- •1. Безпека www-серверів 6
- •2. Безпека ос, що лежить в основі web-сервера 15
- •3. Безпечна інсталяція і конфігурація web-сервера 28
- •4. Безпека програмного середовища 42
- •5. Використання криптографії в захисті www-серверів 45
- •6. Захист web-портала від інформаційних атак 68
- •1. Безпека www-серверів
- •1.1. Короткий опис проблеми
- •1.2. Принципи безпеки веб-серверів
- •1. Слід реалізувати відповідну практику управління безпекою і контроль за функціонуванням системи.
- •2. Слід зробити кроки для гарантування того, що на web-сайті публікується тільки коректний вміст.
- •3. Слід гарантувати захист web-вмісту від неавторизованого доступу або модифікації.
- •4. Слід використовувати активний вміст тільки після ретельного зважування отримуваних при цьому переваг порівняно із збільшенням ризиків.
- •5. Слід використовувати аутентифікацію, засновану на криптографічних технологіях, для забезпечення відповідного захисту чутливих даних.
- •6. Слід гарантувати постійне функціонування системи забезпечення безпеки.
- •1.3. Причини уразливості web-сервера
- •1.4. Планування розгортання web-сервера
- •2. Безпека ос, що лежить в основі web-сервера
- •2.1. Безпечна інсталяція і конфігурація ос
- •2.2. Видалення або заборона непотрібних сервісів і програм
- •2.3. Конфігурація аутентифікації користувача в ос
- •2.4. Управління ресурсами на рівні ос
- •2.6. Використання Appliances для web-сервера
- •2.7. Спеціально посилені (pre-hardened) ос і web-сервери
- •2.7.1. Тестування безпеки операційної системи
- •2.7.2. Список дій для забезпечення безпеки ос, на якій виконується web-сервер
- •2.7.3. Застосування patch-ів і upgrade-ів ос
- •2.7.4. Видалення або заборона непотрібних сервісів і програм, конфігурація аутентифікації користувачів в ос.
- •2.7.5. Тестування безпеки ос
- •3. Безпечна інсталяція і конфігурація web-сервера
- •3.1. Безпечна інсталяція web-сервера
- •3.2. Конфігурація управління доступом
- •3.3. Розмежування доступу для по web-сервера
- •3.4. Управління доступом до директорії вмісту web-сервера
- •Управління впливом web Bots
- •Використання програм перевірки цілісності файлів
- •Список дій для безпечної інсталяції і конфігурації web-сервера
- •3.5. Конфігурація безпечної директорії web-вмісту
- •3.6. Використання програм перевірки цілісності
- •4. Безпека програмного середовища
- •5. Використання криптографії в захисті www-серверів
- •5.1. Асиметрична криптографія
- •5.2. Симетрична криптографія
- •5.3. Дайджести повідомлень
- •5.4. Цифрові підписи
- •5.5. Сертифікати
- •5.6. Забезпечення цілісності даних і призначеної для користувача аутентифікації за допомогою підписів xml
- •5.7. Формування цифрового підпису xml: основні чотири кроки
- •5.8. Перевірка цифрового підпису xml
- •5.9. Шифрування xml
- •5.9.1. Шифрування цілого xml-файла
- •5.9.2. Шифрування окремого елементу
- •5.9.3. Шифрування змісту елементу
- •5.9.4. Обробка шифрування xml
- •5.10. Введення в безпеку Web-сервісів
- •6. Захист web-портала від інформаційних атак
- •6.1. Підсистема розмежування доступу
- •6.2. Підсистема антивірусного захисту
- •6.3. Підсистема контролю цілісності
- •6.4. Підсистема виявлення вторгнень
- •6.5. Підсистема аналізу захищеності
- •6.6. Підсистема криптографічного захисту
- •6.7. Підсистема управління засобами захисту Web-портала
- •Висновок
5. Використання криптографії в захисті www-серверів
При обговоренні цілісності повідомлень, аутентифікації користувачів і конфіденційності використовуються деякі базові поняття: ключі, криптографія, підписи і сертифікати. Нижче стисло викладені основи криптографії. За докладнішою інформацією звертайтеся в розділ Ресурси, де міститься посилання на довідник по криптографії, який можна безкоштовно завантажити.
5.1. Асиметрична криптографія
Поширена криптографічна методика полягає в застосуванні пари ключів: відкритого і закритого. Спочатку використовується відповідний криптографічний алгоритм генерації пари відкритий-закритий ключ. Відкритий ключ може бути відкритий для використання будь-якій особі, з якою необхідно встановити безпечну передачу повідомлень. Закритий ключ тримається в секреті і нікому не відкривається. Відкритий ключ застосовується для шифрування повідомлень, а відповідний закритий ключ для їх розшифровки.
Для того, щоб відправити конфіденційне повідомлення відправника необхідний відкритий ключ. З його допомогою це повідомлення шифрується, а потім відсилається. Одержувач цього повідомлення розшифровує його за допомогою закритого ключа. В цьому випадку ніхто, окрім власника закритого ключа, не може дешифрувати повідомлення. Така технологія відома як асиметричне шифрування. Пари відкритих-закритих ключів також іноді називають асиметричними ключами.
5.2. Симетрична криптографія
Існує ще один метод криптографії - так звана симетрична криптографія. При симетричній криптографії для шифрування і дешифровки використовується один і той же ключ. В цьому випадку цей секретний ключ - симетричний ключ - є загальним для двох учасників обміну повідомленнями. З погляду обчислень симетрична криптографія вимагає менше витрат в порівнянні з асиметричною. Саме тому асиметрична криптографія зазвичай застосовується тільки для передачі загальній конфіденційній інформації. Як тільки сторони, що обмінюються повідомленнями, її отримують, вони можуть перейти до використання симетричної криптографії.
5.3. Дайджести повідомлень
Дайджести повідомлень - це ще одне поняття, яким оперують при захищеній передачі повідомлень по Інтернет. Алгоритми дайджестів схожі з хеш-функціями: вони читають (“переварюють”) дані для обчислення значення хеш-функції, званого дайджестом повідомлення. Дайджест повідомлення залежить від даних і алгоритму дайджеста. Значення дайджеста може використовуватися для перевірки цілісності повідомлення; тобто для забезпечення незмінності даних під час їх передачі відправником одержувачеві. Відправник посилає дайджест повідомлення разом з цим повідомленням. Після отримання повідомлення одержувач наново проводить обчислення дайджеста. Якщо до повідомлення були внесені зміни, це значення буде іншим, і це свідчитиме про те, що повідомлення було змінене.
Проте, що робити, якщо і повідомлення, і дайджест змінені? Такий тип модифікацій неможливо встановити на стороні одержувача. Тому одних алгоритмів дайджестів повідомлення недостатньо для забезпечення цілісності повідомлень - для вирішення вказаної проблеми необхідні цифрові підписи.
