بایگانی

فعال کردن SNI در کنترل پنل های سی پنل، دایرکت ادمین و پلسک

فعال کردن SNI در کنترل پنل های سی پنل، دایرکت ادمین و پلسک

چرا باید SNI را در کنترل پنل خود فعال کنیم؟

در سرور هایی که با آی پی اشتراکی هستند، گواهی نامه های SSL نمیتواند عملکرد داشته باشد. از این جهت برای این مورد مدیران سرور برای استفاده از SSL به صورت رایگان بر روی سرور و یا استفاده از سرویس های SSL ( خریداری شده ) میباست SNI را در سرور خود فعال کنند ، که امکان ست کردن SSL بر روی سروری با آی پی اشتراکی میسر باشد. برای اطلاعات بیشتر در رابطه با SNI می توانید به این آموزش مراجعه کنید.
در این جا ما به شما نحوه فعال کردن SNI در کنترل پنل های سی پنل، دایرکت ادمین و پلسک را آموزش می دهیم:

فعالسازی SNI در کنترل پنل سی پنل (cPanel)

به صورت پیش فرض در کنترل پنل cPanel این ویژگی فعال است. اگر این ویژگی فعال نبود برای فعال سازی در WHM  بخش Tweak Settings  را اجرا کنید.

سپس گزینه Allow cPanel users to install SSL Hosts را فعال کنید.

با فعال کردن این گزینه ویژگی SNI برای شما فعال می شود.

فعال کردن SNI در کنترل پنل سی پنل
فعال کردن SNI در کنترل پنل سی پنل

فعالسازی SNI در کنترل پنل دایرکت ادمین (DirectAdmin)

۱: تنظیمات دایرکت ادمین را با یک ویرایشگر باز کنید.

nano /usr/local/directadmin/conf/directadmin.conf

enable_ssl_sni  به صورت پیشفرض ۰ است.  با تغییر به  enable_ssl_sni=0 با  enable_ssl_sni=1

این مورد انجام میشود.

۲: ریست کردن دایرکت ادمین DirectAdmin

با دستور زیر میتوانید دایرکت ادمین را ریست کنید ، تا تغییرات اعمال شود

service directadmin restart

اکنون SNI بر روی سرور شما فعال شده است و میتوانید از گواهینامه (SSL) بر روی ای پی اشتراکی بر روی سرور استفاده کنید .

فعالسازی SNI در کنترل پنل پلسک (Plesk)

به طور پیش فرض ، در نصب های اورجینال Plesk (لینوکس و ویندوز) پشتیبانی از SNI فعال است.

در صورت بروزرسانی Plesk در ویندوز از نسخه ۱۱.۰ یا بالاتر ، پشتیبانی از SNI غیرفعال می شود که می توان آن را در ابزارها و تنظیمات سرور فعال کرد.

برای فعال کردن پشتیبانی SNI در Plesk برای لینوکس:

با استفاده از SSH به سرور وصل شوید . مقدار SNI_SUPPORT را به true تغییر دهید:

vi /etc/psa/psa.conf
SNI_SUPPORT true

سرویس psa را راه اندازی مجدد می کنیم:

service psa restart

پشتیبانی SSL با SNI فقط در صورت شرایط زیر امکان پذیر است:

  • سیستم عامل سرور Plesk از SNI پشتیبانی می کند.
  • سیستم های لینوکس.
  • ویندوز سرور ۲۰۱۲ و بالاتر.
  • مرورگرهای کاربران از SNI پشتیبانی می کنند.

توجه: بیشتر مرورگرهای وب مدرن ، از IE 7، Firefox 2.0 ، Opera 8.0 و  Chrome 1.0، SNI  را پشتیبانی می کنند، مگر اینکه در ویندوز XP اجرا شوند.

آموزش نصب SSL بر روی cPanel

آموزش نصب SSL بر روی cPanel

بزرگ‌ترین مزیت استفاده از SSL اینه که شما میتونید تا داده‌ها و اطلاعاتی که بین کاربران و سایت رد و بدل میشوند را به صورت کدگذاری شده رد و بدل کنید، بنابراین امکان استراق سمع و چک کردن این داده‌ها و رمزگشایی اونها هنگام استفاده از SSL برای سایرین فراهم نخواهد شد و کاربران میتونند تا با اطمینان بیشتر در وبسایت شما مشغول به فعالیت کردن باشند. از سوی دیگر استفاده از SSL میتواند تاثیر به‌سزایی در بهینه سازی سایت نزد موتورهای جستجو همچون گوگل داشته باشد. هنگامی که درخواست ثبت نام گواهی (CSR) را ایجاد کردید و گواهینامه SSL خود را از صادرکننده گواهینامه خود دریافت کردید، لازم است که آموزش نصب SSL بر روی cPanel را دنبال کنید.

آموزش نصب SSL بر روی cPanel
آموزش نصب SSL بر روی cPanel

مراحل نصب SSL بر روی cPanel:

  1. محتوای گواهی نامه را در یک فایل متنی( از notepad یا WordPad استفاده کنید)با پسوند .crt ، که از طریق پست الکترونیکی دریافت می شود ، ذخیره کنید. توجه: محتویات موجود را در پرونده Microsoft Word کپی نکنید ، زیرا این کاراکترهای اضافی را به پرونده اضافه می کند.
  2. با استفاده از شناسه و رمز ورود خود وارد کنترل پنل شوید.
  3. در صفحه کنترل روی “SSL / TLS” که در قسمت “SECURITY” قرار دارد کلیک کنید.
نصب SSL بر روی cPanel
نصب SSL بر روی cPanel

۴. در زیر “Certificates (CRT)” ، روی لینک، “Generate, view, upload, or delete SSL certificates” کلیک کنید.

نصب SSL بر روی cPanel
نصب SSL بر روی cPanel

۵. به محض بارگیری صفحه ، روی دکمه “choose File” را کلیک کنید، و سپس فایل CRT را در جایی که آن را ذخیره کرده اید پیدا کنید. در غیر اینصورت اگر محتوای پرونده CRT را کپی کرده اید ، آن را در جعبه متن قرار دهید.

نصب SSL بر روی cPanel
نصب SSL بر روی cPanel

۶. روی “Upload Certificate” یا “Save Certificate” کلیک کنید.

نحوه‏ ی فعالسازی گواهینامه صادر شده:

  1. اکنون به گزینه های “SSL / TLS” برگردید و روی پیوند “مدیریت سایت های SSL” در زیر “نصب و مدیریت SSL برای سایت خود (HTTPS)” کلیک کنید.

