HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-02-26
1 <p>Ранее мы разобрались в видах услуг хостинга и<a>рассказали</a>, как выбрать подходящую именно для вашего проекта. Наиболее популярной считается виртуальный хостинг (shared hosting) - когда на одном физическом сервере размещено множество услуг клиентов. Это позволяет оптимизировать мощности сервера и сохранить доступные цены для любого пользователя. Производительности shared-хостинга обычно достаточно небольшим сайтам, хотя диапазон тарифов рассчитан как на маленькие проекты, так и на серьёзные магазины на 1С-Битриксе.</p>
1 <p>Ранее мы разобрались в видах услуг хостинга и<a>рассказали</a>, как выбрать подходящую именно для вашего проекта. Наиболее популярной считается виртуальный хостинг (shared hosting) - когда на одном физическом сервере размещено множество услуг клиентов. Это позволяет оптимизировать мощности сервера и сохранить доступные цены для любого пользователя. Производительности shared-хостинга обычно достаточно небольшим сайтам, хотя диапазон тарифов рассчитан как на маленькие проекты, так и на серьёзные магазины на 1С-Битриксе.</p>
2 <p>При таком устройстве хостинга важен высокий уровень безопасности для каждого клиента: изоляция файлов друг от друга, антивирусная защита, резервное копирование. Сегодня узнаем, как всё устроено<a>на примере REG.RU</a>, и какие самые главные критерии надёжности для провайдера. Рассказывает специалист службы технической поддержки хостинга REG.RU Семён М.</p>
2 <p>При таком устройстве хостинга важен высокий уровень безопасности для каждого клиента: изоляция файлов друг от друга, антивирусная защита, резервное копирование. Сегодня узнаем, как всё устроено<a>на примере REG.RU</a>, и какие самые главные критерии надёжности для провайдера. Рассказывает специалист службы технической поддержки хостинга REG.RU Семён М.</p>
3 <h2>Содержание</h2>
3 <h2>Содержание</h2>
4 <ul><li><a>Как устроена безопасность хостинга REG.RU</a></li>
4 <ul><li><a>Как устроена безопасность хостинга REG.RU</a></li>
5 <li><a>Почему этих инструментов может быть недостаточно для защиты сайтов</a></li>
5 <li><a>Почему этих инструментов может быть недостаточно для защиты сайтов</a></li>
6 <li><a>На что обратить внимание при выборе хостинг-провайдера?</a></li>
6 <li><a>На что обратить внимание при выборе хостинг-провайдера?</a></li>
7 </ul><h2>Как устроена безопасность хостинга REG.RU</h2>
7 </ul><h2>Как устроена безопасность хостинга REG.RU</h2>
8 <h3>Дата-центры</h3>
8 <h3>Дата-центры</h3>
9 <p>Любая информационная безопасность начинается с физической защиты. Серверы хостинга находятся в охраняемых дата-центрах. Физический доступ к ним есть только у сотрудников. Кроме того, ЦОДы защищены от отключения питания и отказа оборудования, имеют специальные системы вентиляции и пожаротушения. Все важные узлы резервируются: если вышел из строя один, его заменит дублёр.</p>
9 <p>Любая информационная безопасность начинается с физической защиты. Серверы хостинга находятся в охраняемых дата-центрах. Физический доступ к ним есть только у сотрудников. Кроме того, ЦОДы защищены от отключения питания и отказа оборудования, имеют специальные системы вентиляции и пожаротушения. Все важные узлы резервируются: если вышел из строя один, его заменит дублёр.</p>
10 <h3>Изоляция услуг хостинга</h3>
10 <h3>Изоляция услуг хостинга</h3>
11 <p>На одном сервере может быть расположено множество услуг хостинга, которые заказали разные клиенты. Но каждый из них имеет доступ только к своим файлам. Основа для этого - механизм распределения прав, который предоставляет операционная система Linux.</p>
