- •1. Безпека www-серверів 6
- •2. Безпека ос, що лежить в основі web-сервера 15
- •3. Безпечна інсталяція і конфігурація web-сервера 28
- •4. Безпека програмного середовища 42
- •5. Використання криптографії в захисті www-серверів 45
- •6. Захист web-портала від інформаційних атак 68
- •1. Безпека www-серверів
- •1.1. Короткий опис проблеми
- •1.2. Принципи безпеки веб-серверів
- •1. Слід реалізувати відповідну практику управління безпекою і контроль за функціонуванням системи.
- •2. Слід зробити кроки для гарантування того, що на web-сайті публікується тільки коректний вміст.
- •3. Слід гарантувати захист web-вмісту від неавторизованого доступу або модифікації.
- •4. Слід використовувати активний вміст тільки після ретельного зважування отримуваних при цьому переваг порівняно із збільшенням ризиків.
- •5. Слід використовувати аутентифікацію, засновану на криптографічних технологіях, для забезпечення відповідного захисту чутливих даних.
- •6. Слід гарантувати постійне функціонування системи забезпечення безпеки.
- •1.3. Причини уразливості web-сервера
- •1.4. Планування розгортання web-сервера
- •2. Безпека ос, що лежить в основі web-сервера
- •2.1. Безпечна інсталяція і конфігурація ос
- •2.2. Видалення або заборона непотрібних сервісів і програм
- •2.3. Конфігурація аутентифікації користувача в ос
- •2.4. Управління ресурсами на рівні ос
- •2.6. Використання Appliances для web-сервера
- •2.7. Спеціально посилені (pre-hardened) ос і web-сервери
- •2.7.1. Тестування безпеки операційної системи
- •2.7.2. Список дій для забезпечення безпеки ос, на якій виконується web-сервер
- •2.7.3. Застосування patch-ів і upgrade-ів ос
- •2.7.4. Видалення або заборона непотрібних сервісів і програм, конфігурація аутентифікації користувачів в ос.
- •2.7.5. Тестування безпеки ос
- •3. Безпечна інсталяція і конфігурація web-сервера
- •3.1. Безпечна інсталяція web-сервера
- •3.2. Конфігурація управління доступом
- •3.3. Розмежування доступу для по web-сервера
- •3.4. Управління доступом до директорії вмісту web-сервера
- •Управління впливом web Bots
- •Використання програм перевірки цілісності файлів
- •Список дій для безпечної інсталяції і конфігурації web-сервера
- •3.5. Конфігурація безпечної директорії web-вмісту
- •3.6. Використання програм перевірки цілісності
- •4. Безпека програмного середовища
- •5. Використання криптографії в захисті www-серверів
- •5.1. Асиметрична криптографія
- •5.2. Симетрична криптографія
- •5.3. Дайджести повідомлень
- •5.4. Цифрові підписи
- •5.5. Сертифікати
- •5.6. Забезпечення цілісності даних і призначеної для користувача аутентифікації за допомогою підписів xml
- •5.7. Формування цифрового підпису xml: основні чотири кроки
- •5.8. Перевірка цифрового підпису xml
- •5.9. Шифрування xml
- •5.9.1. Шифрування цілого xml-файла
- •5.9.2. Шифрування окремого елементу
- •5.9.3. Шифрування змісту елементу
- •5.9.4. Обробка шифрування xml
- •5.10. Введення в безпеку Web-сервісів
- •6. Захист web-портала від інформаційних атак
- •6.1. Підсистема розмежування доступу
- •6.2. Підсистема антивірусного захисту
- •6.3. Підсистема контролю цілісності
- •6.4. Підсистема виявлення вторгнень
- •6.5. Підсистема аналізу захищеності
- •6.6. Підсистема криптографічного захисту
- •6.7. Підсистема управління засобами захисту Web-портала
- •Висновок
6. Слід гарантувати постійне функціонування системи забезпечення безпеки.