    نصب SSL بر روی cPanel
    نصب SSL بر روی cPanel
  2. می توانید گزینه “Domain” را در “Install/Update A SSL Host”مشاهده کنید ، از منوی کشویی نام دامنه مناسب خود را انتخاب کنید.
  3. cPanel تلاش خواهد کرد تا گواهی SSL و کلید خصوصی را برای شما واکشی کند. اگر سیستم نتواند جزئیات را به دست آورد، باید آن را به صورت دستی در جعبه های مربوطه وارد کنید.
  4. محتویات پرونده CA Intermediate CA را در جعبه CA Bundle کپی و جایگذاری کنید. اگر یک بسته نرم افزاری CA را دریافت نکرده اید، می توانید آن را از طریق گواهینامه های Root & Intermediate بارگیری کنید.

    نصب SSL بر روی cPanel
  5. در آخر ، بر روی “نصب گواهی” کلیک کرده و سرور خود را مجدداً راه اندازی کنید.

    اکنون ، سایت خود را با https: // مرور کنید تا تنظیمات SSL و سرور خود را آزمایش کنید. اگر سایت شما به درستی در نسخه HTTPS کار می کند ، می توانید جزئیات گواهی را با کلیک روی نماد Padlock در مرورگر تأیید کنید. برای تأیید پیکربندی سرور خود می توانید از جستجوگر نصب آنلاین SSL ما استفاده کنید.

افزایش امنیت و جلوگیری از هک شدن سایت وردپرس

افزایش امنیت و جلوگیری از هک شدن سایت وردپرس

افزایش امنیت، جلوگیری از هک شدن سایت وردپرس و یکی از بدترین مواردی هم که پیش می آید این است که شما نمی توانید با اقدامات ساده، در زمان حمله به سایت، این اقدامات را مشاهده کنید.

وردپرس به دلیل مخاطبان بسیار زیادی که دارد، به عنوان پادشاه CMS ها شناخته شده است و طبق آماری که گرفته شده است، ۲۵ درصد سایت هایی که در سراسر جهان آنلاین هستند، از CMS وردپرس استفاده می کنند.

وبه دلیل محبوب بودن و پر مخاطب بودن وردپرس، حملات به این سایت ها هم به نسبت زیاد است که یکی از مشکلات و نگرانی های مردم شده است.

با وجود اینکه وردپرس یک پلتفرم رایگان است، با این وجود تیم های امنیتی قوی ای برای جلوگیری از حفره های امنیتی و بالابردن امنیت سایت شما در حال فعالیت هستند.

افزایش امنیت، جلوگیری از هک شدن سایت وردپرس این نکته را به یاد داشته باشید که فایل وردپرس خودتان را حتما از سایت اصلی وردپرس با آدرس wordpress.org دانلود کنید و قالب های خود را از خود وردپرس و یا منابعی مانند سایت پرشین هویز که امنیت قالب را تضمین می کنند تهیه کنید.

افزایش امنیت و جلوگیری از هک شدن سایت وردپرس
افزایش امنیت و جلوگیری از هک شدن سایت وردپرس

مهم ترین دلایل هک شدن سایت وردپرس

افزایش امنیت و جلوگیری از هک شدن سایت وردپرس باید اول از همه باید بدانید که این موضوع مختص سایت های وردپرس نیست و همه ی وب سایت های اینترنتی در برابر هک شدن آسیب پذیر هستند.

هکرها انگیزه های متفاوتی برای هک کردن یک سایت دارند. مبتدیان آنها فقط در حال یادگیری بهره برداری از سایت های ناایمن می باشند.

برخی از آنها دارای قصد و نیت بدی هستند مثل پخش کردن بدافزار، استفاده از یک سایت برای حمله به دیگر وب سایت‌ها  و یا ایجاد اسپم در اینترنت.

مهم ترین دلایل هک شدن سایت وردپرس عبارت اند از: استفاده از نام کاربری و رمز عبور پیش فرض، استفاده از هاست های ناامن، قالب های رایگان و یا دریافت قالب از جاهای نا امن، بارگذاری دستی پلاگین بدون چک کردن آن، تایید پیغام های مشکوک و یا ویروس هایی که بر روی سیستم شما وجود دارند.

مهم ترین دلایل هک شدن سایت وردپرس
مهم ترین دلایل هک شدن سایت وردپرس

روش های ساده برای جلوگیری از هک شدن سایت وردپرس

انواع  راه هایی ساده برای امنیت سایت وردپرسی عبارتند از:

  • از اعتبارات پیش فرض استفاده نکنید مهم ترین دلایل هک شدن سایت وردپرس
  • تأیید اعتبار دو عامل

با استفاده از احراز هویت دو عاملی، وب‌سایت وردپرس شما را محافظت می‌کند و این یک راه برای ارائه اعتبار ورود به هر سرویس است. کاربر توانایی ارائه جزئیات ورود به سیستم را برای دو جزء مختلف می‌دهد و حتی می‌توانید انتخاب کنید که آیا یک یا چند کد مخفی زیر رمز عبور ارائه می‌شود یا خیر.

  • وبسایت امن با استفاده از SSL

با کمک یک گواهینامه (SSL (Secure Socket Layer، می‌توانید به سادگی پنل مدیریت وبسایت خود را امن کنید. این تضمین انتقال داده ایمن، بین مرورگر و سرور است. با استفاده از SSL، هکرها برای دسترسی به اطلاعات وبسایت شما دشوار می‌شوند.

  • تغییر آدرس ورود به وردپرس

یکی از روش‌های جلوگیری از هک شدن وردپرس این است که آدرس ورود به وردپرس از طریق wp-login.php یا wp-admin در انتهای URL وبسایت قابل دسترسی نباشد. هنگامی که هکرها URL ورود به وردپرس را مستقیم می‌دانند، هک وبسایت شما برای آنها ساده و آسان‌تر می‌شود. در این زمان، اگر URL شما توسط نام شما بهینه‌سازی شده باشد، برای آنها سخت است که صفحه ورود خود را پیدا کنید.

  • از wp-config و wp-admin محافظت کنید

فایل wp-config مهم‌ترین اطلاعات مربوط به نصب وردپرس شما را دارد و حتی برای دایرکتوری ریشه سایت  مهم است و wp-admin اساسا مهم‌ترین چیز در وبسایت وردپرس است پس باید برای جلوگیری از هک شدن وردپرس برای این دو گزینه نیز اقدام اساسی کرد. به طور منظم پشتیبان‌گیری کنید.


