Сегодня Лента.ру опубликовала статью о том, что поисковая система Google проиндексировал документы на сайте Федеральной Антимонопольной Службы (ФАС России) под грифом "Для служебного использования". Сам сайт работает под управлением системы NetCat. На данный момент информация уже опровергнута сотрудниками ФАС, но мы хотели бы более подробно рассказать пользователям, почему эти документы попали в индекс именно с этой пометкой и как избежать подобных ситуаций, если ваш сайт работает на NetCat.
Действительно, если ввести в поисковую строку Google определенный запрос, можно получить список файлов государственных учреждений, которые на первый взгляд имеют гриф «Секретно». Первым же результатом будет показан файл с заголовком «Сводный план контрольной деятельности территориальных органов и структурных подразделений центрального аппарата Федеральной антимонопольной службы на 2010 год». Однако этот файл явно предназначен для открытой публикации. В этом можно убедиться, введя этот заголовок в тот же Google или Яндекс: первый же результат поиска ведет на страницу, где опубликована ссылка на этот файл.
Причина попадания файла в запрос «для служебного пользования» в том, что файл, очевидно, создавался по типовому шаблону, и в тексте файла эта фраза присутствует, однако, при чтении она не видна. Кроме того, служебные файлы не публикуются на сайте ФАС даже в закрытых разделах.
Что касается возможности попадания в поисковые индексы конфиденциальной информации с сайтов под управлением NetCat, то гипотетически такое возможно, но только при активных действиях разработчика сайта или его администратора. Рассмотрим несколько примеров.
Пример 1.
Страница истории заказов в модуле «Интернет-магазин» по умолчанию защищена паролем. Зайдя на нее и введя свой логин и пароль, пользователь видит только свои заказы, а администратор — заказы всех пользователей. Если же администратор сайта ВРУЧНУЮ снимет авторизацию с этой страницы или внесет изменения в программный код компонента, пользователи смогут увидеть и заказы других пользователей. Если не рассматривать злой умысел администратора, то такие действия лишены логики, и их нельзя произвести случайно.
Пример 2.
NetCat поддерживает несколько способов авторизации пользователей на сайте. По умолчанию это традиционный способ по логину и паролю, однако доступна также авторизация через социальные сети и по хэш-ссылке. Последний способ подразумевает, что при регистрации пользователя ему на почту присылается ссылка вида http://site.ru/feedback/?auth_hash=53228d4d1ce43f72252f9b7717bd83c910 (ссылка может быть одноразовой, а также можно ограничить время ее жизни), зайдя по которой он попадает в личный кабинет или на какую-то другую защищенную страницу. Подразумевается, что подобрать такую ссылку методом перебора невозможно. Однако если пользователь случайно или специально опубликует эту ссылку, она может попасть в индекс поисковой машины, и содержимое закрытой страницы будет проиндексировано. По умолчанию такой способ авторизации в NetCat выключен, и мы рекомендуем разработчикам использовать такой метод авторизации только в тех случаях, когда закрытая информация не представляет серьезной коммерческой или личной тайны, и несанкционированный доступ к ней не повредит проекту и пользователям.
Пример 3.
Для задач, связанных с публикацией на сайте файлов с ограниченным доступом, в NetCat существует специальный тип файловой системы, которая подразумевает, что для загрузки или просмотра файла пользователь должен будет ввести логин и пароль; файл будет показан только в том случае, если пользователю с этим логином и паролем делегированы соответствующие права. Но если разработчик при создании компонента выбрал другой тип файловой системы, то для несанкционированного скачивания этого файла потребуется знать только его адрес, без запроса логина и пароля. Гипотетически этот адрес может попасть в индекс поисковой машины, если кто-то случайно или специально поставит на него ссылку.
Мы призываем разработчиков сайтов на NetCat внимательно относиться к встроенным в систему средствам ограничения доступа и оценивать уровень риска несанкционированного доступа к закрытой информации при выборе способов ограничения доступа.