48892 (588619), страница 10
Текст из файла (страница 10)
Крім того, для деталізації ефективності захисту WEBсерверу можливо використати результати [4] в якій проведено дослідження захисту WEBсайтів корпоративних інформаційних систем від атак на відмову. Між іншим, в цій статті відзначено, що однією з найбільш небезпечних є атака на відмову WEB–сайту з санкціонованим використанням HTML–файлів та серверних сценаріїв PHP. Очікуваним результатом такої атаки є блокування доступу до сторінок сайту в наслідок вичерпання обчислювальних ресурсів сервера сайту. В даному випадку під поняттям обчислювальних ресурсів сервера розуміються ресурси WEB–сервера, операційної системи комп’ютерної мережі, комп’ютера та каналів зв’язку, що обслуговують сайт. Також в [4] показано, що типова атака на відмову корпоративного WEB–сайту проводиться зловмисником в умовах обмеження обчислювальних потужностей та тривалості. Крім цього очікувані умови атаки слід обмежити кваліфікованим адмініструванням сайту та відсутністю помилок в його програмному та апаратному забезпеченні. Зроблено припущення, що пропускна спроможність каналу зв’язку сайту набагато вища, ніж у зловмисника. При виконанні вказаних обмежень основною причиною блокування ресурсів сайту при атаці на відмову може стати тільки вичерпання потужності центрального процесора комп’ютера, що обслуговує сайт. При цьому обчислювальних потужностей комп’ютера зловмисника призводить до втрати потужностей комп’ютером, що обслуговує функціонування сайту. За цієї причини пропонується технічну ефективність атаки на відмову поставити у відповідність з кореляцією між цими потужностями. Витрату обчислювальних потужностей пропонується визначати:
для зловмисника за допомогою показників навантаженням центрального процесора при реалізації атаки та тривалості виконання атаки для зловмисника;
для комп’ютера, що обслуговує сайт, за допомогою тривалості роботи з 100% навантаженням центрального процесора. При цьому доступ до сторінок сайту гарантовано блокується.
Це дозволило визначити два показники технічної ефективності атаки на відмову з використанням сценаріїв: ефективну потужність атаки та ефективність блокування. Під потужністю атаки () пропонується розуміти відношення навантаження центрального процесора атакованого комп’ютера сервера () до навантаження центрального процесора зловмисника при реалізації атаки:
. (4)
Під ефективністю блокування розуміємо відношення тривалості 100% навантаження процесора комп’ютера, що обслуговує функціонування сайту, до тривалості виконання атаки:
. (5)
Технічну ефективність захисту доцільно поставити в противагу технічній ефективності атаки. Внаслідок цього можливо визначити два показники технічної ефективності захисту: ефективну потужність захисту () та ефективність захисту від блокування (), які можна представити у вигляді відношень
Важливим результатом наведеної роботи є кількісні та якісні показники ефективності захисту WEBсерверу Apa-che від атак на відмову. Але для повноти результатів необхідно провести порівняння аналогічних показників ефективності захисту для різних типів WEBсерверів, наприклад для Apache та IIS.
Крім того, проведений аналіз виявив деяку аморфність термінів, що використовуються в науковій літературі, присвяченій захисту інформації в мережі Інтернету. Надалі будемо використовувати терміни, визначені в відповідній вітчизняній нормативній документації [3,5,6].
Виділення невирішених раніше частин загальної проблеми, котрим присвячується означена стаття.
Визначення інтегральної оцінки ефективності захисту від НСД найбільш розповсюджених WEB-серверів відсутнє.
Порівняння захищеності WEBсерверів Apache та IIS від атак на відмову із санкціонованим використанням
HTML–файлів та серверних сценаріїв PHP проведено не в повному обсязі.
4.3 Формулювання цілей статті (постановка завдання)
Проведення інтегральної оцінки ефективності захисту найбільш розповсюджених WEBсерверів від НСД. При цьому слід враховувати вимоги відповідних вітчизняних нормативних документів.
Порівняння можливостей типових засобів захисту WEBсерверів Apache та IIS від атак на відмову із санкціонованим використанням серверних сценаріїв.
4.3.1 Виклад основного матеріалу дослідження з повним обґрунтуванням отриманих наукових результатів
Наведемо терміни найбільш важливі для даної статті. WEBсторінка (WEBсайт) це мережевий інформаційний ресурс, наданий користувачеві у вигляді.
