چگونه امنیت سرور خود را تامین کنیم؟ (بخش دوم)

دسته بندی ها : سئو نفیسه رفیع پور
تامین امنیت سرور

در این مقاله که تکمیل کننده بخش اول می باشد، به ارائه راهکار های بیشتر برای تامین امنیت سرور خواهیم پرداخت!

چطور سرور خود را ایمن کنیم؟

6_ اتصال ایمن ایجاد و استفاده کنید

هنگام اتصال به یک سرور از راه دور، ایجاد یک کانال امن برای ارتباط ضروری است.

استفاده از پروتکل SSH (Secure Shell) بهترین راه برای ایجاد اتصال محافظت شده است. برخلاف Telnet که قبلاً استفاده می شد، دسترسی SSH تمام داده های منتقل شده در مبادله را رمزگذاری می کند.

شما باید SSH Daemon را نصب کنید و یک SSH Client داشته باشید که با آن دستورات را صادر کرده و سرورها را مدیریت کنید تا با استفاده از پروتکل SSH از راه دور دسترسی پیدا کنید.

به طور پیش فرض ، SSH از پورت 22 استفاده می کند. همه ، از جمله هکرها ، این را می دانند. اکثر افراد این جزئیات به ظاهر ناچیز را پیکربندی نمی کنند. با این حال ، تغییر شماره پورت راهی آسان برای کاهش احتمال حمله هکرها به سرور شما است.

7_ پروتکل امن انتقال فایل

برای انتقال پرونده ها به سرور و بدون به خطر انداختن یا سرقت اطلاعات توسط هکرها، استفاده از File Transfer Protocol Secure (FTPS) امری حیاتی است. این پرونده های داده و اطلاعات احراز هویت شما را رمزگذاری می کند.

FTPS هم از یک کانال دستور و هم از یک کانال داده استفاده می کند و کاربر می تواند هر دو را رمزگذاری کند. به خاطر داشته باشید که فقط از پرونده ها هنگام انتقال محافظت می کند. به محض رسیدن آنها به سرور، داده ها دیگر رمزگذاری نمی شوند. به همین دلیل، رمزگذاری پرونده ها قبل از ارسال آنها، یک لایه امنیتی دیگر ایجاد می کند که کمک به تامین امنیت سرور میکند.

8_ نظارت بر ورود به سیستم

استفاده از نرم افزار جلوگیری از نفوذ برای نظارت بر تلاش های ورود به سیستم راهی برای محافظت از سرورتان در برابر حملات brute force است. در این حملات خودکار از روش آزمون و خطا استفاده می شود و سعی بر این است که از هر ترکیبی از حروف و اعداد برای دسترسی به سیستم استفاده شود.

نرم افزار پیشگیری از نفوذ بر کلیه پرونده های ورود به سیستم نظارت می کند و اگر تلاش برای ورود به سیستم مشکوک باشد، آنرا تشخیص می دهد. اگر تعداد تلاش ها از حد تعیین شده بیشتر باشد، نرم افزار جلوگیری از نفوذ آدرس IP را برای مدت معینی یا حتی به طور نامحدود مسدود می کند.

تامین امنیت سرور
Word writing text Server Security. Business concept for web server that guarantees secure online transactions.

9_ مدیریت کاربران

هر سرور یک کاربر ریشه دارد که می تواند هر دستوری را اجرا کند. به دلیل قدرتی که دارد، اگر ریشه در دست شما قرار نگیرد، می تواند برای سرور شما بسیار خطرناک باشد. به طور کلی، غیرفعال کردن ورود ریشه در SSH کاملاً رایج است.

از آنجا که کاربر ریشه بیشترین قدرت را دارد، هکرها توجه خود را به تلاش برای شکستن رمز عبور آن کاربر خاص متمرکز می کنند. در صوتیکه تصمیم بگیرید این کاربر را کاملاً غیرفعال کنید، مهاجمان را در معرض آسیب جدی قرار داده و سرور خود را از تهدیدات احتمالی نجات می دهید.

برای اطمینان از عدم سوء استفاده افراد از امتیازات ریشه، می توانید یک حساب کاربری محدود ایجاد کنید که این حساب از همان قدرت root برخوردار نیست اما، همچنان قادر است با استفاده از دستورات sudo کارهای اداری را انجام دهد.

بنابراین، می توانید بیشتر کارها را به عنوان حساب کاربری محدود مدیریت و فقط در صورت لزوم از حساب root استفاده نمایید.

10_ شرایط رمز عبور را ایجاد کنید

یکی از کارهای ساده ولی مهم، تنظیم الزامات و قوانین رمز عبور است که باید توسط همه اعضای سرور رعایت شود.

  • گذرواژه های خالی یا پیش فرض را مجاز نکنید
  • حداقل میزان طول و پیچیدگی برای رمز عبور را بگذارید
  • سیاست قفل کردن داشته باشید
  • ·         رمزهای عبور را با استفاده از رمزگذاری برگشت پذیر ذخیره نکنید
  • احراز هویت دو عاملی را فعال نمایید

11_ از عبارت عبور برای رمز های عبور سرور استفاده کنید

دلایل مختلفی وجود دارد که باعث می شود استفاده از عبارت عبور و نه رمز عبور به بالا بردن و تامین امنیت سرور کمک کند. تفاوت اصلی این دو در این است که عبارت عبور طولانی تر و حاوی فاصله هایی بین کلمات است.

تامین امنیت سرور
تامین امنیت سرور

12_ همه سرویس های غیرضروری را حذف یا خاموش کنید

فقط پورت های شبکه مورد استفاده توسط سیستم عامل و اجزای نصب شده را فعال کنید. هرچه سرویس های اضافی کمتری داشته باشید، بهتر است.

یک سرور سیستم عامل ویندوز فقط باید اجزای سیستم عامل مورد نیاز را داشته باشد. حداقل باید یک سرور سیستم عامل لینوکس به همراه بسته های واقعی لازم را نصب کنید.

13_ پنهان کردن اطلاعات سرور

سعی کنید اطلاعات مربوط به زیر ساخت های زیرین را تا حد ممکن ارائه ندهید. هرچه کمتر در مورد سرور بدانند، بهتر است.

همچنین بهتر است شماره نسخه های هر نرم افزاری را که روی سرور نصب کرده اید پنهان کنید. اغلب آنها به طور پیش فرض، تاریخ دقیق انتشار را نشان می دهند که می تواند به هکرها هنگام جستجوی نقاط ضعف کمک کند. حذف این اطلاعات با حذف اطلاعات از سرصفحه HTTP بنر، معمولاً ساده است.

14_ از سیستم های تشخیص نفوذ استفاده کنید

برای شناسایی فعالیت های غیر مجاز، از سیستم تشخیص نفوذ (IDS) مانند Sophos استفاده کنید که فرآیند های در حال اجرا بر روی سرور شما را کنترل می کند. می توانید آن را تنظیم کنید تا عملیات روزمره را بررسی و یا اسکن های خودکار دوره ای انجام دهد.

15_ حسابرسی پرونده

ممیزی پرونده یکی دیگر از راه های خوب برای کشف تغییرات ناخواسته در سیستم شما است.

درواقع شما تمام خصوصیات سیستم خود را در حالت نرمال و خوب ثبت خواهید کرد و آنرا با وضعیت فعلی مقایسه می کنید.

با مقایسه دو نسخه از یک سیستم در کنار هم، می توانید تمام ناسازگاری ها را تشخیص داده و منشا آنها را ردیابی کنید.

16_ محیط های چند سروره ایجاد کنید

جداسازی یکی از بهترین انواع محافظت از سرور است که می توانید داشته باشید.

جداسازی کامل مستلزم داشتن سرورهای فلزی اختصاصی است که هیچ یک از اجزا را با سایر سرورها به اشتراک نمی گذارند.

داشتن محیط های اجرای جداگانه در یک مرکز داده به اصطلاح Separation of Duty (SoD) و تنظیم پیکربندی سرور با توجه به عملکرد هایی که سرور انجام می دهد، امکان پذیر خواهد بود و یک روش بسیار موثر و البته هزینه بر می باشد.

17_ ایجاد محیط های مجزا مجازی

اگر توانایی تهیه و یا انزوای کامل با اجزای اختصاصی سرور را ندارید، می توانید محیط های اجرا را نیز جدا کنید. می توانید از بین مجازی سازی VM انتخاب کنید که تنظیم آنها بسیار آسان تر است.

گزینه دیگر برای محیط های مجازی در سیستم عامل UNIX، ایجاد بخش های chroot است.

Chroot جدا کننده فرآیندی از فهرست اصلی سیستم عامل مرکزی می باشد و به آن اجازه می دهد تا فقط به پرونده های موجود در درخت فهرست خود دسترسی پیدا کند.

18_ از سرور خود پشتیبان تهیه کنید

تهیه نسخه پشتیبان از سیستم در صورت بروز خطا بسیار مهم است. پشتیبان های رمزگذاری شده از اطلاعات مهم خود را در خارج از سایت تهیه نمایید یا از یک راه حل ابری استفاده کنید. همچنین، باید پشتیبان گیری را آزمایش کنید.

19_ Firewall را تنظیم و نگهداری کنید

با کنترل و محدود کردن دسترسی به سیستم، سرور خود را ایمن کنید. استفاده از CSF (ConfigServer و Firewall) برای تقویت و تامین امنیت سرور ضروری است. البته این فقط اتصالات حیاتی خاص را محدود می کند، دسترسی به سایر خدمات را قفل می کند.

هنگام راه اندازی اولیه سرور یا هنگام ایجاد تغییر در سرویس های ارائه شده توسط سرور، فایروال ایجاد کنید.

منبع

نفیسه رفیع پور
نفیسه رفیع پور

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

مطالب زیر را حتما بخوانید:

  چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد. چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد. چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد. چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد. چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.  

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :