- •1. Безпека www-серверів 6
- •2. Безпека ос, що лежить в основі web-сервера 15
- •3. Безпечна інсталяція і конфігурація web-сервера 28
- •4. Безпека програмного середовища 42
- •5. Використання криптографії в захисті www-серверів 45
- •6. Захист web-портала від інформаційних атак 68
- •1. Безпека www-серверів
- •1.1. Короткий опис проблеми
- •1.2. Принципи безпеки веб-серверів
- •1. Слід реалізувати відповідну практику управління безпекою і контроль за функціонуванням системи.
- •2. Слід зробити кроки для гарантування того, що на web-сайті публікується тільки коректний вміст.
- •3. Слід гарантувати захист web-вмісту від неавторизованого доступу або модифікації.
- •4. Слід використовувати активний вміст тільки після ретельного зважування отримуваних при цьому переваг порівняно із збільшенням ризиків.
- •5. Слід використовувати аутентифікацію, засновану на криптографічних технологіях, для забезпечення відповідного захисту чутливих даних.
- •6. Слід гарантувати постійне функціонування системи забезпечення безпеки.
- •1.3. Причини уразливості web-сервера
- •1.4. Планування розгортання web-сервера
- •2. Безпека ос, що лежить в основі web-сервера
- •2.1. Безпечна інсталяція і конфігурація ос
- •2.2. Видалення або заборона непотрібних сервісів і програм
- •2.3. Конфігурація аутентифікації користувача в ос
- •2.4. Управління ресурсами на рівні ос
- •2.6. Використання Appliances для web-сервера
- •2.7. Спеціально посилені (pre-hardened) ос і web-сервери
- •2.7.1. Тестування безпеки операційної системи
- •2.7.2. Список дій для забезпечення безпеки ос, на якій виконується web-сервер
- •2.7.3. Застосування patch-ів і upgrade-ів ос
- •2.7.4. Видалення або заборона непотрібних сервісів і програм, конфігурація аутентифікації користувачів в ос.
- •2.7.5. Тестування безпеки ос
- •3. Безпечна інсталяція і конфігурація web-сервера
- •3.1. Безпечна інсталяція web-сервера
- •3.2. Конфігурація управління доступом
- •3.3. Розмежування доступу для по web-сервера
- •3.4. Управління доступом до директорії вмісту web-сервера
- •Управління впливом web Bots
- •Використання програм перевірки цілісності файлів
- •Список дій для безпечної інсталяції і конфігурації web-сервера
- •3.5. Конфігурація безпечної директорії web-вмісту
- •3.6. Використання програм перевірки цілісності
- •4. Безпека програмного середовища
- •5. Використання криптографії в захисті www-серверів
- •5.1. Асиметрична криптографія
- •5.2. Симетрична криптографія
- •5.3. Дайджести повідомлень
- •5.4. Цифрові підписи
- •5.5. Сертифікати
- •5.6. Забезпечення цілісності даних і призначеної для користувача аутентифікації за допомогою підписів xml
- •5.7. Формування цифрового підпису xml: основні чотири кроки
- •5.8. Перевірка цифрового підпису xml
- •5.9. Шифрування xml
- •5.9.1. Шифрування цілого xml-файла
- •5.9.2. Шифрування окремого елементу
- •5.9.3. Шифрування змісту елементу
- •5.9.4. Обробка шифрування xml
- •5.10. Введення в безпеку Web-сервісів
- •6. Захист web-портала від інформаційних атак
- •6.1. Підсистема розмежування доступу
- •6.2. Підсистема антивірусного захисту
- •6.3. Підсистема контролю цілісності
- •6.4. Підсистема виявлення вторгнень
- •6.5. Підсистема аналізу захищеності
- •6.6. Підсистема криптографічного захисту
- •6.7. Підсистема управління засобами захисту Web-портала
- •Висновок
6. Захист web-портала від інформаційних атак
В даний час має місце тенденція зростання практичного використання державними і комерційними організаціями публічних Web-порталів, підключених до мережі Інтернет. Портали цього типу можуть застосовуватися для вирішення найрізноманітніших завдань, таких, наприклад, як реклама в мережі Інтернет характеру діяльності компанії, організація Інтернет-торгівлі або ж забезпечення роботи системи “Клієнт-Банк”. Цьому сприяє той факт, що на сьогоднішній день на вітчизняному ринку інформаційних технологій представлено декілька готових промислових рішень, на основі яких можлива побудова повнофункціональних Web-порталів. До таких рішень відноситься сімейство продуктів “Internet Information Services” компанії Microsoft, “Sun ONE Portal” компанії Sun Microsystems і “WebSphere” компанії IBM.
