Свернуть Развернуть

Рассылка

Научите свой сайт продавать больше!

Вы занимаетесь интернет-маркетингом или владеете бизнесом? Мы уверены, что ваш сайт может продавать больше!

Читайте о лучших методах интернет-продаж, изучайте реальные кейсы и применяйте советы на практике. Подписывайтесь на рассылку — обучайтесь бесплатно!

Выпуск №19. Уязвимости на сайтах

Когда говорят об уязвимостях на сайтах, имеют в виду недостатки, которые могут нарушить целостность работы сайта или вызвать неправильную работу. Причин может быть много: от ошибок программистов до ненадежных паролей и вирусов. В статье мы рассмотрим возможные уязвимости на сайтах и как их избежать.

Примеры атак

Когда сайт заражен или взломан, он пропадает из индекса поисковых систем.

Примеры атак на сайты:

  • Подмена главной страницы сайта
  • Удаление файловой системы
  • Подмена информации
  • Размещение вирусов
  • Рассылка спама
  • Создание высокой нагрузки на сайт

Как проверить свой сайт?

  • Сканеры уязвимостей. Специальные программы для анализа сайта и выявления уязвимостей (Nessus, XSpider, Retina).
  • Самостоятельное тестирование сайта. Есть достаточно много людей, которые могут протестировать сайт на «дыры». Например, их можно поискать здесь forum.antichat.ru

Как защитить сайт?

  • Пароли. Хорошие пароли и регулярная их смена. Пароли к административной панели — должны быть сложнее. Никогда не храните пароли в текстовом файле или в письмах на своем почтовом ящике. Не сохраняйте пароли в браузере или ftp-клиенте. Пароли должны быть длинными и сложными.
  • Делайте бэкапы. Делайте периодически копии сайта и сохраняйте их на жестком диске — лучше внешнем).
  • Проверка файлов сайта на вирусы через сканеры. Можно использовать онлайн-сканеры unmaskparasites.com, vms.drweb.com/online/, 2ip.ru/site-virus-scaner/, antivirus-alarm.ru/proverka/)
  • Закрытие соединений (например, ftp после использования)
  • Использование антивирусного ПО для защиты
  • При использовании аутентификации и авторизации тщательно закрывайте информацию, которая не должна быть доступна пользователю: разделение пользователей на группы и определение прав доступ для каждой группы.
  • Используйте особые методы аутентификации. Лучшим средством будет использование имени и пароля (наиболее распространенный способ). В качестве имени может служить кодовый номер или адрес электронного ящика.
  • CMS. Вовремя обновляйте версию системы, скрывайте тип и версию установленной CMS и ее плагинов. Используйте поменьше внешних скриптов и модулей. Будьте готовы к тому, что бесплатные CMS с открытым исходным кодом содержат больше уязвимостей.
  • Хостинг. Безопасность может зависеть от мероприятий, которые предоставляет хостинговая компания. Выбирайте известные хостинги, изучайте отзывы.
  • Запрещайте вносить html или js-код в комментариях на сайте. Запрещайте вводить и отправлять код через формы, ограничивайте длину символов в полях).

Что делать, если сайт уже заражен?

  • Измените пароль в панели управления хостингом, а также пароли в ftp-клиенте.
  • Удалите зараженные файлы (как правило, имеют длинные непонятные названия; даты последнего изменения будут совпадать или близки друг к другу).
  • Проверьте сайт на наличие червей и других уязвимостей в инструментарии для вебмастеров в Яндексе или Google (https://www.google.com/webmasters/tools/home?hl=ru, http://webmaster.yandex.ru/)
  • Используйте безопасные протоколы (SSH и SFTP).
  • Отдавайте проверку сайта сторонней организации, а не тем же программистам, что делали вам сайт.

Выводы

Для того, чтобы действительно защитить систему, требуется изначально продумывать вопросы безопасности и тщательно тестировать сайт.

Одним из наиболее удачных вариантов обеспечения безопасности является сотрудничество со специализированными компаниями.


19 июля 2012