Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Безопасность WEB-сервера.

Читайте также:
  1. II. Мир, безопасность и разоружение
  2. Olgerd Символы в сновидениях и информационная безопасность
  3. Атомная (ядерная) энергия. Принцип работы АЭС. Безопасность ядерной энергетики.
  4. Безопасность
  5. Безопасность
  6. Безопасность
  7. Безопасность

WEB-сервер достаточно сложная и потому уязвимая для атак программа. Причем угрозы могут исходить из самых неожиданных мест. Так в конце июня 1997 года было обнаружено, что Windows-95 (и NT) “повисает” (полный перечень причин повисания этой системы может занять целый том) при приходе на ее вход ICMP-пакета с длиной, которая не соответствует значению, указанному в его поле заголовка Длина.

WEB-сервер, также как любая сеть должен иметь свою, желательно записанную на бумаге политику безопасности. Это должен быть достаточно простой документ. Доступ к WEB-серверу имеет пять уровней: Общедоступный с возможностью только чтения всех URL за исключением тех, что помещены в каталогах private. Доступ сотрудников фирмы или организации, которой принадлежит сервер. Здесь также допустимо только чтение, но доступны и секции каталога private. Разработчики WEB-сервера. Имеют возможность модифицировать содержимое сервера, инсталлировать CGI-скрипты, прерывать работу сервера. Администраторы узла (сервера). Имеют те же привилегии, что и разработчики, но могут также реконфигурировать сервер и определять категорию доступа. Системные администраторы. Имеют идентичные привилегии с администраторами сервера.

Для получения доступа на уровне 3-5 необходимо письменное разрешение директора организации или его заместителя по информационным системам. Доступ уровня 2 автоматически получают все сотрудники организации или фирмы при авторизации. Администраторы могут аннулировать авторизацию по решению заместителя директора по информационным системам, а при чрезвычайных обстоятельствах самостоятельно, но с последующим уведомлением руководства. Работа с локальной консоли WEB-сервера разрешается только администраторам. Удаленная работа администраторам запрещена, они должны работать только с локального терминала. CGI-скрипты устанавливаются на сервер после их проверки и одобрения как минимум двумя членами группы администраторов. Скрипты, исходные тексты которых недоступны, устанавливаются только по решению заместителя директора по информационным системам. Информация из каталогов private, которая считается конфиденциальной, доступна только с терминала самой ЭВМ.

При работе с WEB-сервером не допускается доступ к базам данных или файлам, если для этого не имеется соответствующего разрешения. Описание политики безопасности должно включать указание периода формирования резервных копий содержимого сервера, описания допустимых сетевых услуг и время профилактических остановок. Включается сюда перечень видов обязательного мониторинга сервера и просмотра дневника посещений. Приведенный текст описания политики безопасности может варьироваться в широких пределах, он зависит от используемой ОС и набора сетевых утилит.

Наиболее безопасной сетевой средой считается Macintosh OS. Это связано с тем, что она не включает в себя интерпретатора команд, не поддерживает скрипты и не предоставляет каких-либо дополнительных сетевых услуг, неавторизованный просмотр WEB-страниц на Макинтоше практически не возможен. Системы Windows NT и UNIX обладают сопоставимыми и достаточно высокими уровнями безопасности. Большое число сообщений о дефектах безопасности UNIX свидетельствует о его массовом использовании.

Теперь рассмотрим, что нужно сделать, чтобы обеспечить максимально возможную безопасность WEB-cервера. Выбрать наиболее безопасную ОС и сконфигурировать ее с учетом требования безопасности. Использовать все известные корректирующие программы, выпущенные разработчиком ОС. Организовать мониторирование любой подозрительной активности на сервере (активность в ночное время, многократные попытки авторизации и т.д.). Контролировать доступ к конфиденциальным документам. Доступ к таким документом должен быть разрешен только ограниченному числу пользователей. Доступ к таким частям сервера должен быть организован с использованием протокола SSL. Тщательно разрабатывать и проверять используемые CGI-скрипты и аплеты. Установить жесткие требования к доступу для выполнения различных операций, особенно для модификации содержимого и конфигурации сервера. Защитить локальную сеть от WEB-сервера. Исключить возможность проникновения к жизненно важным ресурсам сети через WEB-сервер, например, с помощью Firewall. Отслеживать вновь обнаруженные слабости используемой ОС и программного обеспечения сервера.

При работе с ОС Windows NT следует отключить доступ TCP/IP от услуг NETBIOS. Это может быть сделано с помощью Firewall, блокировкой доступа к портам 137 и 138 для UDP и TCP. Можно решить эту проблему отключения NETBIOS от TCP/IP драйвера переконфигурировав Windows NT.

Если WEB-сервер нуждается в контроле доступа, то в настоящее время (в HTTP/1.1) имеется две возможности. Первая (basic) - предполагает традиционный ввод и передачу по сети имени клиента и пароля. Эта схема проста, но допускает перехват параметров доступа (а между клиентом и сервером может быть достаточно много промежуточных узлов). Вторая схема (digest) для пользователя выглядит аналогично, но вводимое имя и пароль не передаются по сети непосредственно. На их базе формируется дайджест MD5, который пересылается по сети и используется для идентификации клиента.


ЛИТЕРАТУРА

 

1. Юрасов В.Г., Юрасов П.В., Гончаров Е.А. Информационные сети: Учеб. пособие. Воронеж: ВГТУ, 2000.

 

  1. Брукшир Дж. Гленн. Введение в компьютерные науки. Общий обзор, 6-е изд., пер.с англ. М.: зд.Дом «Вильямс».2001

 

  1. Олифер В.Г., Н.А. Олифер Н.А. Компьютерные сети: принципы, технологии, протоколы.- С.-Петербург: ПИТЕР, 2000 г.

 

  1. Новиков Ю.В., Кондратенко С.В. Локальные сети: архитектура. Алгоритмы, проектирование. – М.:ЭКОМ, 2000 г.

Блэк Ю. Сети ЭВМ: протоколы, стандарты, интерфейсы.- М.: Мир,1990.


Дата добавления: 2015-08-05; просмотров: 81 | Нарушение авторских прав


Читайте в этой же книге: Способы коммутации и маршрутизации информации в сети. | Локальные и глобальные сети. | Отличия локальных сетей от глобальных. | Тема 9. | Основные классы IP-адресов. | Автоматизация процесса назначения IP-адресов узлам сети - протокол DHCP. | Производительность. | Прозрачность. | Поддержка разных видов трафика. | Управляемость. |
<== предыдущая страница | следующая страница ==>
Назначение брандмауэра.| Комп-к желi түсінігі. Желi тип-і. Нег-гi топология-р. Желiлердi жiктеу. Жергiлiктi ж/е ауқымды желілер.

mybiblioteka.su - 2015-2024 год. (0.013 сек.)