11 <p>На одном сервере может быть расположено множество услуг хостинга, которые заказали разные клиенты. Но каждый из них имеет доступ только к своим файлам. Основа для этого - механизм распределения прав, который предоставляет операционная система Linux.</p>
12 <p>Каждый файл и директорию в Linux можно настроить на чтение и запись. Доступ отдельно настраивается для:</p>
12 <p>Каждый файл и директорию в Linux можно настроить на чтение и запись. Доступ отдельно настраивается для:</p>
13 <ul><li>владельца файла;</li>
13 <ul><li>владельца файла;</li>
14 <li>групп пользователей, в которые входит владелец;</li>
14 <li>групп пользователей, в которые входит владелец;</li>
15 <li>всех остальных.</li>
15 <li>всех остальных.</li>
16 </ul><p>Для каждого клиента на сервере создан отдельный пользователь операционной системы. Права доступа настроены так, что ни заглянуть в чужие файлы, ни записать туда ничего не получится.</p>
16 </ul><p>Для каждого клиента на сервере создан отдельный пользователь операционной системы. Права доступа настроены так, что ни заглянуть в чужие файлы, ни записать туда ничего не получится.</p>
17 <p>Такой механизм распределения прав невероятно гибкий, он позволяет настроить доступ в системах любого масштаба.</p>
17 <p>Такой механизм распределения прав невероятно гибкий, он позволяет настроить доступ в системах любого масштаба.</p>
18 <p>Процессы пользователей, в том числе и обработчики PHP, изолированы - каждый может управлять только своими процессами. Использование memcached, который доступен на VIP-тарифах хостинга, безопасно - для каждого пользователя выделен свой экземпляр и используется отдельный порт.</p>
18 <p>Процессы пользователей, в том числе и обработчики PHP, изолированы - каждый может управлять только своими процессами. Использование memcached, который доступен на VIP-тарифах хостинга, безопасно - для каждого пользователя выделен свой экземпляр и используется отдельный порт.</p>
19 <h3>SSL</h3>
19 <h3>SSL</h3>
20 <p>SSL-сертификат (Secure Sockets Layer) необходим для работы протокола HTTPS. Благодаря сертификату обмен данными между клиентом и сервером шифруется. Также SSL подтверждает подлинность сайта, к которому подключается пользователь. И сегодня это обязательный элемент каждого современного ресурса.</p>
20 <p>SSL-сертификат (Secure Sockets Layer) необходим для работы протокола HTTPS. Благодаря сертификату обмен данными между клиентом и сервером шифруется. Также SSL подтверждает подлинность сайта, к которому подключается пользователь. И сегодня это обязательный элемент каждого современного ресурса.</p>
21 <p>Для любого сайта на хостинге REG.RU можно заказать и установить SSL-сертификат понравившегося удостоверяющего центра, в том числе бесплатный от Let’s Encrypt, или получить бесплатно на 1 год сертификат от GlobalSign вместе с доменом.</p>
21 <p>Для любого сайта на хостинге REG.RU можно заказать и установить SSL-сертификат понравившегося удостоверяющего центра, в том числе бесплатный от Let’s Encrypt, или получить бесплатно на 1 год сертификат от GlobalSign вместе с доменом.</p>
22 <h3>Автоматически сгенерированные пароли</h3>
22 <h3>Автоматически сгенерированные пароли</h3>
23 <p>На хостинге REG.RU пароли для прикладных служб генерируются автоматически. Автоматически созданные пароли содержат специальные символы, цифры и буквы разного регистра. Такой способ позволяет создать устойчивый к подбору пароль, не задумываясь о принципах криптографии.</p>
23 <p>На хостинге REG.RU пароли для прикладных служб генерируются автоматически. Автоматически созданные пароли содержат специальные символы, цифры и буквы разного регистра. Такой способ позволяет создать устойчивый к подбору пароль, не задумываясь о принципах криптографии.</p>
