- •1. Безпека www-серверів 6
- •2. Безпека ос, що лежить в основі web-сервера 15
- •3. Безпечна інсталяція і конфігурація web-сервера 28
- •4. Безпека програмного середовища 42
- •5. Використання криптографії в захисті www-серверів 45
- •6. Захист web-портала від інформаційних атак 68
- •1. Безпека www-серверів
- •1.1. Короткий опис проблеми
- •1.2. Принципи безпеки веб-серверів
- •1. Слід реалізувати відповідну практику управління безпекою і контроль за функціонуванням системи.
- •2. Слід зробити кроки для гарантування того, що на web-сайті публікується тільки коректний вміст.
- •3. Слід гарантувати захист web-вмісту від неавторизованого доступу або модифікації.
- •4. Слід використовувати активний вміст тільки після ретельного зважування отримуваних при цьому переваг порівняно із збільшенням ризиків.
- •5. Слід використовувати аутентифікацію, засновану на криптографічних технологіях, для забезпечення відповідного захисту чутливих даних.
- •6. Слід гарантувати постійне функціонування системи забезпечення безпеки.
- •1.3. Причини уразливості web-сервера
- •1.4. Планування розгортання web-сервера
- •2. Безпека ос, що лежить в основі web-сервера
- •2.1. Безпечна інсталяція і конфігурація ос
- •2.2. Видалення або заборона непотрібних сервісів і програм
- •2.3. Конфігурація аутентифікації користувача в ос
- •2.4. Управління ресурсами на рівні ос
- •2.6. Використання Appliances для web-сервера
- •2.7. Спеціально посилені (pre-hardened) ос і web-сервери
- •2.7.1. Тестування безпеки операційної системи
- •2.7.2. Список дій для забезпечення безпеки ос, на якій виконується web-сервер
- •2.7.3. Застосування patch-ів і upgrade-ів ос
- •2.7.4. Видалення або заборона непотрібних сервісів і програм, конфігурація аутентифікації користувачів в ос.
- •2.7.5. Тестування безпеки ос
- •3. Безпечна інсталяція і конфігурація web-сервера
- •3.1. Безпечна інсталяція web-сервера
- •3.2. Конфігурація управління доступом
- •3.3. Розмежування доступу для по web-сервера
- •3.4. Управління доступом до директорії вмісту web-сервера
- •Управління впливом web Bots
- •Використання програм перевірки цілісності файлів
- •Список дій для безпечної інсталяції і конфігурації web-сервера
- •3.5. Конфігурація безпечної директорії web-вмісту
- •3.6. Використання програм перевірки цілісності
- •4. Безпека програмного середовища
- •5. Використання криптографії в захисті www-серверів
- •5.1. Асиметрична криптографія
- •5.2. Симетрична криптографія
- •5.3. Дайджести повідомлень
- •5.4. Цифрові підписи
- •5.5. Сертифікати
- •5.6. Забезпечення цілісності даних і призначеної для користувача аутентифікації за допомогою підписів xml
- •5.7. Формування цифрового підпису xml: основні чотири кроки
- •5.8. Перевірка цифрового підпису xml
- •5.9. Шифрування xml
- •5.9.1. Шифрування цілого xml-файла
- •5.9.2. Шифрування окремого елементу
- •5.9.3. Шифрування змісту елементу
- •5.9.4. Обробка шифрування xml
- •5.10. Введення в безпеку Web-сервісів
- •6. Захист web-портала від інформаційних атак
- •6.1. Підсистема розмежування доступу
- •6.2. Підсистема антивірусного захисту
- •6.3. Підсистема контролю цілісності
- •6.4. Підсистема виявлення вторгнень
- •6.5. Підсистема аналізу захищеності
- •6.6. Підсистема криптографічного захисту
- •6.7. Підсистема управління засобами захисту Web-портала
- •Висновок
2.4. Управління ресурсами на рівні ос
Багато ОС мають можливість вказати конкретні привілеї доступу для файлів, директорій, пристроїв і інших комунікаційних ресурсів. Ретельно продумувавши управління доступом, web-адміністратор може зменшити навмисні і ненавмисні проломи в безпеці. Наприклад, заборона доступу по читанню до файлів і директорій допомагає забезпечити конфіденційність інформації, тоді як заборона доступу по запису допомагає забезпечити цілісність інформації. Вирішуючи виконання більшості інструментальних засобів системного рівня тільки системним адміністратором, можна запобігти внесенню користувачами змін в конфігурацію, які знижують безпеку системи. Таке обмеження може також зменшити можливість що атакує використовувати ці інструментальні засоби для атаки, як на дану систему, так і на інші системи в мережі. Оскільки управління ресурсами ОС тісно пов'язане з управлінням ресурсами web-сервера, дана проблема буде розглянута далі в деталях.
Альтернативні платформи для web-сервера
Часто web-сервери виконуються на ОС загального призначення. В той же час існують приклади, коли використовується одна з альтернатив, що обговорюються нижче. Хоча дані засоби є відносно новими для web-серверів, вони засновані на надійних технологіях і, можливо, скоро знайдуть широке застосування для використання як оточення web-сервера.
2.5. Trusted ОС
Trusted ОС (TOS) є модифікованими з урахуванням вимог безпеки або спеціально посилені ОС, які включають додаткові механізми безпеки, відсутні в ОС загального призначення. Вони вже спочатку створювалися з використанням мандатного управління доступом. TOS забезпечують безпечну політику управління, чітко певну безліч привілеїв доступу, розширювані можливості створення логів і аудиту. Більшість TOS піддавалися незалежній перевірці для гарантії того, що вони відповідають безлічі вимог, вказаних в їх документації.
TOS зазвичай використовуються в програмах, де безпека дуже важлива. TOS можуть безпечно управляти всіма аспектами свого оточення, включаючи мережеві ресурси, користувачів, процеси, пам'ять і тому подібне Конкретніше, TOS мають можливість обмежити доступ до системних ресурсів у такий спосіб, в який не можна втрутитися або скомпрометувати.
Використання TOS зазвичай приводить до створення дуже безпечного web-сервера, проте існують певні труднощі при їх використанні. Основний недолік полягає в тому, що адміністрування TOS вимагає хорошого знання кожної захищеної підсистеми. Проте, навіть при таких обмеженнях, організації, які мають великі вимоги до безпеки, повинні розглянути можливість використання TOS для підтримки web-серверів.
Повинні бути розглянуті наступні питання при визначенні того, яку платформу використовувати для web:
яка ОС лежить в основі і наскільки проаналізована її безпека;
чи має організація досвід адміністрування TOS– яка додаткова ціна покупки і підтримки TOS в порівнянні з її перевагами;
чи сумісна TOS з web-програмами, що існують в організації, і скриптами.
