Problemy bezpieczeństwa ośrodków webowych

System samonaprawczy

Narzędzia ochrony i oceny podatności na atak mogą wykrywać niedostatki w systemie ochrony danej organizacji. Mogą także usuwać te problemy, skanując, monitorując i automatycznie naprawiając słabe punkty tego systemu. Przykładem takiego rozwiązania jest Retina 4.0 firmy eEye Digital Security (www.eeye.com). Produkt pracuje w systemie Windows NT/2000. Oprogramowanie jest instalowane na każdej maszynie w sieci. Administrator sieci podaje zakres adresów IP do skanowania i uruchamia skanowanie. Produkt przeszukuje wtedy sieć pod kątem jej słabych punktów, słabych punktów oprogramowania i problemów związanych z regułami polityki ochrony. Następnie wszystkie problemy są raportowane. Mechanizm naprawczy dostarcza administratorowi opisy znalezionych słabych punktów i informacje, jak je usunąć, lub usuwa je automatycznie - zdalnie lub lokalnie.

Odpieranie ataków DoS

Jedną z najnowszych kategorii produktów ochronnych są programy wyspecjalizowane w odpieraniu ataków typu blokada usług - DoS (Denial of Service). Zgodnie z definicją ataki DoS mają na celu obezwładnienie systemu komputerowego przez zatrudnienie go do obsługi niepotrzebnych zleceń, powodujących przeciążenie sieci lub serwera. Produkty do obrony przed tą kategorią ataku są stosunkowo nowe - wiele z nich jest w wersji beta lub pochodzi od firm mało znanych na rynku. Rozwiązania te opierają się na skomplikowanej analizie ruchu sieciowego i filtracji ruchu w całej sieci. Urządzenia monitorujące, takie jak snifery czy analizatory pakietów, analizują pakiety w sieciach, a następnie określają, jaki ruch powinien być odfiltrowany.

Problem wieku dojrzewania

Nowe techniki oferują dodatkowy poziom ochrony przed zagrożeniami, zapewniając w ten sposób lepsze bezpieczeństwo ogólne. Inną zaletą niektórych nowych produktów z tej dziedziny jest to, że są one optymalizowane pod poszczególne aplikacje, np. serwery webowe.

Jednakże, tak jak w każdej nowej technologii, oprócz plusów są też minusy. Do wad tych produktów można zaliczyć to, że:

  • są to przede wszystkim rozwiązania "przyrostowe", a nie wymienne;

  • wymagają na ogół pewnej dozy doświadczenia;

  • wielu dostawców tych produktów to firmy nowo powstałe i istnieje ryzyko natrafienia na rozwiązania nie w pełni dojrzałe.

    Zabezpieczanie aplikacji webowych

    Ataki na aplikacje webowe mogą powodować poważne skutki dla aktywów, zasobów czy też reputacji firmy. Pakiety antywirusowe i zapory ogniowe, utrzymywane na najwyższym poziomie uaktualnień, szyfrowanie transakcji o znaczeniu strategicznym i dobry mechanizm uwierzytelniania, a nawet systemy wykrywania włamań - wszystko to może sprawiać wrażenie, że system jest bardzo dobrze chroniony, ale w przypadku aplikacji webowych jest to zwodnicze poczucie bezpieczeństwa.

    W tym kontekście niezmiernie ważnym zagadnieniem jest stała edukacja zespołów projektowych. Prawidłowo zaprojektowane oprogramowanie w znacznym stopniu eliminuje możliwość wykonywania niektórych ataków. Drugim elementem jest dbanie o aktualność łatek, zwłaszcza dla systemów operacyjnych - często możliwość ataku istnieje tylko dlatego, że administrator nie zainstalował wydanych już dawno łatek uszczelniających system. Połączenie tych dwóch elementów w dużym stopniu przyczynia się do uszczelnienia webowych systemów aplikacyjnych.

    Istnieje też wiele sposobów pozwalających ograniczyć możliwość takich ataków. Na rynku pojawiło się już szereg rozwiązań do ochrony serwerów aplikacyjnych, które - w różnym zakresie - próbują chronić aplikacje webowe i zawartość.

    Rozwiązania te można podzielić na trzy kategorie:

  • Proxy kontrolne, przejmujące na siebie zadanie kontroli dopuszczalnych wartości w polach formularzy i maskujące niejako błędy w sztuce projektowania aplikacji webowych.

  • Uszczelnianie systemów operacyjnych i serwerów webowych, zapobiegające nieautoryzowanym zmianom w kluczowych elementach systemów operacyjnych Windows NT/2000, oraz ochrona serwerów webowych przed przeprowadzaniem akcji, które wykraczają poza normalny tok biznesu.

  • Kontrola zawartości, polegająca na lustrowaniu treści nie podlegających modyfikacji.


  • TOP 200