{"id":13650,"url":"\/distributions\/13650\/click?bit=1&hash=b4a44ea9299acb416ac92e110a87e80acc960de1a8f124e06d52ec1ea62c252a","title":"\u041a\u0430\u043a \u043f\u043e\u0441\u0442\u0440\u043e\u0438\u0442\u044c \u0438\u0434\u0435\u0430\u043b\u044c\u043d\u044b\u0439 \u0434\u043e\u043c \u043a\u0430\u043a \u0432 Sims","buttonText":"","imageUuid":"","isPaidAndBannersEnabled":false}
Александр Шулепов

10 советов, которые помогут защитить ваш сайт от взлома

Добрый день! Меня зовут Александр Шулепов. Я эксперт в разработке сайтов. Мой личный сайт shulepov-code.ru

Сразу хочу донести мысль - если будет стоять задача Вас взломать - Вас взломают.

В этой статье я лишь укажу на рекомендации, которые усложнят жизнь тем, кто захочет это сделать - от «любителей» или людей, которые возомнили себя Анонимусами и возможно передумают это делать.

1. Выбор хостинга, SLL, Бекап

Делайте сложные пароли, в этом могут вам помочь сервисы по генераторам паролей. Также раз в полгода их лучше менять.

Заранее позаботьтесь, чтобы ваш сайт располагался на защищенном сервере. Затем сразу же ставьте сертификат безопасности SLL (протокол, который создает зашифрованный канал связи). Без него мало того, что вы в риске взлома, так и поисковики будут ругаться на ваш сайт, что он небезопасен.

Функция бекапа не менее важна. С сайтом может произойти что угодно, и у вас всегда должна быть возможность откатить версию сайта, к примеру, как он выглядел 2 недели назад.

2. Защита от DDoS-атак

Многие хостинги предлагают защиту от DDoS-атак за доп. плату. Также чаще всего используется такой сервис как Cloudflare. Есть, конечно, неудобство в том, что сначала открывается страница с Cloudflare, а потом уже сайт, но в принципе, если атаки не регулярные, то можно иногда пожертвовать отображением.

3. CMS-сайта

Важно знать, какая у вас система управления сайтом. Лучше делать проекты на Framework, таких как React, Angular и подобных, но для многих тематик такие сложности не нужны и CMS здесь подойдут лучше всего. Самые популярные CMS на сегодняшний день это Битрикс и Wordpress.

4. Обновления сайта

Следите за обновлениями сайта. Чем популярнее CMS, тем чаще ее пытаются взломать. Компании, которые продвигают движки сайтов, с этими взломами постоянно борются и изменения выкатывают в обновлениях.

5. Сложные пароли

Делайте сложные пароли, вам могут помочь сервисы по генераторам паролей. А раз в полгода их лучше менять.

6. Ограничьте права пользователей

Настройте запрет на совершение действий с какими-либо файлами и объектами.

7. Закрыть доступ к хостингу сторонним IP

Главное тут не напутать. Не разобравшись, можно закрыть так, что вообще никто не сможет попасть на сайт. Закрываем только тем, кто использует статический IP-адрес (не меняющийся).

8. Резервные копии

Делайте копии сайта каждые полгода. Это поможет если вас вдруг взломали и на сайте вирус. Благодаря копии, вы можете удалить вирусную копию и залить чистую - заменить пароли и провести обновления.

Чаще всего подобрали ваш пароль и его замена в данном случае поможет.

9. Шаблоны, модули, плагины

Следите за тем, что и где вы скачиваете. Бесплатный сыр бывает только в мышеловке. Скачивая красивый и функциональный шаблон, вы можете попасть под санкции поисковиков.

Почему? Потому что в шаблоне могут быть вшиты ссылки на ставки, порносайты, мошеннические схемы и т.д. Это касается всех модулей и плагинов.

Плюс, если модуль платный, но вы нашли его бесплатный аналог, скорее всего там будет уязвимость, через которую владелец плагина будет делать с вашим сайтом что угодно, а вы и знать не будете.

10. Стандартная административная панель

У многих сайтов, чтобы войти в админку, нужно ввести, сайт.ru/admin или administrator. И лучше точку доступа менять, т.к. админ. панель - это самая уязвимая часть.

Вывод

В данной статье я рассмотрел только некоторые техники, направленные на безопасность сайта. Основная идея статьи в том, что к безопасности сайта нужно подходить детально.

Необходимо тщательно подходить к контролю доступа, поддерживать в актуальном состоянии имеющиеся сторонние модули, фильтровать входные данные.

0
Комментарии
Читать все 0 комментариев
null