10054

Захищеність WEB-серверів Apache та IIS

Научная статья

Информатика, кибернетика и программирование

Захищеність WEBсерверів Apache та IIS Постановка проблеми у загальному вигляді та її зв’язок із важливими науковими чи практичними завданнями На сьогодні важливим напрямком підвищення ефективності функціонування багатьох як вітчизняних так і закордонних автоматизова...

Украинкский

2013-03-20

124 KB

5 чел.

Захищеність WEB-серверів Apache та IIS

Постановка проблеми у загальному вигляді та її зв’язок із важливими науковими чи практичними завданнями

На сьогодні важливим напрямком підвищення ефективності функціонування багатьох як вітчизняних, так і закордонних автоматизованих інформаційних систем (АІС) є інтеграція з глобальною мережею Інтернет. В багатьох випадках за рахунок цієї інтеграції вирішуються дві основні задачі. По-перше, об’єднуються територіально розподілені підсистеми АІС. По-друге, користувачам Інтернет забезпечується доступ до відкритої інформації АІС. Досить часто при вирішенні обох задач використовується  WEBсайт, який крім того відіграє  представницьку роль АІС в мережі Інтернет. Практичний досвід вказує на значний вплив ефективності функціонування WEB–сайту на ефективність функціонування всієї АІС.  Основою функціонування WEBсайту є WEBсервер, що забезпечує доступ клієнтів із мережі Інтернет до WEBсторінок сайту.

За останній час зафіксовані непоодинокі випадки масованих атак порушників на АІС зі сторони Інтернет, причому досить часто об’єктом атак був WEB–сервер. Наприклад, за даними Міністерства Оборони США у 2002 році було зафіксовано 200 атак, метою яких було  отримання контролю над військовими серверами [8]. Як правило, наслідками більшості успішних атак на WEBсервер ставало унеможливлення санкціонованого доступу, порушення цілісності, або створення неконтрольованого поширення інформації АІС. Таким чином в багатьох випадках успішна атака на WEB–сервер може призвести не тільки до загрози функціонуванню WEB – сайту, але й до значного зменшення ефективності функціонування всієї АІС.  Цим визначається актуальність загальної проблеми даної статті - дослідження захищеності WEBсерверу, а також її  зв'язок з глобальною науково – практичною задачею забезпечення інформаційної безпеки АІС.

Аналіз останніх досліджень і публікацій, в яких започатковано розв’язання даної проблеми

Для формалізації задачі оцінювання ефективності системи захисту інформаційної системи, в роботі [7] сформований наступний методичний підхід. Пропонується розглядати систему захисту у вигляді багаторівневої ієрархії Ір, де р – кількість рівнів ієрархії. Для інформаційних підсистем на кожному р-му рівні ієрархії вибирається множина об’єктів захисту Мкр, де к- номер об’єкта на р-му рівні ієрархії. За допомогою експертного оцінювання для кожного Мкр об’єкта формується вектор загроз Vskp, де s – номер загрози для к-го об’єкта на р-му рівні ієрархії.

Зниження ефективності функціонування ІС на кожному р-му рівні Ep визначається складним впливом реально діючих загроз на об’єкти р-го рівня:

                      Ep(t)=F{Mkp,Vskp,t},                                                                                   (1)

де F{*} – функціонал, що описує вплив реально діючих загроз Vskp на множину об’єктів Mkp в підсистемі р-го рівня; t – часова характеристика.

При цьому вважається, що відновлення ефективності підсистеми р-го рівня можливо лише за рахунок проведення адекватного рівню інтегральної загрози комплексу заходів безпеки Zjkp, де  j – номер заходу безпеки Z стосовно к-го об’єкта підсистеми р-го рівня. Пропонується поставити в залежність кількісну оцінку  рівня інтегральної загрози ІС (U)  від зниження ефективності АІС (E) в цих умовах. Таким чином, враховуючи (1) у формалізованому виді рівень інтегральної загрози АІС на момент оцінювання t  можна оцінити функціоналом (2), з врахуванням обмежень (3):

                      U(t)= F{Mkp,Vskp,t},                                                                                      (2)

                      0U(t)1,                                                                                                       (3)

де U(t)=0 – означає повну відсутність загрози для АІС, а U(t)=1 – означає вивід з ладу АІС (ефективність АІС дорівнює 0).

