Problemy bezpieczeństwa ośrodków webowych

Pierwsze linie obrony

Zapory ogniowe są używane jako główne narzędzia ochrony sieci. Działają one opierając się na zasadach określających, które porty w sieci korporacyjnej mają być zamknięte, a które otwarte. Zapory ogniowe nie są wystarczającym środkiem obrony serwerów webowych, ponieważ warunkiem niezbędnym funkcjonowania systemu typu e-biznes jest pozostawienie na zaporach ogniowych niektórych portów otwartymi, co samo przez się daje hakerom możliwość przedostania się przez nie. Porty te zapewniają hakerom kanał przejścia przez zaporę ogniową i możliwość włamania się do systemu. Takim przykładem jest port 80 (protokół HTTP), który jest używany przez serwery webowe i z tego powodu musi pozostać otwarty. Atakujący może wysłać przez zaporę do serwera webowego specjalnie zaprojektowaną, legalną wiadomość HTTP, odsłaniając jego słabe punkty. Wiadomość HTTP może wykorzystywać jeden lub więcej słabych punktów i spowodować łańcuch zdarzeń, który ostatecznie pozwoli napastnikowi uzyskać uprzywilejowany dostąp do maszyny, na której pracuje serwer webowy. Wykonywalne programy, które mogą przeprowadzić taką akcję, są dostępne w Internecie.

Systemy wykrywania wtargnięć IDS (Intrusion Detection System) są uważane za następną po zaporach ogniowych linię obrony, uzupełniającą ich działanie. Jednak w praktyce potrafią one ataki wykrywać, ale nie zapobiegać im. Głównymi wadami sieciowych IDS są:

  • Brak większych możliwości zapobiegania atakom w czasie rzeczywistym. Programy te przesłuchują pakiety krążące w sieci, ale nie blokują ich transmisji. Bardzo często pakiet osiąga swój cel i zostanie przetworzony, zanim zinterpretuje go system IDS; w rezultacie dość powszechnym zjawiskiem są udane ataki identyfikowane przez IDS post factum.

  • Sieciowe systemy wykrywania włamań nie mogą rozpoznawać ataków jeszcze nie znanych. Tak jak każdy system oparty na sygnaturach (w tym przypadku sygnaturach ataku) może on obsługiwać jedynie znane ataki, dla których istnieją wzorce w bazie danych systemu IDS.

    Nowe techniki obrony serwerów webowych

    Tradycyjne rozwiązania z zakresu ochrony nie są wystarczające do zabezpieczenia serwerów webowych i aplikacji przed atakami współczesnych hakerów. Nadal pozostawiają pewne furtki. Pojawiły się jednak nowe środki obrony. Oto kilka przykładów nowych metod.

    Wyjścia kontrolowane

    Problemy bezpieczeństwa ośrodków webowych

    Ochrona integralności danych metodą podpisów cyfrowych

    Technika Exit Control skupia się na skutkach włamania, a nie na tym, jak haker dostał się do ośrodka webowego i jakie zmiany tam poczynił. Głównym celem jest zapobieganie skutkom zewnętrznym włamania, widocznym z pozycji użytkowników ośrodka webowego. W rozwiązaniach takich specjalny serwer "kontroli wyjścia" jest umieszczany pomiędzy serwerem webowym a ruterem lub zaporą ogniową łączącą serwer webowy z Internetem. Serwer ten kontroluje każdy fragment zawartości wychodzący z serwera webowego. Przechowuje on podpisy cyfrowe wykonane na autoryzowanych zawartościach serwera webowego w czasie umieszczania tej zawartości na serwerze. Za każdym razem, kiedy dostawca zawartości publikuje nowy lub zmieniony obiekt, serwer kontroli wyjścia zapamiętuje cyfrową kopię i cyfrowy podpis tego obiektu.


  • TOP 200