24 <h3>Антивирусная защита</h3>
24 <h3>Антивирусная защита</h3>
25 <p>В коде сайта, как и в любом программном коде, могут быть уязвимости, через которые он может быть заражён вредоносным ПО. Важно вовремя заметить заражение и принять меры. Чтобы сделать это - нужен антивирус.</p>
25 <p>В коде сайта, как и в любом программном коде, могут быть уязвимости, через которые он может быть заражён вредоносным ПО. Важно вовремя заметить заражение и принять меры. Чтобы сделать это - нужен антивирус.</p>
26 <p>На хостинге REG.RU используется решение от Virusdie. Сканирование файлов пользователя проходит ежедневно, а если найдено вредоносное ПО - пользователь получит уведомление об этом с рекомендациями по дальнейшим действиям.</p>
26 <p>На хостинге REG.RU используется решение от Virusdie. Сканирование файлов пользователя проходит ежедневно, а если найдено вредоносное ПО - пользователь получит уведомление об этом с рекомендациями по дальнейшим действиям.</p>
27 <p>Кроме проверки и уведомления, антивирус может "‎лечить" заражённые файлы - удалять из них вредоносный код и восстанавливать повреждённые участки. Несмотря на возможности антивируса, возникают ситуации, когда файлы вылечить нельзя. В этом случае нужно восстановление сайта из резервной копии.</p>
27 <p>Кроме проверки и уведомления, антивирус может "‎лечить" заражённые файлы - удалять из них вредоносный код и восстанавливать повреждённые участки. Несмотря на возможности антивируса, возникают ситуации, когда файлы вылечить нельзя. В этом случае нужно восстановление сайта из резервной копии.</p>
28 <h3>Google Safe Browsing</h3>
28 <h3>Google Safe Browsing</h3>
29 <p>Дополнительно к антивирусной защите на хостинге REG.RU настроен мониторинг заблокированных сайтов в Google Safe Browsing. Принцип работы системы: находить вредоносные веб-ресурсы и показывать предупреждения в результатах поиска или в браузере, чтобы защитить пользователей.</p>
29 <p>Дополнительно к антивирусной защите на хостинге REG.RU настроен мониторинг заблокированных сайтов в Google Safe Browsing. Принцип работы системы: находить вредоносные веб-ресурсы и показывать предупреждения в результатах поиска или в браузере, чтобы защитить пользователей.</p>
30 <p>Если сайт клиента попадет в список небезопасных сайтов Google Safe Browsing, на контактный email придёт сообщение с рекомендациями по устранению проблемы.</p>
30 <p>Если сайт клиента попадет в список небезопасных сайтов Google Safe Browsing, на контактный email придёт сообщение с рекомендациями по устранению проблемы.</p>
31 <h3>Резервное копирование</h3>
31 <h3>Резервное копирование</h3>
32 <p>На shared-хостинге REG.RU работает автоматическое резервное копирование. Бэкапы хранятся на отдельных серверах, которые не зависят от серверов хостинга. В копии сохраняются все файлы сайтов и базы данных. Каждая резервная копия создаётся в начале суток по московскому времени. Таким образом, сохраняются все изменения за прошедший день.</p>
32 <p>На shared-хостинге REG.RU работает автоматическое резервное копирование. Бэкапы хранятся на отдельных серверах, которые не зависят от серверов хостинга. В копии сохраняются все файлы сайтов и базы данных. Каждая резервная копия создаётся в начале суток по московскому времени. Таким образом, сохраняются все изменения за прошедший день.</p>
33 <p>Пользователь может восстановить сайт из бэкапа или скачать архив на свой компьютер. Каждая резервная копия хранится в течение 30 дней, затем безвозвратно удаляется.</p>
33 <p>Пользователь может восстановить сайт из бэкапа или скачать архив на свой компьютер. Каждая резервная копия хранится в течение 30 дней, затем безвозвратно удаляется.</p>
34 <h3>Защита от DDoS-атак</h3>
34 <h3>Защита от DDoS-атак</h3>
35 <p>DDoS-атака - распределённая атака на сервер, которая приводит к отказу в обслуживании. Как результат - неработающий или работающий с перебоями сайт. Самая распространённая причина DDoS-атак - конкуренция. Не попадая на желаемый сайт, клиент уходит на доступный сайт конкурента, а администратор пострадавшего ресурса теряет деньги.</p>
35 <p>DDoS-атака - распределённая атака на сервер, которая приводит к отказу в обслуживании. Как результат - неработающий или работающий с перебоями сайт. Самая распространённая причина DDoS-атак - конкуренция. Не попадая на желаемый сайт, клиент уходит на доступный сайт конкурента, а администратор пострадавшего ресурса теряет деньги.</p>
36 <p>Так как на одном физическом сервере хостинга находится множество сайтов, защита от DDoS крайне важна. Атака на один ресурс не должна влиять на все остальные.</p>
36 <p>Так как на одном физическом сервере хостинга находится множество сайтов, защита от DDoS крайне важна. Атака на один ресурс не должна влиять на все остальные.</p>
37 <p>DDoS-атака может происходить как на низком, так и на высоком уровне модели OSI. Низкоуровневая DDoS-атака проходит на сетевом и транспортном уровне (третьем и четвертом). Для этого вида атак злоумышленник использует несовершенства сетевых протоколов. На хостинге REG.RU защита от низкоуровневых атак работает постоянно.</p>
37 <p>DDoS-атака может происходить как на низком, так и на высоком уровне модели OSI. Низкоуровневая DDoS-атака проходит на сетевом и транспортном уровне (третьем и четвертом). Для этого вида атак злоумышленник использует несовершенства сетевых протоколов. На хостинге REG.RU защита от низкоуровневых атак работает постоянно.</p>
38 <p>Высокоуровневая DDoS-атака проходит на сеансовом и прикладном уровнях (пятом и седьмом). Чаще всего такие атаки похожи на большое количество обращений от пользователей, поэтому защиту необходимо подключать отдельно для каждого сайта. Если атака будет мощной и повлияет не только на доступности сайта, но и на производительности сервера, провайдер может ограничить доступ к сайту до завершения атаки или до момента, пока клиент не подключит защиту.</p>
38 <p>Высокоуровневая DDoS-атака проходит на сеансовом и прикладном уровнях (пятом и седьмом). Чаще всего такие атаки похожи на большое количество обращений от пользователей, поэтому защиту необходимо подключать отдельно для каждого сайта. Если атака будет мощной и повлияет не только на доступности сайта, но и на производительности сервера, провайдер может ограничить доступ к сайту до завершения атаки или до момента, пока клиент не подключит защиту.</p>
39 <h3>Web Application Firewall</h3>
39 <h3>Web Application Firewall</h3>
40 <p>В качестве Web Application Firewall на хостинге REG.RU используется ModSecurity c платными правилами от ведущих компаний в сфере кибербезопасности. Web Application Firewall фильтрует атаки на сайты пользователей, которые направлены на уязвимости популярных CMS (Joomla, Wordpress, Bitrix, OpenCart и так далее).</p>
40 <p>В качестве Web Application Firewall на хостинге REG.RU используется ModSecurity c платными правилами от ведущих компаний в сфере кибербезопасности. Web Application Firewall фильтрует атаки на сайты пользователей, которые направлены на уязвимости популярных CMS (Joomla, Wordpress, Bitrix, OpenCart и так далее).</p>
41 <p>К таким атакам относятся, например, SQL-инъекции. Этот метод атаки позволяет выполнить произвольный SQL-запрос к базе данных сайта. Последствия могут быть серьёзными - от кражи данных и взлома админки сайта до полного удаления всех данных из базы.</p>
