Основы разработки защищенного сайта
Основы разработки защищенного сайта
Разработка защищенного сайта начинается еще до того, как Web-сервер установлен и сконфигурирован. Обеспечение безопасности коммерческого сайта напрямую зависит от качественного планирования и предусмотрительности. Часто из-за сжатых сроков администраторы стараются как можно быстрее закончить подготовительные стадии, что в конечном счете приводит к возникновению серьезных проблем на более поздних этапах.
Создание плана безопасности
Проектирование сайта подразумевает разработку плана безопасности (который еще называют программой безопасности), который создается поэтапно (этапы рассмотрены ниже). Результаты проведения работ, представленных в списке, должны быть пересмотрены после ввода сайта в эксплуатацию или после добавления новой функциональности, которая может отразиться на безопасности сайта:
■ Выявление компонентов, требующих защиты. Необходимо установить, какие конкретно данные, программы, службы и устройства должны быть защищены.
■ Расчет стоимости защищаемых активов. Некоторая ценная информация, размещенная на сайте, должна защищаться особенно надежно. Кроме того, необходимо установить стоимость аппаратуры, обеспечивающей работу сайта. Оценка стоимости или ценности информации
и оборудования позволит принять более взвешенное решение о затратах на обеспечение безопасности.
■ Определение информационных рисков. Эти риски зависят от специфики вашей компании, используемых систем и особенностей деловой активности. Например, если ваш сайт установлен на сетевом сервере, к которому должны иметь доступ администраторы сети или
программисты, появляется возможность преднамеренного или непреднамеренного изменения содержимого или конфигурации сервера.
■ Определение степени подверженности информационным рискам.
Здесь необходимо внимательно изучить установленные риски и определить вероятность возникновения реальной угрозы безопасности. Если сервер постоянно пытаются взломать хакеры, то риск удачной атаки достаточно высок. Если жесткий диск ненадежен, а вы не располагаете средствами резервного восстановления, тогда риск потери информации можно считать более чем значительным. Основное внимание необходимо уделять рискам, которые могут превратиться в реальную проблему. Надо заранее спланировать действия на случай возникновения подобных проблем.
■ Реализация плана безопасности. Реализуйте запланированные действия: подготовьте окружение, необходимое для операций резервного копирования и восстановления, позаботьтесь о регулярном обновлении базы данных антивирусной программы и об установке программных обновлений для систем Web-сервера.
Рекомендуемые материалы
■ Создание графика проведения плановых работ по оценке информационных рисков. Оценка рисков - не однократное мероприятие. Переоценку необходимо проводить достаточно часто, и только тогда будет виден эффект от проделанной работы.
Защищать необходимо не только программное обеспечение, но и оборудование. Сервер должен находиться в защищенном помещении, доступ в которое имеют только администраторы. Кроме того, не лишним будет позаботиться о нескольких независимых источниках резервного питания. Отключение питания - не менее эффективная атака, чем нападение через сеть. Для некоторых сайтов отключение электричества может стать причиной значительных финансовых потерь.
В лекции "ТЕМА 10. Основы предупреждения производственного травматизма" также много полезной информации.
Защита от внутренних угроз
Ущерб сайту могут нанести не только хакеры и вирусы, но и пользователи корпоративной сети. При этом обычно используется метод информационного сдвига и логические бомбы.
Информационный сдвиг не требует от атакующего специальных компьютерных знаний и заключается в изменении данных до или во время ввода. Лицо, имеющее доступ к серверу или базам данных сайта, может воспользоваться своими правами и изменить или повредить информацию. Например, оператор, вводящий данные по ценам на товары, может специально занизить стоимость интересующего товара. Информационный сдвиг может представлять собой и более серьезную интеллектуальную атаку, задействовавшую специальное ПО и технологии. В Internet можно найти множество таких специальных программ. В 1997 году некоторые владельцы ресторанов в Квебеке использовали программу zapper, с помощью которой удаляли данные о трети произведенных заказов. В результате правительство недополучило налогов на сумму в несколько миллионов долларов.
Такой сдвиг вообще может не рассматриваться в качестве потенциального риска или реальной угрозы. Организация может игнорировать такую угрозу, если коммерческая информация искажается редко и нерегулярно, а финансовые утечки незначительны. Однако и эти утечки могут быть предотвращены с помощью регулярных проверок, изучения рабочих процессов различных кадровых работников и мониторинга вводимой в систему информации.
Другая распространенная внутренняя атака - применение логической бомбы. Логические бомбы - это программы, которые исполняются в предопределенное время. Они обычно инициируют исполнение нежелательных или неавторизованных функций, таких как искажение или повреждение информации, хранимой на сервере. Чаще всего случается так, что разочарованный сотрудник (например, недавно получивший предупреждение об увольнении) устанавливает такого рода программу перед своим уходом из компании. Бывает и так, что пользователь устанавливает программу, даже не подозревая о том, что это вредоносная программа.
Логические бомбы чаще всего обнаруживаются, когда их механизм уже сработал. В тех случаях, когда пользователь создает или устанавливает такую бомбу, менеджеры компании должны уделять больше внимания мотивации подчиненных, условиям их работы и, возможно, даже личным проблемам. Снизить риски здесь поможет ограничение доступа к ресурсам сервера и корпоративной сети. Когда же пользователь непреднамеренно устанавливает вредоносную программу, угроза может быть предотвращена с помощью реализации соответствующей политики, предусматривающей запрет на установку нерегламентированного программного обеспечения. Угроза также может быть уменьшена с помощью специальных систем, таких как антивирусные программы или интеллектуальные межсетевые экраны, фильтрующие трафик, содержащий код логической бомбы.