Підтримка безпечного функціонування web-сервера вимагає постійних зусиль і наявності достатньої кількості ресурсів. Підтримка безпеки web-сервера зазвичай включає наступні кроки:
своєчасне застосування patch-ей і upgrade-ів;
конфігурація, захист і аналіз лог файлів;
часте виконання back up-а критичної інформації;
підтримка захищених копій web-вмісту;
визначення процедур відновлення при компрометації і проходження ним при виявленні проникнення;
періодичне тестування безпеки.
Розглянемо загальні принципи, які застосовні до всіх систем.
1.3. Причини уразливості web-сервера
Основні проблеми, пов'язані з безпекою функціонування публічно доступного web-сайта, виникають по наступних причинах:
Неправильна конфігурація або інша некоректна дія над web-сервером, яка може привести до розкриття або зміни інформації.
Уразливості ПО web-сервера, які можуть допускати, наприклад, щоб той, що атакує компрометував безпеку сервера або інших хостів в мережі.
Неадекватні механізми захисту web-сервера, передбачені в його оточенні.
ПО на стороні сервера (скрипти, JSP, ASP і тому подібне), яке містить помилки, що дозволяють що атакує компрометувати безпеку web-сервера.
1.4. Планування розгортання web-сервера
При плануванні розгортання web-сервера слід розглянути наступні пункти:
Визначити цілі web-сервера;
Які категорії інформації зберігатимуться в web-сервері.
Які категорії інформації оброблятимуться або передаватимуться через web-сервер.
Які вимоги безпеки для даної інформації.
Чи існує інформація, яка отримана з іншого сервера або зберігається на іншому сервері (наприклад, backend база даних, поштовий сервер, проксі-сервер).
Які ще сервіси надає web-сервер (чи повинен web-сервер виконуватися на віддаленому хості).
Які вимоги безпеки для цих додаткових сервісів.
Визначити мережеві сервіси, які надаватиме web-сервер, і використовувані при цьому протоколи:
НТТР, Нттрs, SOAP і тому подібне – протоколи взаємодії з клієнтами.
ODBC, JDBC, LDAP, LDAPS, NFS і тому подібне – протоколи взаємодії з backend-системами.
Визначити все необхідне ПО, яке потрібне для підтримки функціонування web-сервера;
Визначити категорії користувачів web-сервера і всіх backend-систем;
Визначити способи аутентифікації користувачів і web-сервера і способи захисту аутентифікаційних даних;
Визначити, як надаватиметься відповідний доступ до інформаційних ресурсів.
2. Безпека ос, що лежить в основі web-сервера
Першим кроком в забезпеченні безпеки web-сервера є забезпечення безпеки ОС, що лежить в його основі. Більшість загальнодоступних web-серверів функціонують на ОС загального призначення. Багатьох проблем безпеки можна уникнути, якщо ОС відповідним чином конфігурована. Конфігурації за умовчанням апаратури і ПО зазвичай поставляються виробниками з упором на можливості безпечного функціонування і можливості легкого розширення. Оскільки виробники не знають потреби безпеки кожної організації, кожен web-адміністратор повинен конфігурувати нові сервери відповідно до вимог безпеки своєї організації.
Дана технологія в різних ОС може сильно відрізнятися. Також можуть існувати деякі автоматизовані інструментальні засоби для настройки ОС з погляду безпеки.
Вибір застосування web-сервера може визначатися вибором ОС. Проте по можливості web-адміністратори повинні вибрати ОС, яка забезпечує наступне:
можливість обмежити діяльність адміністративного рівня або рівня root тільки авторизованими користувачами;
можливість управляти доступом до даних на сервері;
можливість заборонити мережеві сервіси, що не є необхідними, які вбудовані в ПО ОС або сервера;
можливість управління доступом до різних форм здійснимих програм, таких як CGI-скрипти і plug-ins, на стороні сервера;
можливість записувати в лог відповідну діяльність сервера для визначення проникнення і спроб проникнення.