روش های ساده برای جلوگیری از هک شدن سایت وردپرس

باج افزار کرم اینترنتی ویروس WannaCry

آیا کامپیوتر شما در خطر حمله باج افزار است؟

کارشناسان امنیت کامپیوتر هشدار داده‌اند که ممکن است به دنبال حمله سایبری جهانی در چند روز اخیر موارد بیشتری از حمله باج افزار در راه باشد.
سوال این است که سازمان‌ها و کاربران عادی چگونه می‌توانند کامپیوترهایشان را در مقابل چنین حمله‌هایی محافظت کنند؟
باج افزار به عنوان یک برنامه مخرب که فایل‌های یک کامپیوتر را قفل می‌کند تا از صاحب آن پول بگیرد, روش جدیدی برای حمله سایبری نیست اما به گفته پلیس اروپا گستردگی حمله اخیر بی‌سابقه بوده و بیش از ۲۰۰ هزار کامپیوتر در ۱۵۰ کشور جهان قربانی این حمله شده‌اند.
در ایران بر اساس اعلام سازمان فناوری اطلاعات, حمله باج افزار تا کنون بیش از دو هزار قربانی داشته است.
نظام بهداشت و درمان عمومی بریتانیا یکی از سازمان‌هایی بود که مورد حمله شدید این باج افزار قرار گرفت, اما صبح شنبه بیشتر ۴۸ مرکزی که قربانی این حمله شده بودند اعلام کردند که کامپیوترهایشان را دوباره به کار انداخته‌‌اند.

به نظر می‌رسد که این باج افزار چندان برای عاملان حمله سایبری سودآور نبوده است. این بدافزار به گونه‌ای برنامه‌ریزی شده که از هر کامپیوتری که به آن حمله می‌کند, معادل ۳۰۰ دلار پول اینترنتی بیت‌کوین باج‌گیری کند. اما بر اساس آخرین تحقیقات پرشین هویز این باج افزار در مجموع تنها ۳۰ هزار دلار جمع کرده است که نشان می‌دهد بیشتر قربانیان پول درخواستی عاملان حمله را پرداخت نکرده‌اند.

آیا کامپیوتر شما در خطر است؟

عامل انتقال این بدافزار که با نام ویروس WannaCry شناسایی شده است تنها کامپیوترهایی را آلوده می‌کند که سیستم عامل ویندوز دارند. چه VPS یا Dedicated Server فرقی ندارد! اگر شما سیستم عامل ویندوز کامپیوترتان را به‌روزرسانی نکرده باشید و همچنین اگر موقع باز کردن ایمیل‌هایتان بی‌دقتی کنید, ممکن است در خطر باشید.
با این حال کارشناسان امنیت کامپیوتر فکر می‌کنند که در حمله سایبری اخیر, کاربران خانگی زیاد در خطر نیستند.
برای حفظ امنیت کامپیوترتان باید سیستم عامل خود را به‌روزرسانی کنید, از نرم‌افزارهای ضد ویروس و فایروال استفاده کنید و ایمیل‌هایتان را با دقت باز کنید.
به طور مرتب فایل‌های مهم خود را در ابزارهایی مانند حافظه خارجی ذخیره کنید تا حتی اگر هدف حمله باج افزار قرار گرفتید, مجبور نباشید برای بازیابی فایل‌های مهم شخصی خود پولی به هکرها بدهید.
در ضمن همیشه این موضوع را در ذهن داشته باشید که هیچ تضمینی وجود ندارد که در صورت پرداخت پول به باج‌گیرهای اینترنتی, آنها فایل‌های شما را آزاد کنند.

چگونه باج افزار به این سرعت گسترش یافت؟

عامل اصلی این حمله یک بدافزار به نام WannaCry است که از طریق نوعی ویروس گسترش می‌یابد که “کرم کامپیوتری” نامیده می‌شود.
بر خلاف دیگر برنامه‌های مخرب, این بدافزار توانایی گسترش در شبکه به صورت خودکار را دارد.
بیشتر بدافزارهای دیگر برای شیوع خود نیازمند عامل انسانی هستند تا کاربران به دام ترفندهایی بیفتند و با کلیک بر روی لینک‌ها یا پیوست‌های ایمیل‌هایی که دریافت می‌کنند باعث فعال شدن بدافزارها شوند.
اما بدافزار WannaCry به محض اینکه وارد شبکه کامپیوترهای یک سازمان شود, کامپیوترهای آسیب‌پذیر را شناسایی می‌کند و به طور خودکار فعال می‌شود تا به کامپیوترهای دارای ضعف امنیتی حمله کند. به همین دلیل است که این باج افزار تا این اندازه گسترش یافته است.

چرا کامپیوترهای قربانی مشکل امنیتی داشتند؟

شرکت مایکروسافت, در ماه مارس یک بسته امنیتی رایگان برای مقابله با ضعف‌های مورد استفاده باج افزارها منتشر کرد.
به نظر می‌رسد که ویروس WannaCry برای سوء استفاده از یک اشکال امنیتی ساخته شده است که آژانس امنیت ملی آمریکا آن را پیدا کرده بود.
وقتی که جزئیاتی در مورد این اشکال نرم‌افزاری به بیرون درز کرد, بسیاری از پژوهشگران امنیت کامپیوتر پیش‌بینی کردند که این اطلاعات فاش شده می‌تواند منجر به ساختن باج افزارهایی شود که خود به خود فعال می‌شوند.
تنها دو ماه بعد, هکرها این پیش‌بینی را تحقق بخشیدند.
تصور اولیه این بود که قربانیان حمله باج افزار تنها کاربران ویندوز XP هستند که شرکت مایکروسافت به دلیل قدیمی بودن این سیستم عامل آن را از دور خارج کرده است و از لحاظ امنیتی دیگر به روزرسانی نمی‌شود.
با این حال آلن وودوارد, متخصص امنیت سایبری, می‌گوید که بر اساس آخرین آمار تعداد قربانیانی که از ویندوز XP استفاده می‌کردند خیلی کم بوده است.
چه کسانی پشت این حمله سایبری بودند؟
هنوز هویت عاملان این حمله مشخص نشده است, اما کارشناسان امنیت کامپیوتر می‌گویند که این بدافزار چندان هم پیچیده نبوده است.
یک پژوهشگر امنیت سایبری در کدهای این بدافزار یک “کلید توقف” کشف کرده که به متخصصان کمک کرده است تا گسترش باج افزار را کنترل کنند.
به گفته کارشناسان این بخش از کد احتمالا برای شرایطی نوشته شده است که وقتی ویروس شناسایی می‌شود آن را غیرفعال کند که دیگر قابل شناسایی نباشد, اما ظاهرا درست کار نکرده و کارشناسان موفق شده‌اند این بدافزار را شناسایی کنند.
باج افزارها مدتی است که به یکی از روش‌های مطمئن و مورد علاقه دزدان سایبری تبدیل شده‌اند, به این دلیل که در زمانی بسیار کوتاهی سود زیادی نصیب هکرها می‌کنند.
دزدان سایبری به راحتی می‌توانند پول‌های حاصل از باج‌گیری را با استفاده از پول اینترنتی بیت‌کوین نقد کنند که ردگیری آن برای پلیس و سازمان‌های امنیتی دشوار است.

