.хостинг
.домены
.инфоцентр
.заказать
 личный кабинет 
 панель хостинга

 перенос сайта
 перенос домена

Курс: $1 = 26 грн.

support@tophosting.com.ua +380.676760216
 

    Безопасности сайта. Защита сайтов от взлома и вирусов.

    Безопасность сайтов, Защита сайта от взлома, вирусов, Безопасность WordPress, Безопасность Joomla, Проверить сайт на вирусы, Взлом сайта

    Безопасность сайтов

    Фирмы расходуют грандиозные бюджеты на раскрутку веб-сайтов, заказывают внешнюю и внутреннюю оптимизацию, увеличивают ссылочную массу, прокачивают характеристики тИЦ/PR, улучшают поведенческие условия, при этом сохраняя без интереса эту немаловажную часть, как безопасность и защищенность.

    В один прекрасный момент веб-сайт может быть заблокированным антивирусом, поисковой системой либо хостером из-за распространения вирусов либо спам-рассылку. В следствии чего же практически за пару суток вся долгая и последовательная деятельность по раскрутке интернет-сайта либо проведенным маркетинговым кампаниям идет насмарку, а капиталовложения в развитие становятся потраченными впустую.

    Взлом и заражение интернет-сайта в основной массе случаев приводят к печальным результатам:
    - значительно падает популярность интернет-сайта,
    - веб-сайт становится недоступным для гостей,
    - случаются странички с поискового индекса,
    - на веб-сайт накладываются фильтры, а порой бан
    - уменьшается взаимодоверие гостей к сайту в следствии отметки «веб-сайт способен угрожать безопасности вашего компьютера…» в поисковой выдаче.

    Способы защиты сайта от взлома, вирусов:

    1. все директории и файлы cms делаем read-only
    2. разграничиваем веб-сайты (1 эккаунт - 1 веб-сайт)
    3. любое директории, в которые выполняется загрузка файлов либо кэширование - делаем read-write и кладем в них .htaccess, который либо делает

    deny from all

    либо запрещает требование php

    Options -Indexes
    php_flag engine 0
    RemoveHandler .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl .jsp .htm .html .wml
    AddType application/x-httpd-php-source .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl .jsp .htm .html .wml

    4. в документ с данными БД установливаем наименьшие допустимые права (400 либо 444)
    5. закрываем админку через .htaccess для вашего IP либо по кодовому слову
    6. обновляем cms и остальные плагины до новых версий
    7. устраняем любое лишние плагины и шаблоны
    8. сканируем собственный компьютер в вирусы
    9. применяем SFTP (SCP) протокол при работе с интернет-сайтом и не храним пароли в клиенте
    10. уже после контроля пк на вирусы заменяем все пароли у интернет-сайта и хостинга (в том числе пароль с БД).

    Вот такие обыкновенные, казалось бы, действия освободят вам от кучи проблем.

    Безопасность WordPress

    Фирма Checkmarx провела исследование (PDF, 600 Кб) защищенности 50 наиболее известных плагинов к ориентированной на создание блогов системе управления интернет-контентом WordPress. Результаты стали печальными - 12 плагинов из 50 (24%) оказались чувствительными к обычным атакам на интернет-приложения, таким как подстановка SQL-кодировки, доступ к файлам в вышестоящим директориям (к примеру через указание "../" в пути), межсайтовый скриптинг (XSS) и подделка межсайтовых запросов (CSRF).

    При сужении подборки вплоть до ДЕСЯТИ наиболее известных плагинов, связанных с электронной коммерцией, уязвимости были обнаружены в 7 (70%). С учётом того, что WordPress применяется для обеспечения работы примерно 60 миллионов веб-сайтов в сети, что является приблизительно 18% от количества абсолютно всех веб-сайтов в Интернет, проблема принимает угрожающий характер. Четкие данные по количеству веб-сайтов использующих те или другие плагины не приводится, однако установлено, что в сумме было загружено 8 миллионов копий уязвимых плагинов (1.7 миллионов если расценивать только плагины для электронной коммерции).

    Согласно мнению Checkmarx настолько впечатляющее продвижение уязвимых плагинов объясняется неосторожностью администраторов веб-сайтов, не пытающихся удостовериться в том что плагин не опасен и уверенных, что загружая плагин с надёжного источника они приобретают надежный код. С другой стороны распространению уязвимостей содействует недостаток соответствующего тестирования плагинов на наличие проблем с защищенностью и отсутствие стандартов на проверку приложений, предоставляемых с целью запуска в PaaS-сервисах либо загрузки из каталога WordPress.org.

