Конспекты
Конспекты
Выбор Web-сервера
0 Содержать собственный Web-сервер - достаточно дорогое удовольствие. Персонал информационных отделов был бы счастлив получить в распоряжение свой Web-сервер, а управленцы видели бы в нем поддержку престижа компании. Но затраты на содержание Web-сервера всегда превышают стоимость размещения сайта на мощностях провайдера. Вы не покупаете серверное оборудование, ПО и не прокладываете оптоволоконные линии. Более того, если со всем этим оборудованием что-то случится, то это проблема ISP, обеспечивающего Web-сервис.
0 Сузить пространство поиска можно, если вспомнить о том, какие операционные системы используются у вас на фирме и с какими ОС ваши программисты лучше всего знакомы. Работая на известной платформе, вы вряд ли не заметите серьезную системную уязвимость.
0 Web-сервер, как и любое другое приложение, работает с ОС, и естественно, что безопасность складывается из защитных механизмов сервера и операционной системы. И хотя Apache работает с Windows 95, лучше установить этот сервер на платформу Windows NT - с любой точки зрения более защищенную систему. Для хакера гораздо легче обезоружить Windows 95, чем Windows NT.
0 Обратите особое внимание на некоторые функциональные возможности: аутентификацию, механизмы SET (Secure Electronic Transaction Protocol - протокол проведения безопасных транзакций), управление доступом и набором правил пользователей, а также поддержку CGI-приложений.
Основы разработки защищенного сайта
0 Проектирование сайта подразумевает разработку плана безопасности. Такой план создается поэтапно: выявление компонентов, требующих защиты, расчет стоимости защищаемых активов, определение информационных рисков, определение степени подверженности информационным рискам, реализация плана безопасности, создание графика проведения плановых работ.
0 Proxy-сервер сам по себе не может являться основным защитным механизмом сети, но позволяет значительно повысить скорость работы в Internet с помощью функции кэширования страниц. Однако прокси-рование предоставляет защитные свойства, которые редко можно встретить или не получается эффективно контролировать на прикладном уровне Web-сервера.
Рекомендуемые материалы
0 SSI может принести вред только в том случае, если установлены неадекватные права доступа для посетителей сайта. Для примера, если анонимный пользователь имеет права чтения в любом каталоге сервера, то злоумышленник сможет воспользоваться функциями SSI, что значительно расширит его возможности. Ранее уже говорилось о том, что периодически необходимо проверять установленные привилегии и следить за тем, чтобы анонимные пользователи не получали расширенного доступа ко вновь создаваемым директориям.
0 Скорее всего, ваш сайт в основном будет состоять из HTML-документов. Разумно предположить, что HTML может быть использован хакерами. HTML-страницы, в свою очередь, могут содержать много полезной для хакера информации - доступные сервисы, пути к файлам и т.д. Это требует от администратора решения некоторых специфических задач: пересмотр HTML-кода страниц, обнаружение и удаление конфиденциальной информации, содержащейся в HTML-документах, определение степени угрозы со стороны Server Side Includes (SSI).
Введение в Java, JavaScript и ActiveX
0 Java-апплеты могут быть подписаны цифровым сертификатом, но эти подписи могут быть сняты разработчиком HTML-страницы. Хакер может использовать апплет для разрушения файлов на диске пользователя или для исполнения других программ. Помните, что апплеты - это прежде всего программы, которые, как и любые другие программы, могут осуществлять зловредные операции на вашем компьютере.
0 Хакеры часто пытаются получить преимущество от скриптов и программ, которые работают с вводом данных. Ранее уже упоминалось о проблеме, связанной с SSI и гостевыми книгами. Аналогичным способом злоумышленник может выполнить CGI-программу, написанную на Perl, которая, в свою очередь, обратится к командному файлу. Например, можно найти скрипт, который запустит процессор cmd.exe и далее, с его помощью, практически любую программу на сервере.
0 Из-за проблем, связанных с использованием Java и ActiveX, многие компании устанавливают экраны, которые блокируют прохождение компонентов в защищенную сеть. При этом, конечно, вид страниц несколько изменяется, но трафик становится гораздо безопаснее. Фильтрация содержимого HTML-страниц может осуществляться и на клиентском компьютере. Чаще всего это достигается настройками браузера. Пользователи видят содержимое Internet-сайтов, но не работают с компонентами и скриптами, встроенными в страницы.
Программирование защищенных скриптов
0 К сожалению, ASP не лишена недостатков, присущих скриптам, которые исполняются на машине клиента. Исходный текст скриптов, встраиваемых в HTML, в некоторых случаях может стать известным хакеру.
0 Перед использованием скриптов на сайте очень важно проверить и протестировать все задействованные функции. При этом лучше воспользоваться тестовым сервером, сконфигурированным аналогично работающему в Internet. Выполните некоторое количество тестов и проверьте работу каждой функции программы или скрипта. Подключите для этой работы специалистов, не занятых непосредственно Web-сервером. Это позволит взглянуть на разработку «незамыленны-ми» глазами и поможет проверить программу с точки зрения будущего пользователя (или злоумышленника).
Бесплатная лекция: "Структурная схема оказания помощи" также доступна.
Программные подписи
0 Программные подписи (code signing) служат подтверждением принадлежности программного кода его производителю. Подписи нужны для того, чтобы пользователь мог доверять скачиваемым из Internet и запускаемым программам. Ведь, в конце концов, если не знать, кто написал программу и была ли она впоследствии изменена, легко можно допустить, что в нее был добавлен зловредный код, который приведет к компрометации пользовательского компьютера.
0 Основной недостаток рассматриваемой технологии заключается в том, что процесс установления подлинности зависит от стороннего лица -центра авторизации. Дело в том, что если злоумышленник предоставил в СА ложную информацию или украл идентификационные данные уважаемой компании, то у него появляется возможность распространять в Internet вредоносную программу. В этом вопросе решающую роль играют возможности СА при проверке данных будущего владельца сертификата.
0 Говоря о проблемах сертифицирования, нельзя не упомянуть о том, что программные подписи могут выпускаться не только известными СА. Например, сертификаты могут генерироваться любым сервером сертификации компании Microsoft (Microsoft Certificate Server). С помощью этого или подобного сервера можно создавать собственные подписи и использовать их в Internet. Имейте в виду, что недостаточно убедиться в подлинности сертификата. Он должен соответствовать признанному СА, а не какому-то неизвестному для вас серверу сертификации
Аутсорсинг работ по созданию сайта
0 Привлечение в проект хотя бы одного внешнего специалиста неизбежно приводит к дополнительным вопросам безопасности. Здесь необходимо сделать так, чтобы «контрактник» имел возможность работать, но не имел возможности скомпрометировать системы компании или сам проект. В частности, правила политики безопасности должны ограничивать доступ «контрактника» к защищенной информации.