Каталог статей
Поиск по базе статей  
Статья на тему Интернет » Интересное в сети » Система защиты веб-портала. Часть 2

 

Система защиты веб-портала. Часть 2

 

 

Хакеры не спят

Мы с вами, уважаемые читатели, уже начали разговор о комплексной системе защиты веб-портала. И пришли к выводу, что единого инструмента для устранения всех угроз просто-напросто не существует. Поэтому защита должна состоять из целого ряда отдельных подсистем, каждая из которых будет устранять те или иные опасности. В первой части статьи мы уже разобрали несколько инструментов защиты веб-портала. Сегодня же мы поговорим об оставшихся подсистемах.

загрузка...

 

 

Кроме того, мы подведем итоги и попробуем выяснить, как можно сделать защиту более простой в управлении. Итак, вперед.

Криптографическая система

Для начала, уважаемые читатели, давайте вспомним наш уговор: под веб-порталом мы с вами будем понимать сложную распределенную систему, состоящую из различных серверов и удаленных рабочих мест администраторов и пользователей. А теперь обратите внимание на два слова: «распределенная» и «удаленные». Это значит, что компьютеры, входящие в веб-портал, находятся на каком-то расстоянии друг от друга и общаются между собой, используя инфраструктуру глобальной сети Интернет. Причем необходимо отметить, что данные передаются в открытом виде. А поэтому существует определенная вероятность того, что злоумышленник сможет перехватить сетевые пакеты и получить доступ ко всей информации.

Единственной защитой от сниффинга является шифрование передаваемой информации

Единственной защитой от сниффинга является шифрование всей передаваемой через общие каналы связи информации. Именно поэтому криптографическая система является обязательной частью большинства серьезных веб-порталов. Чаще всего такая система работает на основе технологии виртуальных частных сетей (Virtual Private Network, VPN). Она может создавать защищенные сетевые соединения, обеспечивая аутентификацию пользователей, шифрование передаваемой информации и контроль ее целостности. Технология VPN позволяет создавать веб-порталы, в которых даже серверы находятся на большом расстоянии друг от друга.

VPN позволяет организовывать защищенные соединения

Кстати, стоит отметить, что технические реализации криптографических систем могут очень сильно отличаться друг от друга. Дело в том, что виртуальные частные сети можно организовать с помощью разных протоколов, функционирующих на различных уровнях стека TCP/IP*. Так, например, на канальном уровне могут использоваться Point-to-Point Tunneling Protocol (PPTP), Layer 2 Forwarding Protocol (L2F) и т. д., на сетевом — Internet Protocol Security (IPSec), Secure Key Interchange Protocol (SKIP), ну а на прикладном — Secure Socket Layer* (SSL) и Secure HTTP.

Но в любом случае состав криптографической системы защиты веб-портала один. В него входят шлюз VPN, установленный на одном из серверов веб-портала, и клиенты VPN, которые должны работать на компьютерах конечных пользователей (администраторов и людей, которым необходима защищенная связь). Единственное исключение из этого правила делается для виртуальных частных сетей, организованных на прикладном уровне. Дело в том, что в этом случае клиент VPN обычно оказывается встроенным прямо в браузер.

Система обнаружения атак

Системы обнаружения атак необходимы для выявления злонамеренных вторженийЕще совсем недавно системы обнаружения атак (Intrusion Detection System, IDS) были самой настоящей экзотикой. Сегодня же они работают во многих локальных сетях* и защищают различные веб-порталы. Нужны системы обнаружения атак, как это видно из их названия, для определения вторжений, предупреждения об этом администратора, а также для попытки противостояния зловредным воздействиям.

Программые и аппаратные датчики — базовые модули систем обнаружения вторжений

Системы обнаружения атак состоят из целого ряда компонентов. Базовыми элементами их структуры являются специальные аппаратные или программные датчики, которые собирают необходимую информацию. Датчики эти делятся на две большие группы. К первой относятся так называемые сетевые модули. Они представляют собой специальные устройства, которые предназначены для пассивного слежения за всем трафиком, проходящим через сегмент, в котором они установлены. Вторая группа — хостовые датчики. Они являются программными модулями, которые устанавливаются на серверы и отслеживают их работу.

Системы обнаружения атак весьма полезны

Данные из всех датчиков передаются в модуль выявления атак. Вторжения выявляются с помощью так называемых таблиц соответствия. В них разработчики систем описывают признаки возможных атак, по которым и происходит их идентификация. Впрочем, таблицы соответствия помогают далеко не всегда. Поэтому в модуле обнаружения атак обычно реализовываются специальные эвристические алгоритмы, помогающие обнаружить вторжение.

Следующим элементом системы обнаружения атак является модуль оповещения. В его задачи входит извещение администратора о возникновении опасной ситуации. Для этого используются разные способы: отправка сообщение по сети, связь по ICQ или электронной почте, отсылка SMS и т. д. Кроме того, в некоторых системах существует дополнительный модуль, который может попытаться самостоятельно противостоять обнаруженному вторжению. Впрочем, стоит отметить, что далеко не каждая атака может быть заблокирована автоматически. Поэтому администратору все равно необходимо лично разбираться с возникающими угрозами. Ну и, наконец, последний модуль системы обнаружения атак отвечает за управление ею. То есть он необходим для настройки работы системы, ее обновления и обновления баз данных и т. п.