  1.  Оцінку рівня загрози деякому к-му об’єкту АІС рекомендується здійснювати по сукупності окремих показників Ukn для відповідного об’єкта. Кожний n-й показник відображає події, що пов’язані із зростанням загрози функціонування підсистеми АІС р-го рівня, яка розглядається. Розрахунок (2) рекомендується проводити шляхом часткових розрахунків U(t) у фіксовані моменти часу t на основі використання методу аналізу ієрархій, а потім по окремим точкам встановити функціональну залежність, яку можна використовувати у подальшому для прогнозування зміни рівня інтегральної загрози з плином часу. Також в роботі [7] відзначено, що розв’язання задач управління безпекою інформаційної системи  на сьогодні формалізоване не достатньо та досить часто базується на методах експертного оцінювання, проб та помилок, що вносить в розрахунки елементи суб’єктивізму і супроводжується досить великими похибками. Запропонований методичний підхід оцінки ефективності захисту АІС є досить досконалим та універсальним, але потребує уточнення та деталізації, як це відзначається і його авторами, при оцінці ефективності захисту конкретної АІС, а в нашому випадку WEBсерверу.  Також відомі нормативні вимоги  до системи захисту WEBсерверів від несанкціонованого доступу (НСД) [4]. Це дозволяє з врахуванням нормативних вимог на базі методики (1-3) провести оцінку ефективності захисту найбільш розповсюджених WEBсерверів від НСД. Відзначимо, що визначення такої оцінки в доступній нам літературі не знайдено.

Крім того, для деталізації ефективності захисту WEBсерверу можливо використати результати роботи [5] в якій проведено дослідження захисту WEBсайтів корпоративних інформаційних систем від атак на відмову. Між іншим, в цій роботі відзначено, що однією з найбільш небезпечних є атака на відмову  WEB–сайту, з  санкціонованим використанням HTML–файлів та серверних сценаріїв PHP. Очікуваним результатом такої атаки є блокування доступу до сторінок сайту, в наслідок вичерпання обчислювальних ресурсів сервера сайту. В даному випадку під поняттям  обчислювальних ресурсів сервера розуміються ресурси WEB–сервера, операційної системи комп’ютерної мережі, комп’ютера та каналів зв’язку, що обслуговують сайт. Також в [5] показано, що типова атака на відмову  корпоративного WEB–сайту проводиться зловмисником  в  умовах обмеження обчислювальних потужностей та тривалості. Крім цього очікувані умови атаки слід обмежити кваліфікованим адмініструванням сайту та відсутністю помилок в його програмному та апаратному забезпеченні. Зроблено припущення, що пропускна спроможність каналу зв’язку сайту набагато вища ніж у зловмисника. При виконанні вказаних обмежень основною причиною блокування ресурсів сайту при атаці на відмову, може стати тільки вичерпання потужності центрального процесора комп’ютера, що обслуговує сайт. При цьому, використання обчислювальних потужностей комп’ютера зловмисника призволить до втрати цих потужностей комп’ютером, що обслуговує функціонування сайту. По цій причині, пропонується технічну ефективність атаки на відмову поставити у відповідність з кореляцією між цими потужностями. Витрату обчислювальних потужностей пропонується визначати:

  •  Для зловмисника - за допомогою показників навантаженням центрального процесора при реалізації атаки  та тривалості виконання атаки для зловмисника;
  •  Для комп’ютера, що обслуговує сайт –  за допомогою тривалості роботи з 100% навантаженням центрального процесора. При цьому доступ до сторінок сайту гарантовано блокується.

Це дозволило визначити два показники технічної ефективності атаки на відмову з використанням сценаріїв  - ефективну потужність атаки та ефективність блокування. Під потужністю атаки (P) пропонується розуміти відношення навантаження центрального процесора атакуємого комп’ютера  - сервера () до навантаження центрального процесора зловмисника  при реалізації атаки (Z):

                                                                                 (4)

 Під ефективністю блокування (B) будемо розуміти відношення тривалості 100% навантаження процесора комп’ютера, що обслуговує функціонування сайту (b) до тривалості виконання атаки (a):

                                                                                                                                 (5)

Технічну ефективність захисту доцільно поставити в противагу технічній ефективності атаки. В наслідок цього можливо визначити два показники технічної ефективності захисту  - ефективну потужність захисту та ефективність захисту від блокування.