حمله سایبری جدید ‘دوهزار قربانی در ایران داشته است’

بر اساس اعلام سازمان فناوری اطلاعات, حمله باج افزار WannaCry تا کنون بیش از دو هزار قربانی در ایران گرفته است.
آمار ارائه شده توسط این سازمان مبتنی بر گزارش‌های مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) است.
بر این اساس بیشترین آلودگی از طریق این باج افزار متعلق به اپراتورهای ارتباطی, سلامت و پزشکی و دانشگاهی بوده است.
مرکز ماهر استان‌های تهران و اصفهان را دارای بیشترین آلودگی اعلام کرده است.
سازمان فن‌آوری اطلاعات از سازمان‌های مختلف خواسته است هشدارهای مرکز ماهر در این زمینه را جدی بگیرند.

در حمله روز جمعه ۲۲ اردیبهشت (۱۲ مه) باج افزار WannaCry کامپیوترها را قفل کرد و مانع از دسترسی کاربران به اطلاعات شد. این بدافزار با نمایش پیامی روی صفحه کامپیوتر درخواست پول اینترنتی (بیتکوین) کرد.
این حمله حدود ۱۵۰ کشور جهان از جمله بریتانیا, روسیه, فرانسه و اسپانیا را هدف قرار داد.
یوروپل, پلیس اتحادیه اروپا, ضمن هشدار نسبت به “تهدید فزاینده” سایبری دیروز (۱۴ مه/ ۲۴ اردیبهشت) اعلام کرد که شمار قربانیان حمله سایبری روز جمعه به ۲۰۰ هزار رسیده است.
این حمله ویروسی از یک حفره امنیتی در یکی از نسخه‌های ویندوز مایکروسافت استفاده کرده است.
شرکت مایکروسافت در واکنش به این حمله گفته که از اینکه کاربران نرم‌افزارهایش قربانی این حمله شده‌اند “متاسف” است. این شرکت اعلام کرده که کاربران با به روز رسانی‌های جدیدی که در اختیارشان قرار گرفته می‌توانند در برابر رخنه‌های احتمالی از خود محافظت کنند.
این در حالی است که کارشناسان امنیت اینترنت نسبت به احتمال انجام موجی از حملات سایبری جدید در سراسر جهان در هفته جاری هشدار داده‌اند.
هر چند بر اساس گزارش‌ها روند گسترش این باج افزار کند شده است.
به گفته کارشناسان امنیت سایبری هکرها در حمله اخیر از همان نقاط ضعف و کدهای مخربی استفاده کرده‌اند که سازمان امنیت ملی آمریکا تحت نام “ایترنال‌بلو” از آن استفاده می‌کرد.
گروهی از هکرها یک ماه پیش اعلام کرده بودند که کدهای مخرب سازمان امنیت ملی آمریکا را دزدیده‌اند.
آنها می‌خواستند کدهای مخرب را به حراج بگذارند, اما سرانجام آنها را به طور رایگان منتشر کردند.

نکات امنیت در سایت

اولین قدم برای راه اندازی یک سایت بررسی امنیت سرور میزبان (Host) و همچنین امنیت سیستم مدیریت محتوا (CMS) است که قصد دارید آن را نصب کنید. به خاطر داشته باشید اکثر حملاتی که علیه وب سایت‌ها صورت می‌گیرد به این دلیل نیست که اطلاعات شما را سرقت کنند یا سایت‌تان را از کار بیندازند, بلکه هکرها سایت‌تان را هک می‌کنند تا از سرور شما برای ارسال اسپم, یا محلی موقت برای نگهداری برنامه‌های مخرب‌شان استفاده کنند. عملیات‌های خرابکارانه هکرها دائما در حال انجام است و معمولاً این عمل به صورت اتوماتیک با استفاده از اسکریپت‌هایی انجام می‌شود که سعی دارند تا با بهره‌گیری از نقاط ضعف شناخته شده برنامه‌های موجود به شناسایی سایت‌های آسیب پذیر بپردازند.

ابتدا اشاره به این موضوع الزامی به نظر می رسد که امنیت وبسایت و اطلاعات شما کاربر عزیز به دو بخش امنیت سرور و امنیت سیستم مدیریت محتوا تفکیک می گردد. بخش مربوط به امنیت سرورهای اشتراکی ورلدباس توسط کارشناسان فنی شرکت و شرکت های مطرح جهانی مطابق با استانداردها انجام شده است, از جمله موارد امنیتی که روی سرورهای ما وجود دارد, استفاده از آنتی ویروس ClamAV, استفاده از برنامه CXS جهت جلوگیری از موارد مخرب به صورت لحظه ای, استفاده از CloudLinux برای بروز رسانی دائمی و حفاظت از سیستم عامل, استفاده از فایروال نرم افزاری و سخت افزاری جهت جلوگیری از حملات اینترنتی, استفاده از سرور بک آپ جداگانه و بسیاری تنظیمات داخلی سرویس ها که همگی توسط شرکت ورلدباس مطابق با استادارد جهانی صورت گرفته است. اما مبحث امنیت اطلاعات مربوط به سیستم مدیریت محتوا بر عهده شما کاربر عزیز و تیم طراحی سایت شما می باشد که از شما درخواست می گردد به منظور تأمین امنیت این بخش همواره از امنیت و به روز بودن وب سایت خود اطمینان حاصل فرمایید و در غیر اینصورت مشکلات امنیتی احتمالی ناشی از عدم رعایت اصول امنیتی طراحی سایت و… بر عهده شما می باشد. در نتیجه لطفاً در اسرع وقت با کارشناسان مدیریت و طراحی سایت خود ارتباط برقرار نموده تا همواره امور پیشنهادی زیر در وبسایت شما رعایت گردد:

  • به روز رسانی سیستم مدیریت محتوا (جوملا, وردپرس, پرستاشاپ, Vbulletin, و…) به آخرین نسخه منتشرشده
  • به روز رسانی پلاگین ها, ماژول ها و کامپوننت های استفاده شده در وبسایت
  • نصب و تنظیم پلاگین های امنیتی ارائه شده توسط سیستم مدیریت محتوا به منظور افزایش امنیت وب سایت
  • قرار دادن کد Captcha در بخش ها و صفحاتی مانند (نظرسنجی, تماس با ما و…) که اطلاعاتی از کاربران گرفته می شود
  • تغییر نام کاربری و رمز عبور دیتابیس مورد استفاده توسط سیستم مدیریت محتوا در بازه های زمانی مشخص و ویرایش اطلاعات به دسترسی جدید در فایل تنظیماتی سیستم مدیریت محتوا ( فایل wp-config.php در وردپرس و فایل configuration.php در جوملا و…)
  • تغییر رمز عبور مدیریت وبسایت و سایر اکانت های بخش مدیریت وبسایت به رمزهای با سطح امنیت بالا به صورت دوره ای
  • بررسی ایمیل های دریافتی وب سایت و اطمینان از عدم دانلود و یا نگهداری محتویات مشکوک و…
  • پرهیز از استفاده از هرگونه قالب های آماده, کرک شده و… که ممکن است دارای مشکلات امنیتی و… باشند
  • پرهیز از نصب اسکریپت های نامعتبر و… که از مراجع ناشناخته و نامعتبر ارائه می گردند
  • بازبینی تمام اطلاعات اکانت هاست اشتراکی خود توسط ابزار Virus Scanner در کنترل پنل هاست و پاکسازی محتویات آسیب دیده و یا مشکوک
    و…

توجه داشته باشید بر اساس تنظیمات امنیتی سرور, در صورتی که سه مرتبه اطلاعات ورود ناصحیح در صفحه ورود به کنترل پنل هاست خود وارد نمایید, آی پی سیستم شما توسط نرم افزار امنیتی سرور بسته (Block) خواهد شد, در نتیجه در هنگام ورود اطلاعات کاربری هاست خود بسیار دقت نمایید.