Типова архітектура Web-портала, як правило, включає наступні основні компоненти:
публічні Web-сервери, які забезпечують доступ користувачів мережі Інтернет до інформаційних ресурсів порталу;
кеш-сервери, що забезпечують тимчасове зберігання копії ресурсів, до яких діставали доступ Інтернет-користувачі. При зверненні до ресурсів Web-портала спочатку проводиться спроба витягання ресурсу з пам'яті кеша-серверів, і лише якщо ресурс там відсутній, то тоді запит передається публічним Web-серверам. Використання кеш-серверів дозволяє понизити навантаження на основні публічні сервери, а також зменшити час доступу користувачів до кешованих ресурсів;
DNS-сервери, що забезпечують можливість перетворення символьних імен серверів Web-портала у відповідні ним IP-адреса;
сервери програм, на яких встановлено спеціалізоване програмне забезпечення, призначене для управління інформаційним вмістом Web-портала;
сервери баз даних, які забезпечують централізоване зберігання інформаційних ресурсів Web-портала;
комунікаційне устаткування, що забезпечує взаємодію між різними серверами Web-портала.
Як правило, сервери Web-порталів розміщуються на території Інтернет-провайдерів, які мають можливість забезпечити необхідну смугу пропускання каналів, по яких сервери порталу підключаються до мережі Інтернет. Управління Web-порталом в цьому випадку здійснюється видалено через Інтернет з автоматизованих робочих місць (АРМ) адміністраторів. Узагальнена архітектура Web-портала зображена на рис. 1.
Враховуючи той факт, що ресурси публічного Web-портала за визначенням відкриті будь-якому користувачеві мережі Інтернет, вони стають потенційною мішенню для атак порушників. Необхідно відзначити, що за останні декілька років спостерігається значне зростання інформаційних атак, основна частина яких направлена саме на загальнодоступні ресурси, до яких відносяться і Web-портали. Атаки порушників можуть бути направлені на порушення конфіденційності, цілісності або доступності інформаційних ресурсів, що зберігаються на серверах Web-портала.
Рис. 1. Типовая архітектура Web-портала
Для захисту Web-портала найдоцільніше застосовувати комплексний підхід, що поєднує організаційні і технічні засоби захисту. Організаційні засоби захисту пов'язані з розробкою і впровадженням нормативно-правових документів, таких як політика і концепція забезпечення інформаційної безпеки Web-портала, посадові інструкції по роботі персоналу з автоматизованою системою порталу і так далі. Технічні ж засоби захисту реалізуються за допомогою відповідних програмних, апаратних або програмно-апаратних засобів, які забезпечують виконання цілей і завдань, визначених у відповідних нормативно-правових документах. Використання комплексного підходу припускає об'єднання технічних засобів захисту Web-портала в інтегрований комплекс, що включає підсистеми антивірусного захисту, контролю цілісності, розмежування доступу, виявлення вторгнень, аналізу захищеності, криптографічного захисту інформації, а також підсистему управління. Нижче приведений опис основних функціональних можливостей цих підсистем, а також особливостей їх застосування для захисту Web-портала.
