Современная защита информации web-ресурсов на серверах хостинга

                                                                            Махвееня Дмитрий Александрович


Выполнен анализ особенностей хостинг-провайдеров, среда функционирования АС, работа вртуального хостинга. Причина предоставления услуг хостинг-провайдерами и их  необходимость в использовании клиентами.

Ключевые слова – WEB-ресурс, сервер хостинга, web-сервер, доменное имя,  

ВВЕДЕНИЕ

Многим пользователям сети интернет необходимо разместить свой ресурс, что бы он был доступен каждому другому пользователю в интернете. Так например Некоммерческие бюджетные структуры, такие как школы и институты размещают свой ресурс для того что бы родители или сами студенты могли следить за успеваемостью. Но для размещения необходимо нечто более, чем просто написание самой WEB-страницы на каком либо языке программирования. Каждый ресурс должен круглосуточно быть доступным в сети интернет, но для этого необходимы  WEB-сервера, а так же физические сервера с большой мощностью, что  сей час несовсем доступно любому пользователю и не только из-за финанасовых стороны, но и из-за технической.  На хостинговых серверах в большинстве случаев используется оборудование c многоядерными CPU, к примеру, Intel (R) Xeon с тактовой частотой не менее 2 ГГц, ОЗУ (RAM) от 2 Гб. Для обеспечения дополнительной

гарантии безопасности данных на всех серверах устанавливаются аппаратные RAID-контроллеры, а также предусмотрено резервное копирование данных на внешний сервер. WEB-ресурс, как и любая другая  информация в сети интернет, должна сохранять целостность и доступность, информация не должна быть видоизменена или модифицирована неавторизованными пользователями.

 

 УСЛУГА «Хостинга»

Хостинг - услуга по предоставлению вычислительных мощностей для физического размещения информации на сервере, постоянно доступным.

 Услуга «Хостинга» обеспечивает корректное, круглосуточное отображение любого web-ресурса в сети интернет,  доступное для любого другого пользователя. Но, как и было сказано ранее – самостоятельная поддержка требует большого уровня квалификации и финансовых затрат. Поэтому на рынке появляются такие компании как хостинг-провайдеры, которые предоставляет за определенную плату  круглосуточное поддержание WEB-ресурса.

Анализ работы и клиенты хостинг-провайдеров

 

Воспользоваться услугой хостинга может каждый, но автором был проанализирован перечень организаций, которые пользуются услугой:
Физические лица — 12%
Некоммерческие  неприбыльные (Школы, институты) — 10%
Зарубежные компании — 10-15%

Религийные организации — 5%

Государственные структури — 5%
Другие юридические лица — 53-58%
Из анали за видно, что преобладающее большинство – юридические лица.

Существуют несколько категорий типа хостинга:
Выделенный сервер — вид хостинга, при котором клиенту целиком предоставляется отдельная физическая машина (в противоположность виртуальному хостингу). Обычно используется для запуска приложений, которые не могут сосуществовать на одном сервере с другими проектами или имеют повышенные требования к ресурсам.
Облачный хостинг – это совершенно новый вид хостинга, отличающийся динамикой, новым уровнем надежности, стоимость такого вида услуга определяется объемом использованных ресурсов. Оригинальное название данного вида хостинга "cloud hosting"

Но, преобладающее большинство хостинг-провайдеров используют виртуальный хостинг – размещение вашего ресурса на физическом сервере, который может находиться в помещении, где он обслуживается специалистами на протяжении 24 часов сутки.  Схема работы виртуального (физического) хостинга выглядит следующим образом  (Рис. 1):


Рис. 1

Анализ среды функционирования хостинга

1.       Вычислительные системы – к ним принадлежит сам Web-сервер и панель управления хостингом, который обеспечивает нас необходимым ПО для отображения сайта,  в большинстве случаев используется Web-сервер Apache. В большинстве случаев используются на Unix подобных операционных системах.
Apache - веб-сервер (программа) с открытым исходным кодом.. Используется более чем на половине веб-серверов. Обладает высокой надежностью и расширяемостью (Рис.2):

Рис. 2

 

2.     Информационная среда :

          - общедоступная информация;

- технологическая информация.

К общедоступной информации относится публично оглашаемая информация, пользоваться которой могут любые физические или юридические лица (пользователи информационных ресурсов), имеющих доступ к сети Интернет.

Общедоступная информация может быть открытой и с ограниченным доступом, в то время как технологическая информация только с ограниченным доступом

Технологической информации WEB-страницы относится технологическая информация КСЗИ и технологическая информация по администрированию и управлению вычислительной системой АС и средствами обработки информации - данные о сетевых адресах, имена, персональные идентификаторы и пароли пользователей, их полномочия и права доступа к объектам, информация журналов регистрации действий пользователей, другая информация баз данных защиты, установлены рабочие параметры отдельных механизмов или средств защиты, информация о профиле оборудования и режима его функционирования, рабочие параметры функционального ПО тому подобное.