شبکه توزیع محتوا (CDN)

سرویس CDN که مخفف کلمات Content Delivery Network و به معنای شبکه توزیع محتوا است که با آن می توانند سرعت بارگذاری و نمایش سایت یا وبلاگ خود را به صورت چشمگیری افزایش دهد. همانطور که می دانید سرعت بالای بارگذاری سایت برای بهینه سازی سایت برای موتورهای جستجوگر (SEO) نیز نتایج مثبتی دارد.
CDN به یک شبکه بزرگ از سرورهایی است که در چندین نقطه دنیا مستقر هستند و به صورت جغرافیایی توزیع شده‌اند اطلاق می گردد و با استفاده از CDN محتوا با توجه به موقعیت جغرافیایی کاربر از طریق نزدیک‌ترین سرور به کاربر ارائه داده می‌شود و همانطور که گفتیم این سرویس در افزایش سرعت تحویل محتوا و پهنای باند در وب سایت‌های با ترافیک بالا و وب سایت‌های جهانی مانند گوگل, یاهو, فیس بوک و … بسیار تأثیرگذار است.
شرکت‌های بزرگ اینترنتی برای کنترل ترافیک سایت و سرویس‌های اینترنتی خود از چندین سرور در نقاط مختلف جهان برای ذخیره‌سازی و تحویل اطلاعات و امکانات خود در سراسر جهان استفاده می‌کنند. این امر باعث می‌شود که کاربران مختلف در سراسر جهان در هنگام استفاده از سرویس‌های آن‌ها هیچگونه تفاوتی را حس نکنند و همگی با بالاترین سرعت ممکن از نزدیک‌ترین سرور شرکت مورد بحث استفاده کنند. این امکان بسیاری از مزایای دیگر مانند امنیت, همیشه در دسترس بودن, پخش صحیح فشار بر روی چندین سرور و … را به همراه دارد.

زمانی که از سرویس CDN برای سایت خود استفاده می کنید, پوشش های زیر انجام می شود :

  1. تفاوت سرعت و عملکرد برای خودتان یا افرادی که در نزدیکی سرور اصلی شما هستند تفاوت زیادی نخواهد داشت ولی برای کسانی که ار نقاط مختلف جهان به سایت شما وارد میشوند این افزایش سرعت ناشی از CDN کاملاً محسوس خواهد بود, با توجه به اینکه سایتهای ایرانی معمولاً سرور و هاست خود را از خارج و کشورهایی مانند آلمان و آمریکا تهیه میکنند و عموم بازدیدکنندگان از داخل کشور هستند استفاده از CDN میتواند بسیار مؤثر باشد. برای تعیین تاثیر CDN بر سرعت سایت میتوانید عملکرد خود را با ابزارهایی مانند Pingdom و GTmetrix بعد و قبل از فعال سازی CDN بررسی و مقایسه کنید.
  2. CDN تمام اطلاعات ثابت شما مانند تصاویر, کدهای CSS و javascript, mp3, pdf و فایلهای ویدئویی شما را پشتیبانی میکند و تنها اطلاعاتی که قابل تغییر و بروزرسانی هستند مانند متون و کدهای HTML از سرور اصلی شما فراخوان میشوند. با این کار مصرف پهنای باند هاست شما کاهش یافته و هزینه ای که سالانه برای آن میپردازید کاهش چشمگیری خواهد داشت.
  3. شبکه توزیع محتوا یا همان CDN تمامی سرورهای شبکه جهانی اینترنت را پوشش میدهد. بنابراین زمانیکه شما این سیستم را برای سایت خود فعال میکنید اطلاعات شما بر روی تمامی این سرورها کپی و ذخیره میشود و زمانیکه یک بازدیدکننده به سایت یا وبلاگ شما وارد میشود محتوای سایت شامل تصاویر و متون را از نزدیک ترین سرور نزدیک به خود دریافت میکند و مستقیماً به هاست یا سرور شما متصل نمی‌شود. این کار موجب بهبودی چشمگیر در عملکرد سایت شما خواهد شد.

مزایایی که می توانید CDN برای شما فراهم کند به شرح زیر است :

  • افزایش سرعت بارگذاری و نمایش صفحات وب در سیستم بازدید کنندگان
  • افزایش امنیت سایت ها (بیشتر ارتباط ها به صورت غیر مستقیم و محافظت دو چندان هستند)
  • بهبود وضعیت سئو سایت
  • افزایش مقدار پهنای باند (برای مثال اگر سرور شما ۱۰ گیگابایت پهنای باند به شما ارائه می کند وقتی شما از یک CDN که دارای ۱۰ node است استفاده می کنید در حقیقت شما ۱۰ * ۱۰ گیگابایت به پهنای باند خود افزوده اید.
  • کسب رتبه بهتر در نتایج جستجوی گوگل
  • هزینه بسیار پایین (دلیل این مزیت توانایی استفاده اشتراکی چندین نفر از سرور ها است)
  • نصب آسان (نیاز به داشتن تخصص خاصی برای نصب این سرویس بر روی سایت خود ندارید و ارائه دهندگان این سرویس معمولاً افزونه های از پیش ساخته و یا راه کارهایی برای شما دارند که تنها در چند دقیقه امکان استفاده از این سرویس را به شما می دهند)
  • ارتباط و همخوانی راحت با مدیریت محتوای وردپرس
  • افزایش سرعت بارگذاری و نتایج مثبت در رتبه سایت شما در موتورهای جستجوگر (همانطور که می دانید سرعت رابطه مستقیمی با SEO سایت شما دارد.
  • افزایش تعداد صفحات بررسی شده در روز توسط روبات های گوگل

معرفی سرویس دهندگان CDN به صورت خلاصه :

بسیاری از سرویس دهنده‌ها و شرکت‌های مختلف هم اکنون می‌توانند این امکان را برای شما نیز فراهم کنند که به دو بخش CDN های رایگان و CDN های تجاری (برای فروش) تقسیم می شوند.

