Upute i savjeti za provjeru, stabilnost i sigurnost korisničkog računa

 

U nastavku se nalaze sigurnosne upute koje obuhvaćaju veliki dio sigurnosnog aspekta i Vaše odgovornosti za sigurnost Vašeg hosting paketa i datoteka smještenih na istom.

Ukoliko se ili ćete ih se pridržavati Vaše stranice bit će sigurne i zaštićene od različitih neovlaštenih pristupa i hack-ova.

 

1. Prva stvar koju trebate učiniti je provjeriti sve prodavače (dobavljače) / programer skripti  i predložaka (java, ajax, php, flash, moduli, komponente, plug-inovi i sl.) koje koristite na svom hosting paketu. Ukoliko koristite bilo koji "Open Source" on bi mogao biti prvi "osumjičeni" za hack Vaše web stranice. Bez obzira o kojem se kodu, skripti i predlošku radi, potrebno je da redovito ažurirate iste provjerom dostupnih nadogradnji od strane dobavljača / programera istih. Isto tako provjerite na www.secunia.com za javnosti poznate hack-ove.

 

2. Nakon što 100% provjerite stabilnost skriptiti koje koristite, provjerite sve datoteke koje ste upload-ali na Vaš hosting paket čiji nazivi i broj istih treba odgovarat onima na Vašem local hostu. Provjeru možete izvršiti putem FTP klijenta ili cPanel File Manager-a.

 

3. Provjerite da li su sve Vaše zaporke kombinacija velikih i malih slova, brojeva i znakova. Ukoliko koristite neku kompliciranu riječ za zaporku ne znači da ste zastičeni i sigurni.

 

4. Za različite MySQL baze podataka potrebno je koristiti različite nazive korisnika. Nikako ne koristite korisničko ime Vašeg korisničkog računa za naziv baze podataka ili korisnika baze podataka.

 

5. Nikada ne pohranite datoteku sa Vašim korisničkim imenom i zaporkom na Vaš hosting paket u bilo koji direktorij.

 

6. U svom cPanelu, Logs, Raw Access Logs aktivirajte opciju "Archive Logs in your home directory at the end of each stats run" . To će Vam omogućit da provjerite koju skriptu je hacker koristio na Vašem korisničkom računu. Logovi se brišu nakon generiranja statistike.

 

7. Ukoliko ste Vašu web aplikaciju prilagođivali pomoću mod-a, provjerite da li koristite zadnju verziju. Većina popularnih web aplikacija je stabilna, ali dovoljan je samo jedan mod koji stabilnost i sigurnost Vaše web aplikacije može dovest u pitanje.

 

8. Ukoliko ste sami pisali kod, obavezno provjerite da li su sve ulazne varijable ispravne (provjerite ispravnost podataka prije nego sto ih testirate). Suprotno, samo jedna linija neispravnog koda može omogućit ulaz na Vaš korisnički račun. Večina hack-ova vrši se na osnovu ulaznih podataka. Ukoliko koristite statičke web stranice (html) bez i jedne skripte na Vašem korisničkom račun, sigurni ste 100%.

 

9. Za php, bilo koja aplikacija koja koristi aktivirani register_globals ima veće šanse da bude hack-irana. Izbjegavajte takve aplikacije.

 

10. Ukoliko koristite mail skripte, provjerite da su zaštićene od header injektiranja. Svakako provjerite da e-mail adresa, predmet mail-a i ostali podaci koji se unose od strane pošiljaoca ne sadrže prijelomi redaka.

 

11. Korištenje "Open Source" web aplikacija vrlo je popularno i prihvatljivo, ali morate ih redovito održavati redovitim ažuriranje nadogradnji jer Vam se može desiti da ostanete bez podataka na Vašem hosting paketu. Kao vlasnik hosting paketa, Vaša je odgovornost redovitog održavanja i stabilnosti web aplikacija.

 

12. Za dodatnu sigurnost, provjerite i promjenite privilegije na konfiguracijskim datotekama Vaših web aplikacija do 660. CMS Joomla configuration.php datoteka mora biti 444. Provjeru i izmjenu privilegija (CHMOD-ova) možete izvršiti putem FTP klijenta i/ili cPanel File Manager-a. Naši serveri koriste phpsuexec, privilegija 777 je zabranjena, sve datoteke i direktoriji za koje Vam je potrebna privilegija 777 promjenite u 755.

 

13. Ukoliko na Vašim stranicama koristite opciju Upload-a, isto omogućite samo registriranim korisnicima.

 

14. Ukoliko koristite bilo kakv mail forwarder ili webmail za članove obavezno koristite aktivacijski kod kako Vaše e-mail poruke ne bi bile okarakterizirane kao Spam, te IP adresa servera blokirana.

 

15. Budući da naši serveri koriste phpsuexec, nemate potrebe za promjenama privilegija u 777. Standardna privilegija za direktorije ne bi trebala prelaziti 755, za php/html datoteke 644 (ili manji preko SSH). CGI / Perl skripte mogu biti 755.

 

16. Sve skripte preuzete od nepoznatih izvora i/ili nepovjerenih programera (developera) potencijalna su opasnost za Vaš korisnički račun.

 

17. Sve warez skripte i predlošci zabranjeni su Uvjetima korištenja, navedene skripte i predlošci glavni su uzrok nestabilnosti i hack-iranja web aplikacija i korisničkih računa.

 

18. Svatko tko piše kodove za web aplikacija mora biti upoznat sa svim sigurnosim aspektima i ranjivostima. Dodatne informacije potrazite na http://www.oreilly.com/catalog/phpsec/  i http://phpsec.org

 

  • 6 Korisnici koji smatraju članak korisnim
Je li Vam ovaj odgovor pomogao?

Vezani članci

CHMOD (privilegija) 777

  Na severima je instaliran suPHP, te je CHMOD 777 zabranjen iz sigurnosnih razloga. Kako bi...

Backup korisničkog računa

"Full backup" korisničkog računa vrši se jednom tjedno na način da se "overwrite-a" backup od...

VAŽNO - Ne brisati

  Sljedeće datoteke i direkotorije u Vašem Home direktoriju nesmijete obrisati:   access_logs...