- •1. Безпека www-серверів 6
- •2. Безпека ос, що лежить в основі web-сервера 15
- •3. Безпечна інсталяція і конфігурація web-сервера 28
- •4. Безпека програмного середовища 42
- •5. Використання криптографії в захисті www-серверів 45
- •6. Захист web-портала від інформаційних атак 68
- •1. Безпека www-серверів
- •1.1. Короткий опис проблеми
- •1.2. Принципи безпеки веб-серверів
- •1. Слід реалізувати відповідну практику управління безпекою і контроль за функціонуванням системи.
- •2. Слід зробити кроки для гарантування того, що на web-сайті публікується тільки коректний вміст.
- •3. Слід гарантувати захист web-вмісту від неавторизованого доступу або модифікації.
- •4. Слід використовувати активний вміст тільки після ретельного зважування отримуваних при цьому переваг порівняно із збільшенням ризиків.
- •5. Слід використовувати аутентифікацію, засновану на криптографічних технологіях, для забезпечення відповідного захисту чутливих даних.
- •6. Слід гарантувати постійне функціонування системи забезпечення безпеки.
- •1.3. Причини уразливості web-сервера
- •1.4. Планування розгортання web-сервера
- •2. Безпека ос, що лежить в основі web-сервера
- •2.1. Безпечна інсталяція і конфігурація ос
- •2.2. Видалення або заборона непотрібних сервісів і програм
- •2.3. Конфігурація аутентифікації користувача в ос
- •2.4. Управління ресурсами на рівні ос
- •2.6. Використання Appliances для web-сервера
- •2.7. Спеціально посилені (pre-hardened) ос і web-сервери
- •2.7.1. Тестування безпеки операційної системи
- •2.7.2. Список дій для забезпечення безпеки ос, на якій виконується web-сервер
- •2.7.3. Застосування patch-ів і upgrade-ів ос
- •2.7.4. Видалення або заборона непотрібних сервісів і програм, конфігурація аутентифікації користувачів в ос.
- •2.7.5. Тестування безпеки ос
- •3. Безпечна інсталяція і конфігурація web-сервера
- •3.1. Безпечна інсталяція web-сервера
- •3.2. Конфігурація управління доступом
- •3.3. Розмежування доступу для по web-сервера
- •3.4. Управління доступом до директорії вмісту web-сервера
- •Управління впливом web Bots
- •Використання програм перевірки цілісності файлів
- •Список дій для безпечної інсталяції і конфігурації web-сервера
- •3.5. Конфігурація безпечної директорії web-вмісту
- •3.6. Використання програм перевірки цілісності
- •4. Безпека програмного середовища
- •5. Використання криптографії в захисті www-серверів
- •5.1. Асиметрична криптографія
- •5.2. Симетрична криптографія
- •5.3. Дайджести повідомлень
- •5.4. Цифрові підписи
- •5.5. Сертифікати
- •5.6. Забезпечення цілісності даних і призначеної для користувача аутентифікації за допомогою підписів xml
- •5.7. Формування цифрового підпису xml: основні чотири кроки
- •5.8. Перевірка цифрового підпису xml
- •5.9. Шифрування xml
- •5.9.1. Шифрування цілого xml-файла
- •5.9.2. Шифрування окремого елементу
- •5.9.3. Шифрування змісту елементу
- •5.9.4. Обробка шифрування xml
- •5.10. Введення в безпеку Web-сервісів
- •6. Захист web-портала від інформаційних атак
- •6.1. Підсистема розмежування доступу
- •6.2. Підсистема антивірусного захисту
- •6.3. Підсистема контролю цілісності
- •6.4. Підсистема виявлення вторгнень
- •6.5. Підсистема аналізу захищеності
- •6.6. Підсистема криптографічного захисту
- •6.7. Підсистема управління засобами захисту Web-портала
- •Висновок
2. Слід зробити кроки для гарантування того, що на web-сайті публікується тільки коректний вміст.
Повинна існувати чітка політика у визначенні того, який тип інформації є відкритим, до якої інформації слід обмежити доступ і яка інформація не повинна публікуватися в публічно доступному репозиторії.
3. Слід гарантувати захист web-вмісту від неавторизованого доступу або модифікації.
Повинна існувати певна політика, що гарантує неможливість модифікації без виконання авторизації. Потрібно забезпечити гарантію цілісності, навіть якщо інформація не є конфіденційною. Необхідно захищати вміст web за допомогою виконання відповідного управління ресурсами web-сервера. Деякі приклади управління ресурсами включають:
інсталяція тільки необхідних сервісів;
інсталяція web-вмісту на виділеному жорсткому диску або у виділеному розділі;
можливість виконувати запис (uploads) тільки в директорії, які не є читаною з web-сервера, а доступні по деякому іншому протоколу (наприклад, ftp);
визначення єдиної директорії для всіх скриптів або програм, які виконуються для створення web-вмісту і є зовнішніми по відношенню до web-серверу;
заборона використання жорстких або символічних посилань у файловій системі ОС, на якій виконується web-сервер;
створення матриці доступу до web-вмісту, яка визначає, які каталоги і файли усередині директорії web-сервера мають обмеження по доступу;
заборона перегляду директорії у файловій системі;
використання аутентифікації користувачів за допомогою цифрових підписів і інших криптографічних механізмів;
використання систем виявлення проникнень, заснованих на хості і /або перевірки цілісності файлів, для виявлення проникнення і перевірки цілісності web-вмісту.
4. Слід використовувати активний вміст тільки після ретельного зважування отримуваних при цьому переваг порівняно із збільшенням ризиків.
Спочатку більшість web-сайтів представляли статичну інформацію, розташовану на сервері, зазвичай у формі текстових документів, що мають відповідну розмітку (HTML). Надалі вводилися різні інтерактивні елементи. На жаль, ці інтерактивні елементи вносять нові уразливості, оскільки вони припускають пересилку певного роду інформації як від web-сервера до клієнта для виконання на стороні клієнта, так і від клієнта до web-серверу для обробки інформації на стороні сервера. Різні технології створення активного вмісту мають різні уразливості, які повинні бути оцінені порівняно з отримуваними перевагами.
5. Слід використовувати аутентифікацію, засновану на криптографічних технологіях, для забезпечення відповідного захисту чутливих даних.
Публічні web-сервери зазвичай підтримують широкий спектр технологій ідентифікації і аутентифікації користувачів і визначення різних привілеїв для доступу до інформації. Деякі з цих технологій засновані на криптографічних функціях, які можуть забезпечувати той або інший тип зашифрованого каналу між клієнтом web-браузера і web-сервером. Web-сервери можуть бути конфігуровані для використання різних криптографічних алгоритмів, що забезпечують різні рівні безпеки.
Без наявності аутентифікації користувачів немає можливості забезпечити розмежування доступу до чутливої інформації. Без наявності сильних механізмів аутентифікації вся інформація, яка розташована в web-просторі сервера, може стати доступною будь-кому. Крім того, без процесу аутентифікації сервера користувачі не мають можливості визначити, що сервер є потрібним, а не підробленим, створеним вороже настроєним учасником для перехоплення конфіденційної інформації про користувача.
Слід забезпечувати безпеку мережевої інфраструктури для захисту web-серверів.
Мережева інфраструктура, в якій функціонує web-сервер, грає важливу роль в забезпеченні безпеки web-сервера. Багато в чому мережева інфраструктура є першою лінією оборони web-сервера. Проте тільки ретельне проектування мережі не є достатнім для захисту web-сервера. Частота і варіанти web-атак, що здійснюються сьогодні, говорять про те, що безпека web-серверів може бути забезпечена тільки з використанням різних і розташованих на різних рівнях механізмів оборони (так звана “оборона углиб”).