3. Среда пользователей  разделяется по по уровню полномочий по доступу к информации, характером и составом работ, которые выполняются в процессе функционирования АС, пользователи подразделяются на определенные категории:
а) пользователи, которым предоставлено право доступа только к общедоступной информации WEB-страницы;

б) пользователи, которым предоставлены полномочия сопровождать КСЗИ и обеспечивать управление АС (администратор безопасности, другие сотрудники СЗИ пользователи с функциональными обязанностями WEB-мастеров, администраторов сервисов, администраторов сетевого оборудования, администраторов ресурсов DNS (Domain Name System), PROXY, FTP (File Transfer Protocol) и др.., если предполагается их взаимодействие с WEB-страницей, и т.д.);

в) технический обслуживающий персонал, обеспечивает надлежащие условия функционирования АС, повседневную поддержку жизнедеятельности физической среды (электричества, технический персонал по обслуживанию помещений зданий, линий связи и т.п.);

г) разработчики ПО, осуществляющих разработку и внедрение новых функциональных процессов, а также сопровождение уже действующего функционального ПО сервера, разработчики и проектировщики физической структуры АС;

д) поставщики оборудования и технических средств и специалисты, которые осуществляют его монтаж, текущее гарантийное и послегарантийное обслуживание.
4. Физическая среда, предназначенное для размещения, эксплуатации, администрирования WEB-страницы учреждения, включает:

- Помещения, в которых расположены сервер и

рабочие станции со всеми компонентами (Вычислительные системы, хранилища для носителей информации и документации, рабочие места обслуживающего персонала и т.д.);

- Система энергоснабжения, заземления, жизнеобеспечения и сигнализации помещения;

- Вспомогательные технические средства и средства связи

 

АНАЛИЗ СУЩЕСТВУЮЩЕГО УРОВНЯ БЕЗОПАСНОСТИ

В документе  НД ТЗИ 2.5-010. 003 указаны минимальные требования для уровня технологии Т1, когда WEB-сервер и рабочие станции размещаются на территории учреждения-владельца WEB-страницы или на территории оператора

КА-2, ЦА-1, ЦО-1, ДВ-1, ДР-1, НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-1;

 - При условии, что WEB-сервер размещается у оператора, а рабочие станции - на территории владельца WEB-страницы, взаимодействие которых  (используется для хостинг- провайдеров) с WEB-сервером с использованием сетей передачи данных (технология Т2), минимально необходимый функциональный профиль определяется:

КА-2, КО-1, ЦА-1, ЦО-1, ЦВ-1, ДВ-1, ДР-1, НР-2, НИ-2,НК-1,НО-1,НЦ-1,НТ-1,НВ-1. 
Для большинства хостинг-провайдеров  Украины этот профиль и требования не выполняются или выполняется не в полной мере. Авторами статьи был проведен анализ системы типового хостинг-провайдера и было установлено, что реализован ряд критери
ев, которые указаны ниже:
КО-1, ЦА-1, ЦО-1, ЦВ-1, ДВ-1, ДР-1, НР-2, НИ-2,НК-1,НТ-1,НВ-1.

ВЫВОД

Необходимо провести исследования   условий функционирования хостинг-провайдеров и выявить уязвимости, которые могут быть реализованы угрозы для информации клиентов. Предложить методы и средства, которые позволяют реализовать в полном объеме требования НД ТЗИ, что позволит минимизировать последствия реализации угроз.

 

ПЕРЕЧЕНЬ ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1.  Спитцнер Л. Honeynet Project: ловушка для хакеров // Открытые системы, № 07–08, 2003.

2.  Лукацкий А. В. Обнаружение атак. СПб.: БХВ-Петербург, 2003.

3.  Котенко И. В., Степашкин М. В. Прототип ложной информационной системы // ХI Рос-

сийская научно-техническая конференция (по Северо-западному региону) “Методы и тех-

нические средства обеспечения безопасности информации”: Тезисы докладов. СПб.: Из-

дательство СПбГПУ, 2003.

4.  Cohen F. A Note on the Role of Deception in Information Protection // Computers and Security

1999.

5. НД ТЗІ 2.5 -010-03  Требования к защите информации WEB-страницы

от несанкционированного доступа

6. НД ТЗІ 2.6 -004-99 Критерии оценки защищенности информации в компьютерных системах от несанкционированного доступа

7.     Защита информации в сети. Анализ технологий и синтез решений.

8.     Автор: Галицкий А.В, Рябко С.Д,  Шаньгин В.Ф.