Обеспечение безопасности Web-серверов
Web-серверы как основа интернета. Этапы защиты web-серверов с целью предотвращения хакерских атак или устранения их последствий. Анализ обновления и модернизации установленного программного обеспечения. Обнаружение и защита от атак. Защита от вторжения.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | статья |
Язык | русский |
Дата добавления | 25.05.2017 |
Размер файла | 10,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Обеспечение безопасности Web-серверов
Большинство организаций, в независимости от их размера уделяют достаточно много внимания оформлению своих сайтов, функциональности и продвижению, пренебрегая при этом базовыми элементами безопасности.
В последнее время участились акты взлома корпоративных web-сайтов, что говорит о слабой защите, а также о том, что перегрузка одного или нескольких сервисов может привести к сбою работоспособности web-серверов.
В данной статье рассматриваются этапы защиты web-серверов с целью предотвращения хакерских атак или устранения их последствий. Описанные способы достаточно просты в применении. Следовательно, любая организация может взять их на вооружение.
Web-серверы - основа интернета. Для web-серверов безопасность является значительной частью системы. Серверы уязвимы из-за того, что они рассчитаны на обмен информацией с пользователями. Поэтому хакеры могут внести изменения в код сервера или базы данных [1].
Для защиты web-серверов необходима совместная работа администраторов сайта, программистов и проектировщиков. Также должно быть установлено необходимо ПО: антивирус, распределение прав доступа и так далее. Можно выделить 3 этапа безопасности web-сервера:
I этап. Начальный уровень безопасности.
1. Обновление и модернизация установленного ПО.
2. Разделение задач по серверам.
3. Удаление лишних (ненужных) программ и приложений.
II этап. Защита от вторжения.
1. Установка Firewall.
2. Удаленное администрирование системы.
3. Ограничение на использование скриптов.
4. Фильтрация пакетов с помощью маршрутизаторов.
5. Повышение квалификации сотрудников, разграничение прав.
III этап. Обнаружение и защита от атак
1. Разделение привилегий.
2. Аппаратные системы защиты.
3. Внутренний межсетевой экран.
4. Системы обнаружения атак на сеть.
5. Системы обнаружения атак на сервер.
I этап. Начальный уровень безопасности
Обновление и модернизация установленного ПО
Это один из простых и наиболее эффективных методов уменьшения рисков. Все работающие Web-сервера должны постоянно (некоторые ежедневно) проверяться на предмет выхода обновлений.
Требование постоянно обновлять ПО вызвано тем, что любой установленное на сервере ПО может быть использовано хакерами для взлома системы. Поэтому операционные системы, программное обеспечение, сети, работающие с сетевыми пакетами, и системы безопасности должны быть защищены от доступа посторонних лиц.
Проверку ПО можно провести по следующему алгоритму:
· Запустить процедуру по поиску обновлений системы.
· Если вышли новые версии ПО, то установить их.
Разделение задач по серверам
Обеспечение безопасности данных требует выделение ресурсов для каждой задачи. Если это не учитывать, то ошибка может привести к отказу работы нескольких сервисов. Например, не стоит размещать сервер баз данных и сервер электронной почты на одном компьютере. Но при этом каждый сервер должен быть защищен от хакерских атак [2].
Удаление лишних (ненужных) программ и приложений
Все не обязательное программное обеспечение на сервере должно быть удалено. Существует привилегированное ПО - это ПО, работающее с сетевыми пакетами или запускающееся с правами администратора. Некоторые ОС могут запускать такое привилегированное ПО автоматически и администраторы могут не знать об этом. При этом такие программы могут быть использованы хакера для атаки на сервер. Для безопасности необходимо удалить все ненужное ПОс сервера, чтобы уменьшить риск взлома системы.
II этап. Защита от вторжения
Установка Firewall.
Установка межсетевого экрана между внутренней (корпоративной) сетью и Web-сервером может не допустить проникновение сторонних пакетов в сеть. Если атака произойдет на Web-сервер, который находится за корпоративной сетью, то firewall может защитить такую сеть от проникновения хакеров. Если же сервер находится внутри сети, то хакеры могут легко вносить свои изменения в сеть и нарушить ее работу [3].
Удаленное администрирование системы
Иногда не слишком удобно работать с сервером с физической консоли. Для этого системный администратор может установить на Web-сервер программное обеспечение для удаленного администрирования системой. С точки зрения безопасности это не лучший вариант защиты сервера. Поэтому необходимо принимать следующие шаги, чтобы обезопасить Web-сервер:
· Шифровать трафик удаленного администрирования, чтобы хакеры не смогли перехватить управление трафиком сети, получить пароли или установить свои программы.
· Использовать фильтрацию пакетов при удаленном администрировании из предназначенной для этого конфигурации хоста.
· Поддерживать для этой конфигурации высокий уровень безопасности.
· Не использовать фильтрацию пакетов вместо шифрования, так как хакеры могут изменить IP адреса (посылать сообщения, заменяя свой IP адрес другим значением).