HTMLдокумента з унікальною адресою у мережі. Сервер (server) об’єкт комп’ютерної системи (програмний або програмно-апаратний засіб), що надає послуги іншим об’єктам за їх запитами. WEBсервер обслуговує запити користувачів (клієнтів) згідно з протоколом HTTP (Hyper Text Transfer Protocol), забезпечує актуалізацію, збереження інформації WEBсторінки, зв’язок з іншими серверами.
Використавши методику (1-3), інтегральну оцінку ефективності захисту WEBсерверів (Zw(t)) можна провести наступним чином:
Zw(t)=F{Zwi,Vi,t}, (8)
де Vi загроза за номером і; Zwi ефективність заходу безпеки від загрози Vi; t – часова характеристика.
Припустимо, що термін реалізації загроз та відповідних їм заходів безпеки незначний. Це дозволяє знехтувати впливом часових характеристик на ефективність захисту. Таким чином, оцінку ефективності захисту можна розрахувати як
Zw=F{Zwi,Vi}. (9)
Крім того, в першому наближені можна прийняти, що величина Zwi детермінована і може набувати тільки два значення: 0 захід неефективний та 1 захід ліквідує загрозу. Розглянемо випадок визначення інтегральної оцінки захисту WEBсерверів від НСД. У цьому випадку відомий перелік нормативних заходів безпеки, що дозволяє переписати функціонал (9) у наступному вигляді:
, (10)
де i номер заходу безпеки; N нормативна кількість заходів безпеки.
Очевидно, що мінімальна величина Zw=0, а максимальна Zw=N. При Zw=0 захист абсолютно неефективний з точки зору відповідності нормативам. При Zw=N захист повністю відповідає нормативним заходам безпеки. Крім визначення кількісної оцінки ефективності захисту використання рівняння (10) дозволяє співставити захищеність WEB серверів різних типів. Відзначимо, що кількість існуючих на сьогодні WEB серверів досить велика, але найбільш розповсюдженими є Apache та WEB сервери компанії Microsoft. Так, відповідно до матеріалів [7,8], кількість WEB сайтів, що забезпечуються Apache становить 55% від загальної кількості. WEB сервери компанії Microsoft забезпечують біля 25% WEBсайтів. Розповсюдженість Apache пояснюється в першу чергу його безкоштовністю та відкритістю програмного коду. Останнє означає, що можна настроїти WEBсервер для конкретних завдань, додати або знищити певні модулі, а також виправити дефекти програми. Ще одною важливою перевагою є мультиплатформеність Apache. Він використовується на серверах Unixсистем, в системах Macintosh, на серверах Windows. Настроювання Apache реалізоване за допомогою конфігураційних файлів, в які вносяться директиви для керування його функціональними можливостями. Великий обсяг можливих директив робить настроювання цього WEBсервера доволі гнучким та надає адміністратору широкі можливості в сфері керування системою захисту. До загальновідомих недоліків Apache відносять:
відсутність завершеного та досконалого графічного інтерфейсу, що значно ускладнює роботу адміністратора WEBсервера;
відсутність для безкоштовних версій офіційної служби технічної підтримки.
Для WEBсерверів компанії Microsoft вказані недоліки не характерні. Ці WEBсервери є складовими компонентами таких операційних систем, як Windows NT, Windows 2000, Windows XP [7]. Найбільш популярні сучасні версії WEBсерверу компанії Microsoft входять до складу Internet Information Services (IIS) набору базових служб Інтернету. Крім WEBсерверу до складу IIS включені FTPсервер, SMTPсервер, NNTP сервер та ряд додаткових служб. Служби IIS об’єднані за допомогою стандартного графічного інтерфейсу адміністрування та спільних методів керування, що є беззаперечною перевагою, а, крім того, вони стандартизовані для Windows-методів керування, що робить процес адміністрування відносно простим.
