Интернет бизнес

Устранение уязвимостей на сайтах

Примеры атак

Когда сайт заражен или взломан, он пропадает из индекса поисковых систем.

Примеры атак на сайты:

  • Подмена главной страницы сайта
  • Удаление файловой системы
  • Подмена информации
  • Размещение вирусов
  • Рассылка спама
  • Создание высокой нагрузки на сайт
Как проверить свой сайт?

  • Сканеры уязвимостей. Специальные программы для анализа сайта и выявления уязвимостей (Nessus, XSpider, Retina).
  • Самостоятельное тестирование сайта. Есть достаточно много людей, которые могут протестировать сайт на «дыры». Например, их можно поискать здесь forum.antichat.ru
Как защитить сайт?

  • Пароли. Хорошие пароли и регулярная их смена. Пароли к административной панели — должны быть сложнее. Никогда не храните пароли в текстовом файле или в письмах на своем почтовом ящике. Не сохраняйте пароли в браузере или ftp-клиенте. Пароли должны быть длинными и сложными.
  • Делайте бэкапы. Делайте периодически копии сайта и сохраняйте их на жестком диске — лучше внешнем).
  • Проверка файлов сайта на вирусы через сканеры. Можно использовать онлайн-сканеры unmaskparasites.com, vms.drweb.com/online/, 2ip.ru/site-virus-scaner/, antivirus-alarm.ru/proverka/)
  • Закрытие соединений (например, ftp после использования)
  • Использование антивирусного ПО для защиты
  • При использовании аутентификации и авторизации тщательно закрывайте информацию, которая не должна быть доступна пользователю: разделение пользователей на группы и определение прав доступ для каждой группы.
  • Используйте особые методы аутентификации. Лучшим средством будет использование имени и пароля (наиболее распространенный способ). В качестве имени может служить кодовый номер или адрес электронного ящика.
  • CMS. Вовремя обновляйте версию системы, скрывайте тип и версию установленной CMS и ее плагинов. Используйте поменьше внешних скриптов и модулей. Будьте готовы к тому, что бесплатные CMS с открытым исходным кодом содержат больше уязвимостей.
  • Хостинг. Безопасность может зависеть от мероприятий, которые предоставляет хостинговая компания. Выбирайте известные хостинги, изучайте отзывы.
  • Запрещайте вносить html или js-код в комментариях на сайте. Запрещайте вводить и отправлять код через формы, ограничивайте длину символов в полях).
Что делать, если сайт уже заражен?

  • Измените пароль в панели управления хостингом, а также пароли в ftp-клиенте.
  • Удалите зараженные файлы (как правило, имеют длинные непонятные названия; даты последнего изменения будут совпадать или близки друг к другу).
  • Проверьте сайт на наличие червей и других уязвимостей в инструментарии для вебмастеров в Яндексе или Google (https://www.google.com/webmasters/tools/home?hl=ru, http://webmaster.yandex.ru/)
  • Используйте безопасные протоколы (SSH и SFTP).
  • Отдавайте проверку сайта сторонней организации, а не тем же программистам, что делали вам сайт.
Выводы

Для того, чтобы действительно защитить систему, требуется изначально продумывать вопросы безопасности и тщательно тестировать сайт.
Одним из наиболее удачных вариантов обеспечения безопасности является сотрудничество со специализированными компаниями.
Оцените статью