Ограничение на использование скриптов
Многие сайты содержат скрипты, которые запускаются при работе на сайте. Хакеры могут использовать неправильно написанные скрипты для проникновения в сеть. Поэтому программисты должны проверить написанный код, прежде чем он будет размещен в сети. Скрипты не должны запускать лишние программы или команды, а также позволять пользователям выполнение определенных задач.
Фильтрация пакетов с помощью маршрутизаторов
Маршрутизаторы необходимы для того, чтобы отделить Web-сервер от сети. Это помогает предотвратить попадание лишних пакетов в сеть. Маршрутизаторы могут удалять пакеты, которые не идут на сервер или к портам, используемым для удаленного администрирования системы. Для повышения безопасности можно указать пакеты, которые маршрутизатор будет пропускать. Такой маршрутизатор будет лучше защищать систему от хакерских атак. Но при использовании пакетной фильтрации снижается пропускная способность маршрутизатора.
Повышение квалификации сотрудников, разграничение прав
Низкий уровень знаний системных администраторов может привести к плохой защищенности системы. Поэтому специалисты, работающие в этом направлении, должны постоянно совершенствоваться, проходить специализированные курсы и самостоятельно изучать новые материалы [4].
III этап. Обнаружение и защита от атак
Разделение привилегий.
Разделение привилегий необходимо для того, чтобы разграничить возможности каждого пользователя - пользователь может работать с определенным набором данных и программ. Поэтому если хакеры получат данные одного из пользователей и попадет в сеть, то они смогут нанести лишь небольшой вред системе. Также для обеспечения безопасности для пользователей, обладающих правами записи, можно создать личные поддиректории.
Аппаратные системы защиты.
Аппаратура, в плане распределения привилегий, имеет более высокий уровень безопасности, так как в отличие от программного обеспечения не так легко модифицируется. Но если хакеры получат доступ к программному обеспечению, то он может получить доступ и к аппаратным средствам. Одним их способов защиты от этого является ограничение режима записи на внешние жесткие диски. Для этого необходимо установить режим «только чтение».
Внутренний межсетевой экран
В настоящее время Web-серверы часто взаимодействуют с другими хостами, получают и передают данные. В таком случае существует возможность размещения компьютеров за межсетевым экраном внутри корпоративной сети, обеспечивая этим безопасность хранимых данных. Но хакеры могут скомпрометировать Web-сервер и он может быть использован для атаки на сеть. Для предотвращения этого следует отделить системы, работающие с серверами, от остальной части сети внутренним межсетевым экраном. Если хакерам удастся попасть на сервер, то он попадет только на часть корпоративной сети, тем самым это не приведет к атаке на всю сеть.
Системы обнаружения атак на сеть
Несмотря на все возможности защитить Web-сервер, невозможно гарантировать полную безопасность системы. Web-сервер, защищенный от внешних атак, может быть поврежден из-за работы одного из сервисов. В таком случае необходимо быстро получать информацию о данных ошибках, чтобы быстро восстановить работу сервера и уменьшить риск повторной ошибки. Для получения этой информации используются средства обнаружения вторжений. Сетевые системы обнаружения вторжений (IDS) сканируют трафик сети и выявляют нехарактерную активность, нарушение защиты или блокировку сервера. Современные IDS делают отчет обо всех нарушениях и уведомляют администраторов сети, выводя сообщение на экран или высылая на электронную почту.
Системы обнаружения атак на сервер
Системы обнаружения атак, размещенные на серверах, лучше определяют состояние сети, чем сетевые IDS. Серверные IDS обладают всеми свойствами сетевых IDS и обладают более высоким уровнем доступа к состоянию сервера. Поэтому они лучше находят попытки нарушения и взлома сервера.
Недостатки такой системы в том, что если хакер проникнет на Web-сервер, то он сможет отключить серверные IDS, блокируя получение сообщений об атаке администраторам. Удаленные атаки на отказ сервера (DOS-атаки) также блокируют IDS на время выхода из строя сервера. Так как DOS-атаки позволяют хакерам блокировать сервер без проникновения на него, то IDS, расположенный на сервере, должен дополняться сетевой системой обнаружения атак [5].
Вывод
web сервер интернет защита
Для качественной защиты сервера необходимо использовать качественное ПО, но в некоторых ситуация это невозможно ввиду высоких цен на такое ПО. Также необходимо постоянно обновлять систему или отдельные компоненты. Администраторы сети должны обладать соответствующей квалификацией для обеспечения безопасности Web-сервера. Атака может проводиться как из внешней, так и из внутренней сети, поэтому необходимо также осуществить безопасность внутри сети.
Размещено на Allbest.ru
...Подобные документы
Защита телефонных линий как каналов утечки информации. Пассивные защиты телефонной линии. Ограничения опасных сигналов. Контроль состояния телефонной линии и обнаружение атак. Телефонный анализатор. Метод синфазной маскирующей низкочастотной помехи.
реферат [1,2 M], добавлен 02.12.2014Специфика защиты информации в телекоммуникационных компаниях. Анализ нарушителей и законов в области защиты от внутренних угроз: правовое и нормативное регулирование и сертификация по международным стандартам. Методы предотвращения внутренних утечек.
