Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ермаков / 07. Глава 4 (-) (54).docx
Скачиваний:
57
Добавлен:
19.04.2015
Размер:
2.02 Mб
Скачать

4.8.Защита содержимого сус «Цифровая библиотека»

Для обеспечения безопасности базы данных системы от несанкционированной порчи (добавления нового нежелательного содержимого, изменения или удаления) или проникновения (получения данных учётных записей пользователей или администраторов системы) предусмотрены многочисленные функции системы безопасности СУС.

То, что из себя, представляет система безопасности СУС «Цифровая библиотека»:

  1. Ядро системы управления содержимым, способно работать как в локальном режиме в локальной компьютерной сети без выхода в сеть Интернет, так и в режиме работы в сети Интернет.Принципиальные отличия от двух режимов работы, заключатся в системе восстановления пароля и собственно, установки самой системы на веб-сервер. В локальном режиме используется функция Sendmailвеб-сервера и письма отправляются в директорию для сортировки почты на жёстком диске (для этого нужно знать, куда именно переадресует письма функция Sendmail).

  2. Ядро обеспечивает для двух режимов работы из пункта № 1 стабильную целостность данных и достаточно высокую степень гарантии сохранности и защищённости данных учебного курса, если не будет изменены два главных условия правильной защиты системы:

  1. Студенты и любые иные сторонние пользователи, не должны ни под каким предлогом получать доступ к паролям учётных записей с уровнем прав «Администратор» системы (предоставляющие доступ в административную панель управления). Это относится к двум режимам работы системы (пункт № 1).

  2. Студенты и любые иные сторонние пользователи, не должны ни под каким предлогом получать прямой доступ к файлам системы, в том числе к файлам .htaccess, являющимся одновременно настроечным файлом и файлом защиты для сервера (например, для веб-сервера типа ApacheHTTP сервер). Это условие должно выполняться лишь при работе системы в локальной сети. При работе в сети Интернет всю защиту берёт на себя веб-сервер Apacheпри наличии файлов .htaccess. Например, ключевой и главный файл htaccessявляется одновременно файлом настроек сервера и файлом выполняющим функции защиты от проникновения.

Содержимое файла .htaccessнаходящегося вкорневой директории системы:

Рис. 4. 20. Корневой файл настроек веб-сервера ApacheоткрытыйвPHPExpertEditor 4.3

Также, настоятельно не рекомендуется менять что-либо в этом файле (Рис. 4. 20) даже системному администратору обслуживающему АУК.

  1. Ядро обеспечивает функции сохранения копии всей СУС (включая все данные) в одном ZIP-архиве на сервере. Сохранения не подлежат лишь скрипты и файлы директории admin\.

  2. Для любых страниц, когда-либо добавленных во время работы в административной панели управления, существует система сохранения копий страниц и восстановления страниц из сохранённых копий (резервное восстановление).

  3. При работе с системой, предусмотрен повторный запрос пароля учётной записи с уровнем прав «Администратор»(который уже выполнил вход в систему). Повторный запрос пароля предусмотренпри попытке воспользоваться функцией глобального поиска и замены строк и символов в файлах системы, а также при изменении основных настроек системы.

  4. Ядро также реализует достаточные функции защиты системы от прямого взлома (например стандартная атака типа XSS (англ. СrossSiteSсriрting — «межсайтовый скриптинг») — тип уязвимости интерактивных информационных систем в вебе. XSS возникает, когда в генерируемые сервером страницы по какой-то причине попадают пользовательские скрипты. Специфика подобных атак заключается в том, что вместо непосредственной атаки сервера они используют уязвимый сервер в качестве средства атаки на клиента. Актуально для работы в системы в сети Интернет.

  5. Сессии для учётных записей с уровнем прав «Администратор» административной панели управления автоматически уничтожаются через два часа (120 минут). Однако,рекомендуется выходить из сессии (завершать работу с административной панель управления) самостоятельно после нажатия кнопки «Выйти из системы». Таким образом, повторный вызов любой страницы административной панели управления (или просто переход по ссылке: http://<имя сервера>/<директория СУС>/admin) вызовет страницу входа в систему.

  6. Ядро предусматривает включение режима «Безопасный режим», позволяющего полностью защитить всё содержимое системы от любого изменения и удаления. Сюда входит:

    1. защита страниц учебного курса от удаления путём блокирования функций удаления и редактирования страниц в административной панели управления;

    2. защита файлов учебного курсаот удаления путём блокирования функций удаления и добавления папок и загрузки новых файлов и удаления уже существующих в административной панели управления;

    3. защита настроек СУС «Цифровая библиотека» от изменения путём блокирования функций изменения любых настроек системы, а также блокирования функций замены в файлах системы;

    4. защита данных учётных записей пользователей системы путём блокирования функций удаления, изменения и добавления новых учётных записей пользователей в административной панели управления;

    5. защита журнала сообщений подсистемы общений путём блокирования функций удаления всего журнала или отдельных сообщений, а также блокировка создания резервных копий журнала и восстановления уже имеющихся;

    6. выключение режима «Безопасный режим» происходит путём ручного изменения основного файла настроек СУС «Цифровая библиотека».