Ефективну потужність захисту () та ефективність захисту від блокування (A) можливо розраховувати у вигляді відношень (6) та (7):

                                                                                                                                (6)

                                                                                                                                            (7)

Важливим результатом наведеної роботи є кількісні та якісні показники ефективності захисту WEBсерверу Apache від атак на відмову. Але для повноти результатів необхідно провести порівняння аналогічних показників ефективності захисту для різних типів WEBсерверів, наприклад для Apache  та IIS.

Крім того, проведений аналіз виявив деяку аморфність термінів, що використовуються в науковій літературі присвяченій захисту інформації в мережі Інтернет. Надалі будемо використовувати терміни, що визначені в відповідній вітчизняній нормативній документації [2,3,4].

Виділення невирішених раніше частин загальної проблеми, котрим присвячується означена стаття

  •  Визначення інтегральної оцінки ефективності захисту  від НСД найбільш розповсюджених WEB-серверів відсутнє.
  •  Порівняння захищеності WEBсерверів Apache та IIS від атак на відмову з санкціонованим використанням HTML–файлів та серверних сценаріїв PHP проведено не в повному обсязі.

Формулювання цілей статті (постановка завдання)

  •  Проведення інтегральної оцінки ефективності захисту  найбільш розповсюджених WEBсерверів від НСД. При проведенні оцінки слід враховувати вимоги відповідних вітчизняних нормативних документів.
  •  Порівняння можливостей типових засобів захисту WEBсерверів Apache та IIS від атак на відмову з санкціонованим використанням серверних сценаріїв. 

Виклад основного матеріалу дослідження з повним обґрунтуванням отриманих наукових результатів

Наведемо терміни найбільш важливі для даної статті. WEBсторінка (WEBсайт) це мережевий інформаційний ресурс, що надається користувачу у вигляді HTMLдокументу і має у мережі свою унікальну адресу. Сервер (server) це об’єкт комп’ютерної системи (програмний або програмно-апаратний засіб), що надає послуги іншим об’єктам за їх запитами. WEBсервер - сервер, який обслуговує запити користувачів (клієнтів) згідно з протоколом HTTP (Hyper Text Transfer Protocol), забезпечує актуалізацію, збереження інформації WEBсторінки, зв’язок з іншими серверами.

Використавши методику (1-3), інтегральну оцінку ефективності захисту WEBсерверів (Zw(t)) можливо провести наступним чином:

                                        Zw(t)=F{Zwi,Vi,t},                                                                         (8)

Vi загроза за номером і, Zwi  ефективність заходу безпеки від загрози Vi , t – часова характеристика.

Припустимо що термін реалізації загроз та відповідних їм заходів безпеки незначний. Це припущення дозволяє знехтувати впливом часових характеристик на ефективність захисту. Таким чином оцінку ефективності захисту можна розрахувати:

                                        Zw=F{Zwi,Vi},                                                                               (9)

Крім того, в першому наближені можливо прийняти, що величина Zwi детермінована і може набувати тільки два значення 0 захід неефективний та 1 захід ліквідує загрозу. Розглянемо випадок визначення інтегральної оцінки захисту WEBсерверів від НСД. В цьому випадку відомий перелік нормативних заходів безпеки, що дозволяє переписати функціонал (9) у наступному вигляді:

                                         ,                                                                           (10)

де i  номер заходу безпеки, N  нормативна кількість заходів безпеки.

Очевидно, що мінімальна величина Zw =0, а максимальна величина Zw =N. При Zw =0 захист абсолютно неефективний, з точки зору відповідності нормативам. При Zw =N захист повністю відповідає нормативним заходам безпеки. Крім визначення кількісної оцінки ефективності захисту використання (10) дозволяє провести порівняння захищеності WEBсерверів різни типів. Відзначимо, що кількість існуючих на сьогодні WEBсерверів досить велика, але найбільш розповсюдженими є Apache та WEBсервери компанії Microsoft. Так відповідно до матеріалів [1,6] кількість WEBсайтів, що забезпечуються Apache становить 55% від загальної кількості. WEBсервери компанії Microsoft забезпечують біля 25% WEBсайтів. Розповсюдженість Apache пояснюється в першу чергу його безкоштовністю та відкритістю програмного коду. Відкритість програмного коду означає, що можна настроїти WEBсервер для конкретних завдань, додати або знищити певні модулі, а також виправити дефекти програми. Ще одною важливою перевагою є мультиплатформеність Apache. Він використовується на серверах Unixсистем, в системах Macintosh, на серверах Windows. Настройка Apache реалізована за допомогою конфігураційних файлів в які вносяться директиви для управління його функціональними можливостями. Великий обсяг можливих директив робить настройку цього WEBсервера доволі гнучкою та надає адміністратору широкі можливості в сфері управління системою захисту. До загальновідомих недоліків Apache відносять:

