Problemy bezpieczeństwa ośrodków webowych

W procesie pobierania zawartości są tworzone podpisy cyfrowe pobieranych obiektów strony i następnie porównywane z podpisami przechowywanymi na serwerze kontroli wyjścia: jeżeli nie są zgodne, to obiekt jest podmieniany - serwer kontroli wyjścia podstawia swoją kopię obiektu - z jednoczesnym powiadomieniem administratora. Taką technikę stosuje m. in. produkt G-Server firmy Gilian Technologies (www.gilian.com).

Innym sposobem jest monitorowanie wszystkich zmian w plikach oraz tego, czy pochodzą one z wewnątrz czy z zewnątrz firmy, a także raportowanie zmian naruszających predefiniowane reguły polityki wprowadzania uaktualnień zawartości. Taki program instalowany jest bezpośrednio na chronionych serwerach. Przykładem takiego rozwiązania jest produkt Tripwire for Server firmy Tripwire (www.tripwire. com).

Pułapki i przynęty

Pułapki są projektowane w celu skierowania intruza w "ślepy zaułek" sieci. Są to różnego rodzaju urządzenia-przynęty, które mogą odwieść atakującego od systemów produkcyjnych i pozwolić administratorowi na przestudiowanie i zrozumienie tego, co zdarzyło się w sieci. Przykładami takich rozwiązań są produkty firm Recourse, PGP Security i Network Associates.

Pułapka może być zakładana obok serwerów danych - jeżeli ma być stosowana do zwabiania ataków wewnętrznych, lub też umieszczana poza zaporą ogniową w strefie zdemilitaryzowanej (DMZ) - jeżeli ma być używana przeciw zagrożeniom zewnętrznym. Serwer-pułapka powinien być tak zaaranżowany, aby sprawiał wrażenie serwera plików, który zawiera istotne informacje - np. z zakresu planów biznesowych. Skuteczność takich pułapek zależy od wielu czynników, takich jak przyjęty schemat nazewnictwa, rozmieszczenie plików i przyjętych reguł ochrony. Na przykład pozorowana obrona jest dużo bardziej efektywna, gdy stosowana jest w dawkach równych lub większych, niż to ma miejsce w systemach produkcyjnych. Atrakcyjną dla atakującego może być też pułapka tak skonfigurowana, aby wyglądała na bardziej nieszczelną niż inne serwery. Z chwilą, gdy atakujący dostanie się do serwera-przynęty, menedżer odpowiedzialny za ochronę rejestruje jego działania i uzyskuje wgląd w to, co intruz próbuje osiągnąć. Przykładem takiego rozwiązania jest ManTrap firmy Recourse (www.recourse.com).

Urządzenia separujące (air gap)

Problemy bezpieczeństwa ośrodków webowych

Ochrona sieci metodą urządzeń separujących

Technika urządzeń separujących przewiduje fizyczne przerwy pomiędzy sieciami poufnymi i jawnymi, tworząc izolowaną ścieżkę dla przemieszczania informacji pomiędzy serwerami zewnętrznymi a siecią wewnętrzną i systemami organizacji. Dostawcami takich rozwiązań są miedzy innymi: RVT Technologies, Spearhead Technology i Whale Communications.

Mogą to być urządzenia nieprogramowalne, które przełączają bank pamięci pomiędzy dwoma komputerami-hostami, tworząc w ten sposób "śluzę powietrzną" pomiędzy Internetem a systemami wewnętrznymi organizacji. Urządzenie może być zastosowane na styku pomiędzy usługą zewnętrzną wykorzystującą aplikacje e-commerce, taką jak usługi bankowe online, a wewnętrzną bazą danych, udostępnianą użytkownikom zewnętrznym. System składa się z urządzenia podłączonego do dwóch hostów - zewnętrznego i wewnętrznego. Host wewnętrzny jest podłączony do wewnętrznej sieci organizacji, a host zewnętrzny jest umiejscowiony w strefie zdemilitaryzowanej - przed zaporą ogniową.

Wszystkie URL stron webowych są kierowane do pozorowanej lokalizacji na hoście zewnętrznym. Strony te w rzeczywistości nie rezydują jednak na tym hoście. Host zewnętrzny rozpakowuje nagłówki protokołów, wyciąga z nich jedynie zawartość ruchu SSL i przekazuje ją do urządzenia. Urządzenie transportuje zaszyfrowane dane do hosta wewnętrznego, używając przełączalnego e-dysku (symulowanego w pamięci). Host wewnętrzny deszyfruje ruch SSL, uwierzytelnia użytkownika i filtruje zawartość URL. Następnie przekazuje zlecenie URL do serwera webowego organizacji rezydującego w sieci wewnętrznej. Przykładem takiego rozwiązania jest e-Gap Web Shuttle firmy Whale Communications (www.whalecommunications.com).


TOP 200