Надежность работы системы обнаружения атак зависит от правильного размещения датчиков

Ну а напоследок давайте рассмотрим одну из самых распространенных схем размещения датчиков системы обнаружения атак. Первое устройство должно быть установлено прямо перед первым межсетевым экраном для выявления всех атак, направленных на него. Второй датчик устанавливается таким образом, чтобы прослушивать весь трафик, проходящий в демилитаризованную зону. Это позволяет выявить атаки, направленные на общедоступные серверы. Третий сетевой датчик должен быть установлен таким образом, чтобы контролировать оставшиеся три внутренних сегмента веб-портала. Но это еще не все. На каждом сервере веб-портала должен быть установлен собственный хостовый датчик. Такая схема обеспечивает хорошую надежность и позволяет определять подавляющее большинство удаленных вторжений.

Система управления

Системы обнаружения атак весьма полезны

В большинстве случаев система управления представляет собой комплекс разрозненных программных средств, каждое из которых предназначено для настройки того или иного инструмента защиты. Такое решение является наиболее дешевым, но весьма неудобным для администратора. И действительно, последнему приходится отслеживать сразу же несколько лог-файлов, реагировать на сообщения, выдаваемые разными программами. Причем в некоторых случаях это может нанести ущерб надежности защиты. Допустим, одна система обнаружения атак выявила попытку вторжения. В этом случае администратору придется быстро просматривать отчеты других программ, чтобы собрать наиболее полную информацию о воздействии, определить его тип, цель и способы противодействия.

Автоматизированные системы управления ИБ удобны и надежны

Гораздо более удобны в этом плане автоматизированные системы управления информационной безопасностью. Это специальные программные комплексы, которые собирают данные от всех инструментов защиты, приводят их к единому виду и определяют степень опасности каждого события. Это не только очень сильно облегчает работу администратора веб-портала, но и делает защиту более надежной. И действительно, в случае обнаружения вторжения ответственное лицо моментально получает всю необходимую информацию, а также вывод системы о том, есть ли у нападающего хотя бы какие-то шансы на успех. Ведь если атака заранее обречена на провал, то администратор может даже ничего не предпринимать. В противном же случае он должен, опираясь на представленные данные, отразить нападение.

Вместо заключения

Итак, уважаемые читатели, как вы сами видите, защита веб-портала — задача очень и очень непростая. И действительно, слишком много опасностей кроется в глубинах общедоступной сети Интернет. Тем более что сегодня эта среда является не только информационной, как было десять лет назад, но и коммерческой. А надежная защита данных обязательна, когда речь заходит о деньгах. Именно поэтому сегодня уделяется большое внимание вопросам информационной безопасности.

Ссылки по теме




Статья получена: hostinfo.ru
загрузка...

 

 

Наверх


Постоянная ссылка на статью "Система защиты веб-портала. Часть 2":


Рассказать другу

Оценка: 4.0 (голосов: 16)

Ваша оценка:

Ваш комментарий

Имя:
Сообщение:
Защитный код: включите графику
 
 



Поиск по базе статей:





Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Вместе с этой статьей обычно читают:

Руководство по оптимизации сайта под поисковые системы. Часть 2 - Познаём поисковые системы

Задачи поисковых систем Задачи, стоящие перед поисковыми системами, просты - они должны давать точные и релевантные ответы на любой запрос. Если у вас есть свой сайт, то вы заинтересованы в максимально качественном ранжировании поисковых машин. Исключением являются сайты, которые раскручиваются благодаря большому количеству спама в текстах.

» Продвижение и оптимизация - 7170 - читать


Система защиты веб-портала. Часть 1

Сегодня мы с вами, уважаемые читатели, поведем разговор о комплексной системе защиты веб-портала, которая позволяет обезопасить его от всевозможных угроз. Правда, для начала нам необходимо немного определиться с терминами. Давайте договоримся, что веб-порталом мы будем называть не простой сайт, а какую-нибудь сложную распределенную систему, работающую, например, в области электронной коммерции.

» Интересное в сети - 1534 - читать


Особенности системы защиты Windows 2000

Опора на архитектуру системы безопасности Windows NT Многие новые функции Windows 2000 имеют прямое отношение к системе безопасности. Учитывая наличие в составе этой ОС таких компонентов, как Kerberos, Active Directory (AD) и встроенной поддержки шифрования по открытому ключу (Public Key Infrastructure, PKI), можно подумать, что разработчики Microsoft кардинально переделали архитектуру системы безопасности Windows NT. В действительности же, несмотря на столь существенные об ...

» Безопасность - 2953 - читать


Системы защиты от краж

Кражи на сегодняшний день являются одной из самых нелегких проблем, с которыми сталкиваются владельцы магазинов и супермаркетов. Дело в том, что человеческому глазу не под силу уследить за каждой конкретной единицей товара, а видеосистемы не всегда дают стопроцентный результат. Было найдено универсальное решение, благодаря которому у воров не остается шансов на успех.

» Техника и инструмент - 2246 - читать


Разнообразные системы защиты дома от грабежа

Исходя из последних полученных данных, число грабежей квартир и частных домов неуклонно растет. Как же защитить свое жилище от проникновения злоумышленников? Как защитить имущество, непосильным трудом нажитое?

» Дача, коттедж - 2865 - читать



Статья на тему Интернет » Интересное в сети » Система защиты веб-портала. Часть 2

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru