Jeśli masz własny serwer, musisz wiedzieć, jak chronić swój serwer.W tym artykule omówimy najważniejsze kroki, o których musisz wiedzieć, aby móc chronić serwer przed potencjalnymi atakami i jak go zabezpieczyć . Zaczynajmy
1- Zrób kopię zapasową.
Kopie zapasowe to podstawowa rzecz, najlepiej okresowo i przechowywana na jednym z zewnętrznych nośników danych, takim jak zewnętrzny dysk twardy lub USB lub w chmurze, np. Dysk Google.. itd. Nie są przechowywane na tym samym serwerze, w przeciwnym razie haker usunąć go i stracić dane na nim serwer.
2- Zamknij porty.
Przez port rozumie się port lub drzwi odpowiedzialne za komunikację między użytkownikiem a usługą na tym porcie w celu wymiany danych, np. port 80 to port http odpowiedzialny za przeglądanie stron internetowych, więc nieużywane porty trzeba zamykać i otwierać tylko potrzebne porty i usługi są zainstalowane.
3- Zaktualizuj oprogramowanie na serwerze.
Nie ma wątpliwości, że serwer zawiera programy, które uruchamiają określone usługi, takie jak Apache Server i inne, programy te są dostępne z kopii niektórych z nich z lukami, które umożliwiają hakerowi ich wykorzystanie i dostęp, dlatego konieczna jest aktualizacja takiego oprogramowania zamknąć w nim luki, a proces jego penetracji jest nieco trudny.
4- Zapora.
Nie ma wątpliwości, że obecność firewalla jest konieczna, niezależnie od tego, czy jest to oprogramowanie, czy sprzęt, ponieważ filtruje komunikację, co oznacza, że przekazuje i uniemożliwia komunikację do niej, więc dostosowanie jej ustawień jest konieczne, aby uzyskać dobre zabezpieczenie serwera.
5- Użyj silnego hasła.
W przypadku uzyskania dostępu do haseł serwerów serwer będzie całkowicie kontrolowany, jeśli konto dla tego hasła to konto administratora w systemie Windows lub konto root w systemie Linux, więc użycie łatwego hasła naraża cię łatwo na operacje hakerskie, niezależnie od tego, czy są one losowe, czy przeznaczony.
6- Wyłącz konto root lub administratora.
Dla mnie ten krok jest ważny po zainstalowaniu serwera, ponieważ jest to lepsza prewencja niż tysiąc lekarstw i korzystanie z konta o ograniczonej ważności o nieznanych nazwach, dzięki czemu możesz zarządzać swoim serwerem bez obaw o domysły, które są dokonywane na koncie root lub administrator, aby złamać hasło.
7- Sprawdź uprawnienia.
Weryfikacja uprawnień nadawanych plikom i uprawnień chroni przed dostępem do informacji z bazy danych i uniemożliwia użytkownikom oraz osobom nieuprawnionym do modyfikowania tych plików.