41 <p>К таким атакам относятся, например, SQL-инъекции. Этот метод атаки позволяет выполнить произвольный SQL-запрос к базе данных сайта. Последствия могут быть серьёзными - от кражи данных и взлома админки сайта до полного удаления всех данных из базы.</p>
42 <p>ModSecurity отслеживает HTTP-трафик и анализирует события в реальном времени. Используемые на уровне HTTP-сервера фильтры справляются с различными угрозами, такими как: межсайтовый скриптинг, подстановка SQL-запросов, CSRF, подстановка JavaScript-блоков на страницы и другие.</p>
42 <p>ModSecurity отслеживает HTTP-трафик и анализирует события в реальном времени. Используемые на уровне HTTP-сервера фильтры справляются с различными угрозами, такими как: межсайтовый скриптинг, подстановка SQL-запросов, CSRF, подстановка JavaScript-блоков на страницы и другие.</p>
43 <h3>Fail2Ban</h3>
43 <h3>Fail2Ban</h3>
44 <p>Это программное средство для предотвращения атак методом полного перебора (brute force). Часто используется для защиты SSH и FTP, может быть настроено и для защиты других служб. Принцип работы Fail2Ban прост - он сканирует логи, и если обнаруживает несколько попыток входа с неправильными логином и паролем, временно блокирует доступ с IP-адреса атакующего.</p>
44 <p>Это программное средство для предотвращения атак методом полного перебора (brute force). Часто используется для защиты SSH и FTP, может быть настроено и для защиты других служб. Принцип работы Fail2Ban прост - он сканирует логи, и если обнаруживает несколько попыток входа с неправильными логином и паролем, временно блокирует доступ с IP-адреса атакующего.</p>
45 <p>Несмотря на простоту, такой метод защиты очень эффективен - подобрать пароль становится намного сложнее. У Fail2Ban есть побочный эффект - если пользователь просто забыл пароль и пытается его вспомнить, перебирая возможные варианты, ему также будет временно закрыт доступ.</p>
45 <p>Несмотря на простоту, такой метод защиты очень эффективен - подобрать пароль становится намного сложнее. У Fail2Ban есть побочный эффект - если пользователь просто забыл пароль и пытается его вспомнить, перебирая возможные варианты, ему также будет временно закрыт доступ.</p>
46 <h2>Почему этих инструментов может быть недостаточно для защиты сайтов</h2>
46 <h2>Почему этих инструментов может быть недостаточно для защиты сайтов</h2>
47 <p>Мы перечислили инструменты, которые используем для безопасности сайтов наших клиентов. Но если пользователь сам не соблюдает базовые правила безопасности, эффективность защиты снижается. Это как пристегнуть ремни в машине: без этого просто не получится обезопасить себя во время поездки. Поэтому можно выделить несколько простых правил, соблюдая которые вы максимально обезопасите свой сайт от взлома, а себя от потери данных.</p>
47 <p>Мы перечислили инструменты, которые используем для безопасности сайтов наших клиентов. Но если пользователь сам не соблюдает базовые правила безопасности, эффективность защиты снижается. Это как пристегнуть ремни в машине: без этого просто не получится обезопасить себя во время поездки. Поэтому можно выделить несколько простых правил, соблюдая которые вы максимально обезопасите свой сайт от взлома, а себя от потери данных.</p>
48 <h3>Простые правила безопасности для вашего сайта</h3>
48 <h3>Простые правила безопасности для вашего сайта</h3>
49 <p>Используйте корректные права на директории и файлы сайтов: стандартные права "‎644"‎ для файлов и "‎755"‎ для директорий. Их достаточно для корректной работы скриптов сайта. Не используйте права "777"‎. Такие атрибуты - потенциальная уязвимость, они дают широкие возможности для вредоносного ПО.</p>
