Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОТВЕТЫ МИР.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
546.82 Кб
Скачать

17. Понятие безопасности web-сервера. Принципы безопасности web-сервера.

CGI и API интерфейсы могут полностью поставить под удар безопасность WEB-сервера. Происходит это потому, что через данные интерфейса могут быть запущены любые программы. Для того, чтобы ограничить эту опасность, необходимо:

  1. программы сами по себе должны быть спроектированы и проверены таким образом, чтобы они выполняли только требуемые функции;

  2. CGI и API – программы должны запускаться в ограниченной среде, т.е. если WEB-сервер работает под управлением ОС, в которой есть средства автоматизации доступа, то CGI-программа должна работать как ограниченный в правах пользователь;

  3. различные интерпретаторы – оболочки не должны появляться в директории для CGI-скриптов и они не должны находиться там, откуда могут быть вызваны при помощи запроса к WEB-серверу.

Еще один источник опасности – CGI-скрипты, которые поставляются вместе с WEB-сервером.

Simson Garfinkel и Euguene H.Spafford в статье «Безопасное CGI и API - программирование» выделили несколько правил, которых необходимо придерживаться, чтобы избежать проблем с безопасностью в CGI-программах:

  • тщательно проектируйте программы перед тем, как их запустить;

  • проверьте все значения, вводимые пользователем;

  • проверьте аргументы, которые передаете в функции операционной системы;

  • ведите журнальные файлы с временем запуска программы; значения, передаваемые в программу; host, с которого пришел запрос; ошибки и т.д.;

  • делайте ответственные части программы маленькими и простыми;

  • всегда используйте полные пути для имен файлов;

  • установите ограничение на время, используемое CGI-скриптом после запуска;

  • не требуйте, чтобы пользователь посылал пароль, который он потом будет использовать в текстовом формате через сеть для аутентификации;

  • где возможно заимствуйте код.

18. Решение вопросов безопасности для web-сервера.

Web-сайты представляют собой мощный инструмент, позволяющий коммерческим, правительственным и общественным организациям, а также гражданам обмениваться информацией и вести дела в сети Интернет. По этой же причине они то и дело становятся мишенью злоумышленников.

Методы защиты:

1. Модернизация программного обеспечения

Это один из наиболее простых, но вместе с тем наиболее эффективных способов уменьшения рисков.

2. Использование узкоспециализированных серверов

Выделение отдельного ресурса (компьютер) под каждую задачу. В противном случае ошибка в системе безопасности может нарушить работу сразу нескольких сервисов.

3. Удаление лишних приложений

4. Внешний Firewall

Установка межсетевого экрана между корпоративной (внутренней) сетью и Web-серверами общего доступа позволяет предотвратить проникновение "левых" пакетов в сеть организации.

5. Удаленное администрирование

Поскольку управлять сервером с физической консоли зачастую не слишком удобно, системные администраторы устанавливают на Web-серверы программное обеспечение, позволяющее осуществлять удаленное администрирование. В тех случаях, когда удаленное администрирование неизбежно, его необходимо сопровождать следующими действиями: шифровать трафик удаленного администрирования, использовать фильтрацию пакетов, поддерживать для этой конфигурации более высокий уровень безопасности, не использовать фильтрацию пакетов вместо шифрования.

6. Ограничение использования скриптов

Большинство сайтов содержат скрипты (маленькие программы), которые запускаются при переходе на особую страницу. Скрипты не должны запускать случайные команды или посторонние (опасные) программы, позволять пользователям выполнение определенных узкоспециализированных задач, а также ограничивать количество параметров входящего потока.

7. Маршрутизаторы с фильтрацией пакетов

Маршрутизаторы устанавливают для того, чтобы отделить Web-серверы от остальной части сети. Обычно маршрутизаторы удаляют все пакеты, которые не идут на Web-сервер или к портам, использующимся при удаленном администрировании. Для повышения степени безопасности можно составить перечень пакетов, подлежащих пропуску.

8. Разделение привилегий

Каждый пользователь может запускать только определенные программы. Поэтому хакер, проникнувший в сеть по скомпрометированным данным отдельного пользователя, сможет нанести системе лишь ограниченный вред. В целях повышения уровня безопасности для пользователей, обладающих правами записи, можно создать личные поддиректории.

9. Аппаратные решения

Одним из наиболее доступных способов защиты от этой угрозы является запрет режима записи на внешние жесткие диски, магнитооптические диски и т. д. Часто используется режим "только чтение".

10. Внутренние межсетевые экраны

Современные Web-серверы часто работают с распределенными системами, они могут взаимодействовать с другими хостами, получать или передавать данные. В этом случае существует большой соблазн разместить эти компьютеры за межсетевым экраном внутри сети организации, обеспечив тем самым безопасность хранимых на них данных. Необходимо отделить системы, общающиеся с Web-сервером, от остальной сети внутренним межсетевым экраном.

11. Сетевые системы обнаружения вторжений

Важно получать оперативную информацию о происшествиях, для минимизации последствий атаки или быстрого восстановления работоспособности сервиса. Для получения такой информации используют сетевые средства обнаружения вторжений. Они сканируют весь трафик сети и выявляют несанкционированную активность, нарушение защиты или блокирование сервера. Современные IDS создают отчет обо всех выявленных нарушениях, одновременно уведомляя о них администраторов путем вывода сообщений на пейджер, электронный почтовый ящик или монитор. Типовые автоматизированные отчеты включают в себя также сбои сетевых соединений и список блокированных IP-адресов.

12. Системы обнаружения вторжений, размещаемые на серверах (хостах)

Системы обнаружения вторжений, размещаемые на серверах, лучше справляются с задачей определения состояния сети, чем сетевые IDS. Обладают более высоким уровнем доступа к состоянию Web-сервера. Недостаток – если хакер проникнет на Web-сервер, он сможет отключить серверные IDS, блокировав тем самым получение сообщений об атаке администратором.