از سرویس دهندگان رایگان می توانید به کلود فلر (Cloud Flare) یا کورال (Coral CDN) اشاره نمود.
از سرویس دهندگان تجاری می توان به شرکت مکس سی دی ان (Max CDN) و آمازون سی دی ان (Amazon CDN) اشاره نمود.
شرکت وردباس هم اکنون برای کاربران داخل ایران, سرویس آمازون سی دی ان را  می تواند ارائه کند, برای سفارش کاربران و مشترکین عزیز می توانند از لینک “PersianWhois CDN” اقدام کنند.

پروتکل امن (SSL)

پروتکل امنیتی (SSL) یکی از پروتکل‌های استاندارد جهت انتقال داده‌ها بین سرویس دهنده (Server) و سرویس گیرنده (Client) به صورت رمزنگاری شده است. لایهٔ سوکت‌های امن (Secure Sockets Layer) یا اس‌اس‌ال (SSL) پروتکلی است که توسط شرکت Netscape برای ردّ و بدل کردن سندهای خصوصی از طریق اینترنت توسعه یافته‌است به عبارت دیگر SSL یک پروتکل استاندارد و رایج امنیتی برپایه رمزگذاری است که در آن داده‌های رد و بدل شده بین سرویس دهنده (Server) و سرویس گیرنده (Client) توسط کلیدهای خاصی خصوصی و عمومی رمزنگاری (Encrypt) شده و در سمت دیگر رمزگشایی (Decrypt) می‌شود. امنیت در این پروتکل دو طرفه است؛ یعنی در هر دو طرف, فرایند رمزنگاری و رمزگشایی انجام می‌گیرد.

SSL پروتکلی است که پایین تر از لایه کاربرد (لایه ۴ از مدل TCP/IP) و بالاتر از لایه انتقال (لایه سوم از مدل TCP/IP) قرار می گیرد. مزیت استفاده از این پروتکل, بهره گیری از موارد امنیتی تعبیه شده آن برای امن کردن پروتکل های غیرامن لایه کاربردی نظیر HTTP, LDAP, IMAP و… می باشد که براساس آن الگوریتم های رمزنگاری بر روی داده های خام (plain text) که قرار است از یک کانال ارتباطی غیرامن مثل اینترنت عبور کنند, اعمال می شود و محرمانه ماندن داده ها را در طول کانال انتقال تضمین می کند.

به لایه امن مخفف های زیر را تخصیص داده اند :

  • Https (پروتکل امن)
  • Hypertext transfer protocol over secure layer (پروتکل انتقال ابر داده از طریق لایه امنیتی)
  • s-HTTP
  • Secure HTTP

بسیاری از سرویس دهندگانی که اطلاعات و داده‌های حساس مانند اطلاعات کارت‌های بانکی (مثلاً در شبکه بانکی کشور), کارت‌های شناسایی, رمزهای عبور مهم و … را بین خود و سرویس گیرنده رد و بدل می‌کنند, از پروتکل‌های امنیتی مانند SSL استفاده می‌کنند. وبسایت‌هایی که از پروتکل امن SSL جهت رمزگذاری داده‌ها استفاده می‌کنند, معمولاً از طریق پروتکل HTTPS (به جای حالت عادی و غیر امن آن یعنی HTTP) با سرویس گیرنده‌ها ارتباط برقرار می‌کنند. به صورت مثال آدرس “https://worldbus.ir” همان طور که می بینید به صورت رمز نگاری شده و همراه با قفل سبز مشخص شده است.

برای داشتن ارتباطات امن مبتنی بر SSL عموما به دو نوع گواهی دیجیتال SSL یکی برای سرویس دهنده و دیگری برای سرویس گیرنده و یک مرکز صدور و اعطای گواهینامه دیجیتال یا CA نیاز می باشد. وظیفه CA این است که هویت طرفین ارتباط, نشانی ها, حساب های بانکی و تاریخ انقضای گواهینامه را بداند و براساس آن ها هویت ها را تعیین نماید. در اجرای SSL یک مذاکره دست تکانی دو طرفه یا اصطلاحا HandShaking صورت می گیرد که وظیفه تایید هویت سرویس دهنده, تایید هویت سرویس گیرنده و در نهایت ارتباطات رمز شده را بر عهده دارد.

thawte, COMODO, RapidSSL از معتبرترین شرکت های ارائه دهنده سرویس های بستنرهای امن اطلاعات (SSL) در دنیا هستند که پرشین هویز هم کنون قادر به ارئه سرویس از این سه کمپانی معتبر می باشد. جهت اطلاع بیشتر و سفارش می توانید بر روی لینک “صدور گواهینامه امن SSL” کلیک بفرمایید, ضمنا خاطر نشان می شود که این شرکت ها امنیت داده های شما را بیمه می کنند و به شما تضمین صحت و اصالت پیام را با حداکثر امنیت را می دهند.

راه کارهای افزایش امنیت در ویندوز

در محیط های متصل به شبکه و تغییر پذیر امروز, فرآیند جلوگیری از دسترسی های غیر مجاز و یا امکان نفوذ احتمالی کامپیوترهای غیرمجاز و نا امن خارجی به شبکه ی درونی سازمان ها و شرکت ها, چالشی همیشگی بوده و هست. امروز قصد داریم به شما کاربران گرامی ورلدباس نحوه تامین امنیت برای سرورهای ویندوزی را آموزش دهیم. موارد بررسی شده جزء موارد امنیتی پایه به سمت پیشرفته یک سرور می باشد که تقریبا هر سروری باید آن را رعایت کند.