  •  Відсутність завершеного та досконалого графічного інтерфейсу, що значно ускладнює роботу адміністратора WEBсервера.
  •  Відсутність для безкоштовних версій офіційної служби технічної підтримки.

Для WEBсерверів компанії Microsoft вказані недоліки не характерні. Ці WEBсервери є складовими компонентами таких операційних систем як Windows NT, Windows 2000, Windows XP [1]. Найбільш популярні сучасні версії WEBсерверу компанії Microsoft входять до складу Internet Information Services (IIS) набору базових служб Інтернету. Крім WEBсерверу до складу IIS включені FTPсервер, SMTPсервер, NNTPсервер та ряд додаткових служб. Служби IIS об’єднані за допомогою стандартного графічного інтерфейсу адміністрування та спільних методів управління, що є беззаперечною перевагою. Ще однією перевагою  WEBсерверу  IIS є стандартизовані для Windows методи управління, що робить процес його адміністрування  відносно простим.

В загальному випадку WEBсервер повинен забезпечувати реалізацію вимог із захисту цілісності та доступності розміщеної на WEBсторінці загальнодоступної інформації, а також конфіденційності та цілісності технологічної інформації WEB-сторінки. Надалі будемо розглядати тільки ті вимоги до системи захисту, реалізувати які можна  допомогою вдосконалення програмних засобів та методики застосування цих засобів. До методики застосування програмних засобів, крім іншого, слід віднести повноту та досконалість відповідної документації. З врахуванням цих зауважень, на основі [7] проведена структуризація типових вимог до системи захисту WEBсерверу від НСД (рис.1). Відзначимо, що крім вимог "надійність середовища розробки"  та "відкритість програмного коду" інші типові вимоги наведені в вітчизняному державному стандарті [4]. Включення  вимог "надійність середовища розробки"  та "відкритість програмного коду" в перелік типових здійснене на основі висновків [5]. Назви інших вимог відповідають нормативним. Для деяких вимог на рис. 1 наведені пояснення їх змісту. Принциповим моментом є структуризація вимог відповідно до життєвого циклу WEBсерверу. Проведемо аналіз відповідності  систем захисту WEBсерверів Apache та IIS цим вимогам. Відзначимо, що надалі заходи захисту Apache будемо позначати  Zawn, а IIS  Ziwn , де n  номер заходу.

1. Програмне забезпечення, як Apache так і IIS побудоване за модульним принципом. Таким чином Zaw1 = Ziw1 = 1.

2. Для відповідності цим вимогам мають бути визначені всі стадії та етапи життєвого циклу WEBсерверу, а для кожної стадії та етапу – перелік і обсяги необхідних робіт та порядок їх виконання. Всі етапи робіт повинні бути задокументовані відповідно встановлено вітчизняними державними стандартами. Відзначимо, що наявність цієї документації є загальноприйнятою вимогою при проектуванні захищених інформаційних систем. Хоча  в звичайний супроводжуючий комплект документів  Apache та  IIS  дана документація не входить, але її можливо отримати при офіційному зверненні до компаній розробників. Тому, виходячи із фактичного стану речей вважаємо, що Zaw2 = Ziw2 = 1.

3. Хоча форма специфікацій на функціональні послуги безпеки Apache та  IIS дещо не відповідає вітчизняним стандартам, але їх досконалість підтверджена практичним досвідом. Тому Zaw3 = Ziw3 = 1.

4. Для відповідності цим вимогам документація на систему захисту повинна містити опис послуг безпеки, що в ній реалізуються, а також настанови для різних категорій користувачів. Для обох  WEBсерверів вказана документація доступна та досить детальна. По цій причині Zaw4 = Ziw4= 1.

5. Практичний досвід показує, що система безпеки Apache та  IIS  пройшла багаторазове та жорстке тестування, хоча програма і методика тестувань не входять до звичайного комплекту супроводжуючої документації цих WEBсерверів, що вимагається [3]. Проте відповідна доукомплектація на наш погляд не викликатиме особливих труднощів при  офіційному зверненні до компаній розробників. Тому, виходячи із фактичного стану речей Zaw5 = Ziw5 = 1.

6. Надійність середовища розробки означає  надійність мови програмування, що  була застосована для реалізації WEBсерверу. Apache та  IIS реалізовані на досить апробованій та надійній мові програмування C++. Таким чином Zaw6 = Ziw6= 1.

7. Вимозі відкритості програмного коду відповідає тільки Apache. Zaw7 = 1, Ziw7= 0.

8. Як Apache, так і IIS дозволяють здійснювати розмежування прав користувачів на перегляд WEBсторінок на підставі атрибутів доступу користувача і захищеного об’єкта. Тому Zaw8= Ziw8= 1.

9. Як Apache так і IIS дозволяють здійснювати розмежування прав користувачів на модифікацію WEBсторінок на підставі атрибутів доступу користувача і захищеного об’єкта. Тому Zaw9= Ziw9= 1.

10. Обидва WEBсервери дозволяють забезпечити захист інформації від несанкціонованого ознайомлення, під час їх експорту/імпорту через незахищене середовище. Для цього використовуються комунікаційний протокол шифрування SSL, що використовує метод шифрування з відкритим ключем. В Apache протокол SSL реалізований декількома способами, серед яких Apache  SSL  та різноманітні комерційні варіанти. Таким чином Zaw10 = Ziw10 = 1.

11. Використання протоколу SSL дозволяє системам захисту як  Apache так і IIS  забезпечити надійний контроль за цілісністю інформації в повідомленнях, які передаються, а також здатність виявляти факти їх несанкціонованого видалення або дублювання. Тому  Zaw11 = Ziw11 = 1.

12. Відкат забезпечує можливість відмінити окрему операцію або послідовність операцій і повернути захищений об'єкт після внесення до нього змін до попереднього наперед визначеного стану. Для забезпечення відкату до складу WEBсерверу повинні входити автоматизовані засоби, які дозволяють адміністратору безпеки, відмінити певний набір операцій, виконаних над захищеним об’єктом WEB-сторінки за певний проміжок часу. Факт використання послуги має реєструватись в системному журналі. Програмне забезпечення Apache та IIS  дозволяють забезпечити відкат, тому Zaw12 = Ziw12 = 1.

13. Визначення ліміту на обчислювальні ресурси означає можливість обмеження щодо використання окремим користувачем та/або процесом обсягів обчислювальних ресурсів серверу. Спроби користувачів перевищити встановлені обмеження на використання ресурсів повинні реєструватися в системному журналі. Обидва WEBсервери дозволяють визначити кількість обчислювальних потоків, розмір буфера пам’яті, що використовується протоколом TCP/IP, розмір тіла запиту HTTP, розмір черги мережевих з’єднань. Тому Zaw13 = Ziw13 = 1.

14. Відповідність вимозі відновлення після збоїв означає визначення множини типів відмов WEB-серверу і переривань обслуговування, після яких можливе повернення у відомий захищений стан без порушення політики безпеки. Аналіз документації обох WEB-серверів та практичний досвід показує, що повернення у відомий захищений стан після збоїв відбувається без порушення політики безпеки. Тому  Zaw14 = Ziw14 = 1.

15. Самотестування повинно дозволяти WEB-серверу перевірити і на підставі цього гарантувати правильність функціонування і цілісність певної множини функцій захисту. Аналіз документації та функціональних можливостей Apache та IIS показав відсутність в них можливості само тестування. По цій причині Zaw15 = Ziw15 = 0.

