- •1. Безпека www-серверів 6
- •2. Безпека ос, що лежить в основі web-сервера 15
- •3. Безпечна інсталяція і конфігурація web-сервера 28
- •4. Безпека програмного середовища 42
- •5. Використання криптографії в захисті www-серверів 45
- •6. Захист web-портала від інформаційних атак 68
- •1. Безпека www-серверів
- •1.1. Короткий опис проблеми
- •1.2. Принципи безпеки веб-серверів
- •1. Слід реалізувати відповідну практику управління безпекою і контроль за функціонуванням системи.
- •2. Слід зробити кроки для гарантування того, що на web-сайті публікується тільки коректний вміст.
- •3. Слід гарантувати захист web-вмісту від неавторизованого доступу або модифікації.
- •4. Слід використовувати активний вміст тільки після ретельного зважування отримуваних при цьому переваг порівняно із збільшенням ризиків.
- •5. Слід використовувати аутентифікацію, засновану на криптографічних технологіях, для забезпечення відповідного захисту чутливих даних.
- •6. Слід гарантувати постійне функціонування системи забезпечення безпеки.
- •1.3. Причини уразливості web-сервера
- •1.4. Планування розгортання web-сервера
- •2. Безпека ос, що лежить в основі web-сервера
- •2.1. Безпечна інсталяція і конфігурація ос
- •2.2. Видалення або заборона непотрібних сервісів і програм
- •2.3. Конфігурація аутентифікації користувача в ос
- •2.4. Управління ресурсами на рівні ос
- •2.6. Використання Appliances для web-сервера
- •2.7. Спеціально посилені (pre-hardened) ос і web-сервери
- •2.7.1. Тестування безпеки операційної системи
- •2.7.2. Список дій для забезпечення безпеки ос, на якій виконується web-сервер
- •2.7.3. Застосування patch-ів і upgrade-ів ос
- •2.7.4. Видалення або заборона непотрібних сервісів і програм, конфігурація аутентифікації користувачів в ос.
- •2.7.5. Тестування безпеки ос
- •3. Безпечна інсталяція і конфігурація web-сервера
- •3.1. Безпечна інсталяція web-сервера
- •3.2. Конфігурація управління доступом
- •3.3. Розмежування доступу для по web-сервера
- •3.4. Управління доступом до директорії вмісту web-сервера
- •Управління впливом web Bots
- •Використання програм перевірки цілісності файлів
- •Список дій для безпечної інсталяції і конфігурації web-сервера
- •3.5. Конфігурація безпечної директорії web-вмісту
- •3.6. Використання програм перевірки цілісності
- •4. Безпека програмного середовища
- •5. Використання криптографії в захисті www-серверів
- •5.1. Асиметрична криптографія
- •5.2. Симетрична криптографія
- •5.3. Дайджести повідомлень
- •5.4. Цифрові підписи
- •5.5. Сертифікати
- •5.6. Забезпечення цілісності даних і призначеної для користувача аутентифікації за допомогою підписів xml
- •5.7. Формування цифрового підпису xml: основні чотири кроки
- •5.8. Перевірка цифрового підпису xml
- •5.9. Шифрування xml
- •5.9.1. Шифрування цілого xml-файла
- •5.9.2. Шифрування окремого елементу
- •5.9.3. Шифрування змісту елементу
- •5.9.4. Обробка шифрування xml
- •5.10. Введення в безпеку Web-сервісів
- •6. Захист web-портала від інформаційних атак
- •6.1. Підсистема розмежування доступу
- •6.2. Підсистема антивірусного захисту
- •6.3. Підсистема контролю цілісності
- •6.4. Підсистема виявлення вторгнень
- •6.5. Підсистема аналізу захищеності
- •6.6. Підсистема криптографічного захисту
- •6.7. Підсистема управління засобами захисту Web-портала
- •Висновок
6.7. Підсистема управління засобами захисту Web-портала
Підсистема управління засобами захисту розміщується в однойменному сегменті Web-портала. Підсистема включає АРМ адміністратора безпеки, з якого здійснюється управління, а також службові сервери, необхідні для функціонування відповідних засобів захисту. Підсистема також додатково може включати модуль кореляції подій, зареєстрованих різними підсистемами захисту порталу. Наявність такого модуля дозволяє автоматизувати обробку великого об'єму інформації, що реєструється в Web-порталі, і відповідно до заданого набору правив виділити найбільш критичні події, які вимагають негайного реагування.
Архітектура захищеного Web-портала, в якому встановлені всі розглянуті вище підсистеми захисту, зображена на рис. 5.
Рис. 5. Архітектура захищеного Web-портала
Для підвищення надійності роботи порталу найбільш критичні елементи комплексу засобів безпеки, такі як міжмережевий екран і VPN-шлюз повинні резервуватися шляхом створення відмовостійких кластерів. В цьому випадку їх збій або відмова не приведе до порушення працездатності всього Web-портала.
Оскільки комплекс засобів захисту Web-портала сам може виступати як мета можливої атаки, то всі його підсистеми повинні бути оснащені механізмами власної безпеки, які б дозволяли виконувати наступні функції:
забезпечення конфіденційності і контролю цілісності інформації, передаваної між компонентами підсистем по каналах зв'язку;
забезпечення взаємної аутентифікації компонентів підсистем перед обміном інформацією;
забезпечення контролю цілісності власного програмного забезпечення підсистем на основі контрольних сум;
аутентифікації адміністратора безпеки при доступі до консолі управління підсистем на основі пароля. При цьому повинна реєструватися інформація про всі успішні і неуспіхах спроби аутентифікації адміністратора.
Висновок
В даний час нормальне функціонування Web-портала, підключеного до мережі Інтернет, практично неможливе, якщо не приділяти належну увагу проблемі забезпечення його інформаційної безпеки. Найефективніше ця проблема може бути вирішена шляхом застосування комплексного підходу до захисту ресурсів порталу від можливих інформаційних атак. Для цього до складу комплексу засобів захисту порталу повинні входити підсистеми антивірусного захисту, виявлення вторгнень, контролю цілісності, криптографічного захисту, розмежування доступу, а також підсистема управління. При цьому кожна з підсистем повинна бути оснащена елементами власної безпеки.