  1. بر روی سرورهای ویندوزی حتما آنتی ویروس نصب کنید و آن را بروز نگه دارید.
    سرورهای بدون آنتی ویروس به ویژه سرورهای ویندوزی همیشه در معرض خطر آلودگی به ویروس ها هستند, همان طور که می دانید می توانند از طریق برنامه ها یا از طریق وب به سرورها یا کامپیوترهای شخصی وارد شده و سیستم را الوده کنند و اقدام به جاسوسی و یا تخریب اطلاعات کنند بنابر این اولین مرحله تامین امنیت نصب آنتی ویروس است. برنامه های آنتی ویروس برای سیستم عامل ویندوز مورد پیشنهاد به شرح زیر است :
    آنتی ویروس های رایگان : ۳۶۰ Total Security Essential, ClamWin Antivirus, Avast Free Antivirus, AVG AntiVirus Free, BitDefender Free Edition, ZoneAlarm Free Antivirus
    آنتی ویروس های غیر رایگان و حرفه ای تر : BullGuard Antivirus, AVG Antivirus, Avast Pro Antivirus, Ashampoo Anti-Virus, Dr.Web Anti-virus, ESET NOD32 Antivirus, Kaspersky Anti-Virus
  2. فایروال پیشفرض ویندوز سرور را فعال نگه داشته و تنظیم کنید یا از فایروال های حرفه ای استفاده کنید.
    همانطور که می دانید فایروال با تمرکز بر روی شبکه و اتصال اینترنت , تسهیلات لازم در جهت عدم دستیابی کاربران غیرمجاز به شبکه و یا کامپیوتر شما را ارائه می نماید. فایروال ها این اطمینان را ایجاد می نمایند که صرفا پورت های ضروری برای کاربران و یا سایر برنامه های موجود در خارج از شبکه در دسترس و قابل استفاده می باشد. پیشنهاد می گردد حداکمکان فایروال خود ویندوز سرور را فعال نگه داشته و برای موارد و پورت های خاص تنظیم کنید و سایر پورت های اضافه را مسدود کنید. پیشنهاد میشود از فایروال های پیشرفته که رایگان یا فایروال های غیر رایگان و حرفه نیز استفاده کنید.
    فایروال های مورد پیشنهاد رایگان : ۳۶۰ Total Security, Comodo Firewall
    فایروال های غیر رایگان : ESET Endpoint Security, Kaspersky Endpoint Security,
  3. پورت های پیشفرض ورودی جهت دسترسی به سرور را تغییر دهید.
    همانطور که می دانید سرورهای ویندوزی از طریق Remote Desktop با پورت پیشفرض ۳۳۸۹ قابل کنترل و دسترسی مدیر سرور قرار می گیرد. در صورتی که این پورت تغییر نکنند تلاش های توسط بات های سرگردان اینترنتی جهت نفوذ و ورود به سرور شما که اصطلاحا Brute Force گفته میشود انجام میشود و یا حتی اشخاصی که بتوانند رمز ورود به سرور شما را حدس بزنند بنابر این شما می توانید با تغییر این پورت ها به راحتی از تمامی این حملات و خطرها در امان باشید. برای آموزش تغییر پورت بر روی کلمه “آموزش تغییر پورت ریموت سرور ویندوز” کلیک کنید تا مستقیم به صحفه آموزشی مربوطه ارجاع داده شوید..
    توجه داشته باشید, قبل از هر چیز اگر فایرول سرور شما فعال است, ابتدا باید پورت جدیدی که می خواهید تنظیم کنید در فایل Allow یا اجازه فعالیت دهید سپس اقدام به تعویض کنید, در غیر این صورت دسترسی شما توسط فایروال مسدود میشود.
  4. از احراز هویت دو مرحله ای برای ریموت به ویندوز سرور استفاده کنید.
    در این مرحله امنیت به صورت حرفه ای و پیشرفته برای ورود به ریموت سرور ویندوز اعمال می شود, شما می توانید با راه اندازی احراز هویت دو مرحله در ویندوز سرور از دسترسی غیر مجاز هکر به هر نحوی جلوگیری کنید, در این قسمت اگر هکر مشخصات ورود که شامل نام کاربری و رمز عبور شما را نیز داشته باشد, مرحله احراز هویت دوم جلوی هکر یا سوء استفاده کننده را می گیرد. یکی از این نرم افزارهای که امکان احراز هویت دو مرحله ای را برای شما فراهم کرده است Duo Authentication است که می توانید مراحل نصب آموزش این نرم افزار را از “Duo Authentication for Windows Logon and RD” مطالعه بفرمایید.
  5. از ایپی ثابت یا استاتیک برای دسترسی به کانسول یا ریموت به سرور استفاده کنید.
    اگر اینترنت خانگی یا شرکتی شما دارای ایپی ادرس ثابت یا استاتیک است می توانید تمامی دسترسی های ورود به کانسول و مدیریتی سرور را بر روی ایپی ثابت خود قرار دهید. در این صورت هیچکس به جز خود شما نمی تواند به سرور ریموت کند. از لحاظ دسترسی این بالاترین نوع امنیت در سرورها محسوب می شود. برای اینکار می بایست ایپی خود را در فایروال تنظیم کنیم و سایر ایپی ها را از دسترسی مسدود کنید, برای اموزش بر روی “Restrict RDP Access by IP Address” کلیک کرده و مراحل را دنبال بفرمایید.

با خاطر داشته باشید, استفاده از برنامه های لیسانس دار و بروز نگه داشتن سیستم عامل و برنامه ها در امنیت شما بسیار موثر است و همچنین اطلاعات ورود به سرورها را به هیچ عنوان در دسترس سایر اشخاص قرار ندهید و سعی کنید در صورت بروز مشکل از افراد مطمئن خبره یا کارشناسان بخش پشتیبانی شرکت ها استفاده کنید.

پرشین هویز و قابلیت آنتی دی داس DDoS protection

متاسفانه امروزه حملات DDoS دی داس (distributed denial-of-service) بخشی از زندگی روزمره مدیران IT شده است.
هزاران و شاید میلیون ها درخواست غیر واقعی یا fake (مانند سیل) در حملات DDoS به سمت سرور مشتری ارسال می شود تا با کمبود منابع مواجه شود و از دسترس خارج شود.
در این نوع حملات تعداد زیادی کامپیوتر آلوده که به بوت نت معروف هستند دست به دست هم چندین گیگابایت ترافیک آلوده را تولید می کنند که بطور انبوه حتی قادر به ایجاد مشکل برای یک ابر سرور است!

پرشین هویز به جمع سرویس دهندگان ارائه دهنده خدمات آنتی دی داس (DDoS protection) پیوست.

پرشین هویز می تواند از برنامه تحت وب (web applications), وب سایت, سرور مجازی یا سرور اختصاصی شما در مقابل حملات دی داس (DDoS) محافظت کند.
فایروال ها و سیستم های ما به طور ویژه ای تنظیم شده اند تا حملات مخرب DDoS را از ترافیک سالم تشخیص داده, بطور خودکار وارد عمل شده و از شما محافظت کند. این خدمات بطور رایگان در کلیه سرویس های هاست لینوکس, نمایندگی هاست لینوکس, سرور مجازی ویندوز, سرور مجازی لینوکس و سرور اختصاصی به کلیه مشتریان (سرویس های قدیم و جدید) ارائه می شود.