49 <p>Используйте корректные права на директории и файлы сайтов: стандартные права "‎644"‎ для файлов и "‎755"‎ для директорий. Их достаточно для корректной работы скриптов сайта. Не используйте права "777"‎. Такие атрибуты - потенциальная уязвимость, они дают широкие возможности для вредоносного ПО.</p>
50 <p>Всегда используйте последнюю версию CMS, темы и плагинов. Своевременно устанавливайте обновления - в них разработчики закрывают уязвимости, что увеличивает безопасность сайта.</p>
50 <p>Всегда используйте последнюю версию CMS, темы и плагинов. Своевременно устанавливайте обновления - в них разработчики закрывают уязвимости, что увеличивает безопасность сайта.</p>
51 <p>Плагины и темы нужно устанавливать только из официальных источников. Часто во "взломанных" версиях встречаются вредоносные вставки.</p>
51 <p>Плагины и темы нужно устанавливать только из официальных источников. Часто во "взломанных" версиях встречаются вредоносные вставки.</p>
52 <p>Используйте SSL-сертификат для сайта и настройте перенаправление всех HTTP-запросов на HTTPS.</p>
52 <p>Используйте SSL-сертификат для сайта и настройте перенаправление всех HTTP-запросов на HTTPS.</p>
53 <p>Регулярно проверяйте пароли в базе скомпрометированных. Если ваш пароль есть в базе, срочно смените его.</p>
53 <p>Регулярно проверяйте пароли в базе скомпрометированных. Если ваш пароль есть в базе, срочно смените его.</p>
54 <p>Пользуйтесь антивирусным программным обеспечением на локальном компьютере и регулярно обновляйте антивирусные базы.</p>
54 <p>Пользуйтесь антивирусным программным обеспечением на локальном компьютере и регулярно обновляйте антивирусные базы.</p>
55 <p>Используйте только актуальные версии браузеров.</p>
55 <p>Используйте только актуальные версии браузеров.</p>
56 <p>По возможности, вместо FTP используйте протокол SFTP. Постарайтесь полностью отказаться от FTP в будущем.</p>
56 <p>По возможности, вместо FTP используйте протокол SFTP. Постарайтесь полностью отказаться от FTP в будущем.</p>
57 <p>Не храните пароли в FTP-клиентах. Очень часто вирусы берут информацию из FTP-клиента. Эта информация потом может быть использована для взлома сайта.</p>
57 <p>Не храните пароли в FTP-клиентах. Очень часто вирусы берут информацию из FTP-клиента. Эта информация потом может быть использована для взлома сайта.</p>
58 <h2>На что обратить внимание при выборе хостинг-провайдера?</h2>
58 <h2>На что обратить внимание при выборе хостинг-провайдера?</h2>
59 <p>Обращайте внимание на несколько компонентов защиты, которые должны быть обязательными:</p>
59 <p>Обращайте внимание на несколько компонентов защиты, которые должны быть обязательными:</p>
60 <ul><li>надёжный дата-центр (ограниченный доступ, резервирование критических систем и т.п.);</li>
60 <ul><li>надёжный дата-центр (ограниченный доступ, резервирование критических систем и т.п.);</li>
61 <li>изоляция услуг;</li>
61 <li>изоляция услуг;</li>
62 <li>антивирусная защита;</li>
62 <li>антивирусная защита;</li>
63 <li>защита от DDoS;</li>
63 <li>защита от DDoS;</li>
64 <li>автоматическое резервное копирование (важный инструмент, который может стать последним бастионом при проблемах с сайтом).</li>
64 <li>автоматическое резервное копирование (важный инструмент, который может стать последним бастионом при проблемах с сайтом).</li>
65 </ul><p>Остальные средства будут приятным бонусом и дополнительной защитой. Но всё это в совокупности с соблюдением базовых правил безопасности надёжно защитит ваш сайт.</p>
65 </ul><p>Остальные средства будут приятным бонусом и дополнительной защитой. Но всё это в совокупности с соблюдением базовых правил безопасности надёжно защитит ваш сайт.</p>