaki bağlantıyı güvence altına almak için şifreleme kullanır. Tüm kullanıcı kimlik doğrulaması, [AUTENTIFICATION] komutları, çıktı ve dosya aktarımları böylece ağdaki saldırılara karşı korunur.

Uygulama ve yapılandırma ile ilgili tüm ayrıntılar SSH resmi web sitesinde bulunabilir.

Hata Sunucu Site Şifre

Dahili ağ

Bir sistemde (şirket, haber odası) tüm bilgisayarlar, yazıcılar, depolama cihazları (depolama sunucuları veya mini veri merkezleri), e-posta sunucuları (server), yönlendiriciler ve diğer bileşenler dahili, yerel ağa fiziksel (kablo ile) veya kablosuz (wi-fi) olarak bağlanır. Bu ağlar genellikle istemci-sunucu sistemine dayanır. İstemci ya da kullanıcı, günlük kullanımda olan bir bilgisayar ya da diğer donanım bileşenidir; sunucu ise istemcilerin üzerinde depolanan kaynakları kullanmasına izin veren özel bir bilgisayardır. Bunlar uygulamalar, web sayfaları, dosyalar, e-postalar, veritabanları vb. olabilir. Farklı sunucu (server) türleri vardır: web sunucusu, dosya sunucusu, e-posta sunucusu, veritabanı sunucusu vb. Bu ağdaki hassas verilerin yüksek yoğunluğu nedeniyle, özel koruma önlemleri uygulanır.

Bir kablosuz ağ, iletilen sinyalin gücüne bağlı olarak farklı fiziksel bantlara sahip olabilir. İç mekanlarda, bu aralık yönlendiricinin etrafında ortalama yirmi metredir, bu da genellikle bu ağın odanın dışında kullanılabilir olduğu anlamına gelir. Kablosuz sinyal yayan yönlendiriciler, yeterli koruma önlemlerinin alınması da dahil olmak üzere yapılandırılması yöneticinin görevi olan çeşitli koruma katmanlarına sahiptir.

Aşağıda kablosuz ağlar için en yaygın koruma önlemleri verilmiştir:

● Kablosuz güvenlik modu: İki olası uygulaması olan WPA2 (Wi-Fi Korumalı Erişim 2) korumasının kullanılması tavsiye edilir. PSK (Ön Paylaşımlı Anahtar), bir parola [PASSWORD] belirleyerek kolayca ayarlanırken, Enterprise biraz daha karmaşık bir kurulum ve ek bir RADIUS (Arayan Kullanıcının Uzaktan Kimliğini Doğrulama Sunucusu) sunucusu gerektirir. Çoğu durumda, PSK yöntemi, parola standartları karşılıyorsa, küçük ve orta ölçekli kuruluşlar için bir koruma mekanizması olarak yeterince iyidir. Birçok yönlendirici [ROUTERS], şifre girmeden yönlendirici üzerindeki bir düğmeyi kullanarak kablosuz bir ağda oturum açmanızı sağlayan bir sistem olan WPS'yi (Wi-Fi Korumalı Kurulum) destekler. Bu sistemin ciddi güvenlik kusurları vardır, bu nedenle yönlendiricide kapatılması önerilir;

● MAC filtreleme:MAC adresi, ağa bağlanan cihazın fiziksel adresidir. Yönlendirici, yalnızca listesinde bulunan adreslere erişime izin verecek şekilde yapılandırılabilir. Bu yöntem, MAC adresleri listesini yönlendiriciden tespit edebilen ve cihazlarıyla ilişkili adreslerden bazılarını indirebilen gelişmiş saldırganları durdurmayacaktır;

● SSID'yi (hizmet seti tanımlayıcısı) gizleme: SSID, genellikle herkese açık olan bir ağın adıdır. MAC filtresine benzer şekilde, SSID'yi gizlemek gelişmiş bilgisayar korsanlarını durdurmaz, ancak daha az yetenekli bazı saldırganların başkasının ağıyla oynamasını önler;

● Birden fazla kablosuz ağ kullanılması, ağın amaçlandığı en az iki kişi kategorisi (örneğin çalışanlar ve misafirler) olduğunda önerilir. Kablosuz ağların özellikleri göz önüne alındığında, çalışanlar tarafından kullanılan ağı diğer ziyaretçilerin bağlı olduğu ağdan fiziksel olarak ayırmanın tek yolu, herkesin doğrudan internete bağlanan kendi kablosuna sahip olacağı ayrı yönlendiriciler bulundurmaktır.

Sunucu Şifre Uygulamalar