فایروال های پرشین هویز چگونه عمل می کنند؟

پس از شناسایی ترافیک مخرب حملات دی داس (DDoS), فایروال های گران قیمت و ویژه پرشین هویز در سه لایه وارد عمل می شوند تا از سرویس شما محافظت کنند:

  1. تشخیص خودکار الگوهای حمله
    در تشخیص یک حمله دی داس (DDoS) از میان ترافیک عظیم شبکه از میان میلیون ها packet, در پرشین هویز این قابلیت وجود دارد که packet های مسموم از درخواست های سالم به طور دقیق جداسازی و تفکیک شوند. این قابلیت امتیاز ویژه ای است که می تواند در مقابل انواع مختلف حملات دی داس هوشمندانه مقاومت کند. بنابراین فایروال های پرشین هویز تنها متکی به دستورات از پیش تعریف شده نیست!
  2. جداسازی ترافیک
    این فیلتر قابلیت جداسازی ترافیک آلوده (حملات دی داس) از ترافیک سالم را به ما می دهد. این امکان ویژه ای است که برای مقابله با حملات DNS reflection, NTP reflection و حملات UDP روی پورت ۸۰ کاربرد
  3. احزار هویت پویا و چالش برانگیز!
    در مرحله آخر حمله دی داس در سه دسته SYN floods, DNS floods و packet های خراب تقسیم بندی و فیلتر می شود. همچنین ما قابلیت تشخیص حملات یونیک و جدا سازی آنها را داریم.

تمام این مراحل توسط برترین تکنولوژی بروز سیسکو بصورت مرحله به مرحله انجام می شود تا میزان اشتباه دز تشخیص خودکار حملات دی داس به صفر برسد. برای جلوگیری از حملات دی داس ما قابلیت آنالیز دقیق ترافیک, جداسازی و تفکیک آن را بطور دقیق داریم.

شرایط استفاده از خدمات ضد حملات دی داس (DDoS) چیست؟

محافظت در مقابل حملات دی داس (DDoS) در پرشین هویز هیچ هزینه ای برای مشتریان ندارد و می تواند از سرویس های هاست لینوکس, نمایندگی هاست لینوکس, سرور مجازی ویندوز, سرور مجازی لینوکس و سرور اختصاصی در مقابل حملات دی داس (DDoS) محافظت کند.

اهمیت تهیه Backup از اطلاعات

حقیقتا با ورود به دنیای عصر اطلاعات, نگهداری و حفاظت از داده های یک سازمان, شرکت و یا هر پایگاه از اهمیت خاصی برخوردار است, اطلاعاتی که شاید با اسیب آن یک شرکت یا سازمان و یا حتی یک کشور را نابود و یا مورد تحدید قرار دهد. بک آپ گیری یکی از راه های مطمئن جهت حفاظت از اطلاعات می باشد.

اصولا داده های روی سرور یا سیستم های اطلاعاتی ممکن است از طریق چهار روش مورد تحدید جدی قرار می گیرد که به همین جهت بک آپ گیری از داده ها را در اولویت قرار می دهد و حیاط فعالیت یک شرکت یا سازمان را تضمین می کند.

  1. هکرها و نفوذگران: طبیعتا هر سرویسی که در شبکه های مختلف در حال فعالیت باشد مورد تحدید و حملات هکران قرار دارد, حال اگر این شبکه اینترنت باشد این نوع تحدید بسیار بیشتر است, برخی از کارشناسان معتقد هستند با نصب ابزارهای امنیتی می توانند این مورد را حذف کنند, اما این تصور کاملا اشتباه است, ابزارهای امنیتی فقط امنیت سرور را افزایش می دهد و مبحث امنیت یک موضوع نسبی است و قابل تضمین نیست. بنابر خط مقدم برای حفاظت اطلاعات در برابر هکران بعد از افزایش موارد امنیتی سرور قطعا بک آپ است. هکرها می توانند با دسترسی های غیر مجاز اقدام به پاک کردن کلیه داده ها از جمله فایل ها و پایگاه داده ها کنند.
  2. اشتباه های سیستماتیک و خطاهای انسانی: با پیشرفت تکولوژی ارائه خدمات میزبانی وب توسط پرتال های کاملا اتوماتیک صورت می پذیرد که سرعت و دقت کار را در آن بالا می برد و ضریب اشتباهات را به کمترین مقدار می برد (در حد صفر) اما با همه این مزایا امکان اشتباه در این سیستم ها نیز وجود دارد و ممکن است منجر به پاک شدن برخی از داده ها به اشتباه شود, همچنین خطاهای انسانی که اگر واقع بینانه به موضوع نگاه کنیم هر انسانی ممکن است دچار خطا شود و به اشتباه بخشی یا کل داده ها را پاک کند, بنابر این برای حفاظت از اطلاعات در برابر این مورد نیز بک آپ گیری تنها راه حل خواهد بود تا در صورت بروز مشکل داده ها از این طریق قابل برگشت باشد.
  3. بروز رسانی ناموفق نرم افزاری: قطعا بروز نگهداشتن نرم افزارهای روی سرور و سیستم عامل بسیار حیاتی و مهم است و شکاف های امنیتی و اشتباهات نرم افزاری را از بین خواهد برد, ممکن است در هنگام بروز رسانی سیستم عامل یا نرم افزارها, بسته های بروز رسانی با شکست موجه شده و موجب تخریب بخشی یا کل داده های روی سرور شود و کل سرور را مختل کند. برای حفاظت از اطلاعات در این روش نیز باید قبل از بروز رسانی از کل داده ها بک آپ گرفته شود تا در صورت وجود مشکل قابل بازگشت باشد.
  4. بدافزارها و ویروس ها:  یکی از عوامل مهم در تخریب اطلاعات کاربران قطعا ویروس ها و عوامل بد افزار موجود در سطح اینترنت است که علاوه بر تحدید جدی برای کامپیوترهای کاربران, جدیدا این مورد در قالب های وب سایت ها, کد نویسی ها و در کل موارد وب نیز دیده شده است. برخی از ویروس ها می توانند اطلاعات کاربران را حذف و یا تغییر دهند به همین جهت برای حفاظت از اطلاعات در برابر این مورد میبایست از اطلاعات بک آپ گیری کرد.

دو نکته اساسی در بک آپ گیری:

  • همیشه یک نسخه از اطلاعات بک آپ گیری شده را خارج از سرور یا جای امن دیگر ذخیره کنید تا در صورت از دسترس خارج شدن سرور اصلی یا سیستم شما, داده های شما در مکان امنی در دسترس باشد.
  • همیشه از دادهای خود Full Backup یا بک آپ گیری کامل به عمل آورید و به حجم بک آپ دقت کنید که در سالم بودن آن تاثیر دارد.

شرکت ورلدباس, مطابق با تعهدات خود از کلیه دادهای مشترکین (تنها میزبانی وب) به صورت منظم هفتگی و ماهیانه بر روی سرور و ریموت سرور (خارج از سرور) اقدام به بک آپ گیری میکند اما سرورهای مجازی یا اختصاصی شرکت به هیچ عنوان بک اپ گیری نمیشود به این دلیل که حجم داده ها بسیار زیاد بوده و امکان بک آپ گیری از آن وجود ندارد اما شرکت بر روی یک سرور ویژه که مختص بک آپ گیری است, این خدمات را به کلیه مشترکین عرضه می کند که جهت خرید بر روی “میزبانی فضای پشتیبان” کلیک فرمایید.