Когда говорят об уязвимостях на сайтах, имеют в виду недостатки, которые могут нарушить целостность работы сайта или вызвать неправильную работу. Причин может быть много: от ошибок программистов до ненадежных паролей и вирусов. В статье мы рассмотрим возможные уязвимости на сайтах и как их избежать.
Примеры атак
Когда сайт заражен или взломан, он пропадает из индекса поисковых систем.
Примеры атак на сайты:
Подмена главной страницы сайта
Удаление файловой системы
Подмена информации
Размещение вирусов
Рассылка спама
Создание высокой нагрузки на сайт
Как проверить свой сайт?
Сканеры уязвимостей. Специальные программы для анализа сайта и выявления уязвимостей (Nessus, XSpider, Retina).
Самостоятельное тестирование сайта. Есть достаточно много людей, которые могут протестировать сайт на «дыры». Например, их можно поискать здесь forum.antichat.ru
Как защитить сайт?
Пароли. Хорошие пароли и регулярная их смена. Пароли к административной панели — должны быть сложнее. Никогда не храните пароли в текстовом файле или в письмах на своем почтовом ящике. Не сохраняйте пароли в браузере или ftp-клиенте. Пароли должны быть длинными и сложными.
Делайте бэкапы. Делайте периодически копии сайта и сохраняйте их на жестком диске — лучше внешнем).
Проверка файлов сайта на вирусы через сканеры. Можно использовать онлайн-сканеры unmaskparasites.com, vms.drweb.com/online/, 2ip.ru/site-virus-scaner/, antivirus-alarm.ru/proverka/)
Закрытие соединений (например, ftp после использования)
Использование антивирусного ПО для защиты
При использовании аутентификации и авторизации тщательно закрывайте информацию, которая не должна быть доступна пользователю: разделение пользователей на группы и определение прав доступ для каждой группы.
Используйте особые методы аутентификации. Лучшим средством будет использование имени и пароля (наиболее распространенный способ). В качестве имени может служить кодовый номер или адрес электронного ящика.
CMS. Вовремя обновляйте версию системы, скрывайте тип и версию установленной CMS и ее плагинов. Используйте поменьше внешних скриптов и модулей. Будьте готовы к тому, что бесплатные CMS с открытым исходным кодом содержат больше уязвимостей.
Хостинг. Безопасность может зависеть от мероприятий, которые предоставляет хостинговая компания. Выбирайте известные хостинги, изучайте отзывы.
Запрещайте вносить html или js-код в комментариях на сайте. Запрещайте вводить и отправлять код через формы, ограничивайте длину символов в полях).
Что делать, если сайт уже заражен?
Измените пароль в панели управления хостингом, а также пароли в ftp-клиенте.
Удалите зараженные файлы (как правило, имеют длинные непонятные названия; даты последнего изменения будут совпадать или близки друг к другу).
Проверьте сайт на наличие червей и других уязвимостей в инструментарии для вебмастеров в Яндексе или Google (https://www.google.com/webmasters/tools/home?hl=ru, http://webmaster.yandex.ru/)
Используйте безопасные протоколы (SSH и SFTP).
Отдавайте проверку сайта сторонней организации, а не тем же программистам, что делали вам сайт.
Выводы
Для того, чтобы действительно защитить систему, требуется изначально продумывать вопросы безопасности и тщательно тестировать сайт.
Одним из наиболее удачных вариантов обеспечения безопасности является сотрудничество со специализированными компаниями.
|