    Стоит отметить, что проведённое в январе подобное исследование обнаружило 18 уязвимых плагинов для которых зарегистрировано 18.5 миллионов загрузок, а вторичная проверка, сделанная через 6 месяцев, продемонстрировала, что уязвимости согласно прежнему сохраняются в 12 из них. Подобным образом только лишь в 6 плагинах уязвимости были устранены в течение 6 месяцев, невзирая на то, то что многофункциональные обновления из-за указанный промежуток были выпущены для всех плагинов. В качестве допустимой меры согласно исправлению ситуации с безопасностью плагинов мы предлагаем уменьшить их применение для нашего хостинга сайтов.

    Безопасность Joomla

    Joomla - это система управления сайтом, на которых работает сайт. Надежность Joomla подразумевает отсутствие уязвимостей ("дыр"), позволяющих злоумышленнику получить доступ к базе данных, файловой системе или панели администратора сайта.
    Чтобы в Joomla не было уязвимостей, разработчики должны разрабатывать скрипты с оглядкой на безопасность, что выполняется не всегда. Правда жизни такова, что практически в каждой CMS или в скрипте существуют уязвимости. Часть из них опубликована в открытом доступе (публичные уязвимости), другая не доступна широкой аудитории и используется злоумышленниками для целевых атак на сайты. Для того чтобы Joomla была надежна и неприступна, нужно уделять внимание проблеме безопасности.
    Если сайта работает на Joomla, нужно следить за обновлениями и патчами, и своевременно обновлять CMS до самой последней доступной версии.
    Если сайт работает на скриптах собственной разработки, нужно выполнить сканирование сайта доступными средствами поиска уязвимостей (XSpider'ом, Acunetix Web Vulnerability Scanner'ом, утилитами для поиска SQL иньекций, XSS, RFI и другими), проверить исходный код сайта средствами статического анализа исходного кода (RIPS) и, если обнаружатся уязвимости, исправить их. Кроме регулярных обновлений скриптов и CMS есть еще один важный момент, усиливающий безопасность и надежность скриптов - это правильная конфигурация сайта. Необходимо:
    1. грамотно прописать права на файлы и директории
    2. закрыть доступы к внутренностям сайта (каталогам с резервными копиями, конфигурационным файлам и пр)
    3. запретить выполнение скриптов в директориях загрузки
    4. поставить дополнительную защиту на вход в панель администратора
    5. и др.
    Данные меры позволяют значительно снизить вероятность взлома сайт, не смотря что у нас дешевый хостинг даже при наличие уязвимостей в программной части.

    Проверить сайт на вирусы

    При входе на сайт внезапно начал ругаться антивирус (а если еще эту новость сообщили клиенты)? Или без видимых на то причин сайт стал загружаться дольше обычного, при этом основное содержимое страницы уже «отрисовалось»? А может быть на сайте использовались интерактивные скрипты, которые вдруг перестали работать?

    Все вышеперечисленное является результатом заражения сайта вирусом  — чужеродным вредоносным кодом. Если Вы не уверены, можете написать на email в службу хостинга, мы ответим Вам. Наш хостинг Украины сообщает своим клиентам при заражении сайта, а также при расслыке спама чрез скрипты сайта.

    Вирус на сайте?

    Как это произошло, кто виноват и, самое главное  — что делать для устранения и предотвращения подобного?

    Вредоносный код, о котором сигналит антивирус  — это вставка в код страницы сайта определенного зашифрованного JavaScript-кода, при выполнении которого формируется так называемый iframe (HTML-элемент, позволяющий включить при отображении содержимое одной страницы в другую). Вставленный iframe указывает, как правило, на зараженную страницу, которая уже содержит более «тяжелый» код, использующий различные уязвимости броузеров  для загрузки и запуска исполняемых файлов вирусов.

    Механизм заражения вирусом сайта

    Механизм заражения вирусом веб-сайтов в подавляющем количестве случаев одинаков: вирус попадает на компьютер, с которого исполнялся вход на этот веб-сайт по протоколу FTP, после чего получает реквизиты доступа к адресам, с целью которых в программе FTP-клиенте была выбрана функция «запомнить логин/пароль». Приобретя реквизиты доступа, вирус отсылает их на компьютеры злоумышленников, в каком месте уже и расположены программы-боты, выполняющие «грязную» работу. Эти роботы выполняют подключение к FTP-адресам с полученными реквизитами, затем сканируют каталоги сайта в поисках файлов с определенными именами: чаще всего это корневые файлы  — те, к которым в первую очередь выполняется обращение при входе на сайт. Обнаружив такой файл, робот скачивает его, добавляет в конец скачанного файла вредоносный код, и закачивает этот файл обратно на FTP-сервер, заменяя оригинал.