У загальному випадку WEB сервер повинен забезпечувати реалізацію вимог із захисту цілісності та доступності розміщеної на WEBсторінці загальнодоступної інформації, а також конфіденційності та цілісності технологічної інформації WEB-сторінки. Надалі розглянемо тільки ті вимоги до системи захисту, реалізувати які можна допомогою вдосконалення програмних засобів та методики застосування цих засобів. До методики застосування програмних засобів, крім іншого, слід віднести повноту та досконалість відповідної документації. З врахуванням цих зауважень на основі [2] проведена структуризація типових вимог до системи захисту WEBсерверу від НСД (рис.1). Відзначимо, що, крім вимог "надійність середовища розробки" та "відкритість програмного коду", інші типові вимоги наведені в вітчизняному державному стандарті [3]. Включення вимог "надійність середовища розробки" та "відкритість програмного коду" в перелік типових здійснене на основі висновків [4]. Назви інших вимог відповідають нормативним. Для деяких вимог на рис. 1 наведені пояснення їх змісту. Принциповим моментом є структуризація вимог відповідно до життєвого циклу WEB серверу. Проведемо аналіз відповідності систем захисту WEBсерверів Apache та IIS цим вимогам. Відзначимо, що надалі заходи захисту Apache будемо позначати Zawn, а IIS Ziwn, де n номер заходу.
1. Програмне забезпечення Apa-che і IIS побудоване за модульним принципом. Таким чином, Zaw1 = Ziw1 =1.
2. Для відповідності цим вимогам мають бути визначені всі стадії та етапи життєвого циклу WEBсерверу, а для кожної стадії та етапу – перелік та обсяги необхідних робіт і порядок їх виконання. Всі етапи робіт повинні бути задокументовані відповідно до правил встановлених вітчизняними державними стандартами. Відзначимо, що наявність цієї документації є загальноприйнятою вимогою при проектуванні захищених інформаційних систем. Хоча в звичайний супроводжуючий комплект документів Apache та IIS дана документація не входить, але її можна отримати при офіційному зверненні до компаній розробників. Тому, виходячи із фактичного стану речей, вважаємо, що Zaw2 = Ziw2 = 1.
3. Хоча форма специфікацій на функціональні послуги безпеки Apache та IIS дещо не відповідає вітчизняним стандартам, але їх досконалість підтверджена практичним досвідом. Тому Zaw3=Ziw3 = 1.
4. Для відповідності цим вимогам документація на систему захисту повинна містити опис послуг безпеки, що в ній реалізуються, а також настанови для різних категорій користувачів. Для обох WEBсерверів вказана документація, що доступна та досить детальна. Тому Zaw4 = Ziw4= 1.
5. Практичний досвід показує, що система безпеки Apache та IIS пройшла багаторазове та жорстке тестування, хоча програма і методика тестувань не входять до звичайного комплекту супроводжуючої документації цих WEBсерверів, що вимагається [3]. Проте відповідна доукомплектація, на наш погляд, не викликатиме особливих труднощів при офіційному зверненні до компаній розробників. Тому, виходячи із фактичного стану речей, Zaw5 = Ziw5 = 1.
6. Надійність середовища розробки означає надійність мови програмування, що була застосована для реалізації WEBсерверу. Apache та IIS реалізовані на досить апробованій та надійній мові програмування C++. Таким чином, Zaw6 = Ziw6= 1.
7. Вимозі відкритості програмного коду відповідає тільки Apache. Zaw7 = 1, Ziw7= 0.
8. Як Apache, так і IIS дозволяють здійснювати розмежування прав користувачів на перегляд WEBсторінок на підставі атрибутів доступу користувача і захищеного об’єкта. Тому Zaw8= Ziw8= 1.
9. Як Apache так і IIS дозволяють здійснювати розмежування прав користувачів на модифікацію WEBсторінок на підставі атрибутів доступу користувача і захищеного об’єкта. Тому Zaw9= Ziw9= 1.
10. Обидва WEBсервери дозволяють забезпечити захист інформації від несанкціонованого ознайомлення під час їх експорту/імпорту через незахищене середовище. Для цього використовуються комунікаційний протокол SSL, що використовує метод шифрування з відкритим ключем. В Apache протокол SSL реалізований декількома способами, серед яких Apache SSL та різноманітні комерційні варіанти. Таким чином, Zaw10 = Ziw10 = 1.
11. Використання протоколу SSL дозволяє системам захисту Apache і IIS забезпечити надійний контроль за цілісністю інформації в повідомленнях, які передаються, а також здатність виявляти факти їх несанкціонованого видалення або дублювання. Тому Zaw11 = Ziw11 = 1.