курсовая работа [61,9 K], добавлен 11.01.2009Современные тенденции развития сети Интернет. График распределение трафика по категориям интернет-приложений. Настройки Wi-Fi адаптера. Способы защиты и обеспечения безопасности Wi-Fi сети. Программа AdminDeviceLan как способ защиты локальных сетей.
доклад [4,0 M], добавлен 17.12.2014Создание телекоммуникационной инфраструктуры, связывающей удаленные офисы фирм, обеспечение безопасности информационных потоков между ними. Защита информации, передаваемой по каналам связи, на базе сертифицированных криптошлюзов и протокола IPSec.
курсовая работа [68,8 K], добавлен 27.10.2011Управление доступом как основной метод защиты информации регулированием использования всех информационных ресурсов, его функции. Этапы поиска закладных устройств для предотвращения утечки речевой информации по акустическому и виброакустическому каналам.
реферат [18,7 K], добавлен 25.01.2009Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.
курсовая работа [46,9 K], добавлен 13.12.2013Построение логической схемы локальной-вычислительной сети для организации. Выбор технологии, топологии, кабельной среды и программного обеспечения. Настройка модели сети, адресов, статической маршрутизации. Подключение устройств файлового и web-серверов.
курсовая работа [2,9 M], добавлен 17.11.2017Расчет токов короткого замыкания. Защита цехового трансформатора: токовая отсечка и ненормальные режимы. Защита от замыканий на землю в сетях 6-10 кВ. Температурная сигнализация. Защита асинхронных и синхронных двигателей свыше 1000 В от перегрузок.
курсовая работа [489,4 K], добавлен 08.04.2013Обнаружители диктофонов. Нелинейные радиолокаторы. Устройства рентгеноскопии. Специальные устройства для определения наличия работающих диктофонов. Системы ультразвукового подавления записи. Аппаратные средства защиты компьютерной информации. Шифрование.
реферат [22,1 K], добавлен 25.01.2009Разработка релейной защиты от всех видов повреждений трансформатора для кабельных линий. Определение целесообразности установки специальной защиты нулевой последовательности. Расчет защиты кабельной линии, трансформатора. Построение графика селективности.
курсовая работа [1,2 M], добавлен 25.04.2013Анализ и характеристика информационных ресурсов предприятия. Выявление недостатков в системе защиты информации. Анализ рисков угрозы безопасности вычислительной системы. Цель и задачи системы информационной безопасности, принципы ее функционирования.
курсовая работа [28,6 K], добавлен 22.01.2015Сведения о текущем состоянии вычислительной сети организации, определение требований, предъявляемых организацией к локальной сети. Выбор технического обеспечения: активного коммутационного оборудования, аппаратного обеспечения серверов и рабочих станций.
курсовая работа [552,1 K], добавлен 06.01.2013Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта.
реферат [37,0 K], добавлен 30.05.2012Принципы построения систем безопасности: принципы законности и своевременности и т.д. Рассматривается разработка концепции безопасности – обобщения системы взглядов на проблему безопасности объекта на различных этапах и уровнях его функционирования.
реферат [16,4 K], добавлен 21.01.2009Расчет установок релейной защиты, автоматики на базе линейки микропроцессорных устройств релейной защиты Micom производства компании Areva. Дифференциальная защита трансформаторов, батарей статических конденсаторов. Устройства автоматики для энергосистем.
курсовая работа [213,3 K], добавлен 24.06.2015Формы собственности и вид деятельности объекта защиты, расположение помещений на плане, общедоступная информация и ограниченного доступа, возможные угрозы, их предупреждение. Политика безопасности каналов, утечка, матрица доступа и блокирование.
дипломная работа [1,0 M], добавлен 22.03.2011Анализ вероятных способов и средств наблюдения, подслушивания информации. Моделирование каналов утечки сведений, ранжирование видов угроз в кабинете руководителя. Использование системы видеоконтроля и контрольно-пропускного пункта с целью защиты объектов.
контрольная работа [1,9 M], добавлен 21.04.2011Принцип действия беспроводных сетей и устройств, их уязвимость и основные угрозы. Средства защиты информации беспроводных сетей; режимы WEP, WPA и WPA-PSK. Настройка безопасности в сети при использовании систем обнаружения вторжения на примере Kismet.
курсовая работа [175,3 K], добавлен 28.12.2017Основные понятия безопасности информационной системы. Свойства конфиденциальности, доступности и целостности данных. Защита данных в момент их передачи по линиям связи, от несанкционированного удаленного доступа в сеть. Базовые технологии безопасности.
презентация [279,4 K], добавлен 18.02.2010Виды угроз в телефонных сетях. Потенциально возможные злоумышленные действия. Факторы, влияющие на требуемый уровень защиты информации. Методы и средства обеспечения безопасности в каналах телефонной связи. Рекомендации по увеличению уровня защищенности.
курсовая работа [1,2 M], добавлен 08.08.2014