    С точки зрения сервера это выглядит как обыкновенная активность пользователя: выполняется подключение авторизованного пользователя, скачивание и закачивание файлов  — фактически именно то, что выполняется при обыкновенном обновлении сайта разработчиком по FTP.

    Устранение вируса на сайте

    1-ое, то что нужно сделать при обнаружении подобного инфицирования  — это не предоставить вирусу вторично заразить веб-сайт. С целью этого достаточно сменить пароль на FTP через панель управления, а кроме того проверить все компьютеры, с каких выполнялось подключение к веб-сайту по FTP на вирусы, используя антивирусы со свежими базами обновлений.

    Так как код сайта, по сути, представляет собой обыкновенные текстовые файлы, для удаления вредоносного кода достаточно открыть зараженный файл, найти необходимый участок кода, удалить его и сохранить файл. В особо сложных ситуациях может случиться так, что над зараженным сайтом «поработали» несколько различных вирусов  — файлы сайта будут содержать несколько вставок различного вредоносного кода. Реже встречаются случаи, когда содержимое сайта может быть повреждено достаточно сильно, в таком случае целесообразнее восстановить данные из резервной копии, чем заниматься лечением каждого файла вручную.

    Также можете ознакомиться с рекомендациями и статистикой от Яндекса по безопасности сайта http://safesearch.ya.ru/replies.xml?item_no=120

    Безопасность сайтов, Защита сайта от взлома, вирусов, Безопасность WordPress, Безопасность Joomla, Проверить сайт на вирусы, Взлом сайта

    Безопасности сайта. Защита сайтов от взлома и вирусов.

    начало
Платный хостинг дешевый хостинг Украина Львов Платный хостинг дешевый хостинг Украина Львов
 
ИНФОЦЕНТР
Как перенести сайт к нам на обслуживание?
Перенос сайта
Что такое перенос (трансфер) домена и зачем он нужен?
Перенос домена
Рекомендации по защите сайтов от взлома и вирусов.
Безопасность сайта
Регламент Интернет - сервиса WHOIS в доменной зоне UA
Проверка доменов
Сайт на платном и бесплатном хостинге
Где разместить сайт

Настройка программ
Инструкции по настройке почтовых клиентов
Настройка Outlook Express
Microsoft Office Outlook
Настройка The Bat
Настройка Total Commander для ftp-соединения
FTP - Total Commander

Способы оплаты

		 Украина
Оплата картой, счет-фактурой, квитанцией. В любом терминале или банке Украины!
30 дней - гарантия возврата денег!

		ftp dns услуги php MySQL

FAQ PHP MySQL
Кэширование и оптимизация кода PHP: Alternative PHP Cache, eAccelerator, XCache
XCache, PHP Cache
Пути доступа на сервере
путь к файлу, папке, php

                       
 личный кабинет 

+380.676760216
support@tophosting.com.ua


Copyright © 2004-2017
TopHosting.com.ua › ❶Хостинг Украина
HOST.lviv.ua › ❺Дешевый хостинг
Сохранить в:
Главная / инфоцентр - ответы на вопросы / Безопастность хостинга
TopHosting — лучший хостинг для размещения сайта: мы предоставляем комфортный хостинг с поддержкой PHP и MySQL.
Хостинг будет предоставлен уже через 5 минут после поступления ваших средств!
Те кто ищет: какой самый лучший дешевый хостинг сайтов с php и mysql, перенос хостинга wordpress joomla, украина хостинг mysql php, интернет провайдер с панелью - скачать, самый дешевый сайт, рейтинг и регистрация доменов, доменное имя купить, купить доменное имя com ua или зарегистрировать как перенести сайт на хостинг, размещение сайтов, платный недорогой виртуальный хостинг, ftp dns услуги веб хостинга, перенос сайта на другой хостинг wordpress joomla, какой выбрать хостинг html, настройка хостинга баз данных, создание сайта без рекламы, какой лучше новый удаленный http почтовый web хостинг почты, Joomla перенос с денвера на хостинг папок, ... находит нас!
службы мониторинга серверов
платный хостинг сайтов