Підсумовуючи проведений аналіз, та використавши (10) розрахуємо інтегральну оцінку системи захисту  Apache (Zaw) та IIS  (Ziw). Отже Zaw =14 , Ziw=13. Відзначимо, що відповідно методиці [7] та вітчизняним стандартам [4], для обох WEB-серверів максимально можлива величина інтегральної оцінки дорівнює 15. Порівняння одержаних реальних величин цієї оцінки з максимально можливою вказує на досить високу захищеність як Apache так і IIS від НСД. Крім того, результати порівняння вказують на дещо кращу захищеність Apache завдяки наявності відкритого програмного коду, хоча це і не вимагається в вітчизняних стандартах. Відзначимо, що наявності відкритого програмного коду на наш погляд є досить важливою вимогою до системи захисту WEB–серверу. Наприклад тому, що унеможливлює створення різноманітних програмних пасток розробниками WEB–серверу.  

Важливим напрямком підвищення рівня захисту від НСД, як  Apache так і  IIS є введення в них функцій самотестування та відображення в супроводжуючій документації програми і методики тестувань системи безпеки та етапів життєвого циклу.

Для порівняння можливостей типових засобів захисту WEBсерверів Apache та IIS від описаних атак на відмову були проведені числові експерименти.  Як доведено в [5] найбільш небезпечною є атака з використанням тільки відкриття файлів по протоколу HTTP. Тому для визначення ефективності захисту план експерименту передбачав тільки відкриття HTML та PHP файлів. Для здійснення атаки засобами Microsoft VC++.NET було розоблено спеціальну прикладну програму. Ефективність та надійність функціонування програми була забезпечена за допомогою бібліотеки для роботи з Інтернет afxinet. Основними етапами роботи програми є відкриття сесії, багаторазовий доступ до файлу по протоколу HTTP в циклі з визначеною кількістю ітерацій, закриття сесії та обчислення терміну виконання циклу. В якості WEB  - сервера використано Apache 1.3 та IIS 5.0, які працювали на комп’ютері Intel Pentium 3 ( тактова частота 600 мГц, обсяг оперативної пам’яті 256 МБ) під управлінням операційної системи Microsoft Windows 2000 Server. Атака здійснювалась з використанням одного комп’ютера з аналогічними характеристиками, з операційною системою Microsoft Windows 2000 Professional. Експеримент проводився в локальній мережі з топологією "зірка" з пропускною здатністю 100 Мбіт/с. Відзначимо, що WEB  - сервер знаходився на комп’ютері сервері домена. Під час проведення експериментів в локальній мережі працювали тільки комп’ютери на яких проводились експерименти. Реєстрація параметрів використання системних ресурсів комп’ютерів проводилась програмно (термін виконання запитів) та за допомогою Windows Task Manager (навантаження процесора). Кожен експеримент повторювався тричі при тих самих вихідних даних. При цьому, в різних експериментах величини зареєстрованих параметрів відрізнялись на 3-5%. Після цього було розраховано середньоарифметичні величини зареєстрованих параметрів. Таким чином, похибка отриманих результатів знаходиться в межах 5%, що вважається прийнятним при інженерних розрахунках.  Основні результати експериментів представлені в таблицях 1, 2 та показані на рис. 2.

Таблиця 1

Показники навантаження процесора комп’ютера Web – сервера

Кількість з’єднань

Завантаження процесора

Відкриття/закриття HTML файлу

Відкриття/закриття PHP файлу

Apache 

IIS

Apache 

IIS

1

2

2

2

2

10

12

6

30

86

100

42

34

100

100

1000

100

100

100

100

10000

100

100

100

100

Таблиця 2

Термін виконання Web – сервером клієнтських запитів

Кількість з’єднань

Термін виконання запиту, секунди

Відкриття/закриття HTML файлу

Відкриття/закриття PHP файлу

Apache 

IIS

Apache 

IIS

1

0,09

0,09

0,1

0,1

10

0,12

0,12

1

1

100

1

0,4

6

6

1000

5

2

67

63

10000

41

18

673

638

1 – HTML файл WEB–сервер Apache, 2 – HTML файл WEB–сервер IIS,

3 – PHP файл WEB–сервер Apache, 4 – PHP файл WEB–сервер IIS

Рис.2 Графіки залежностей термінів виконання WEB–сервером запитів відкриття/закриття HTML  та PHP файлів від кількості запитів.

Аналіз даних табл. 1 показує, що для обох WEB–серверів для повного блокування сайту достатньо здійснити близько 1000 циклічних процедур відкриття/закриття для HTML - файлів та 100 аналогічних процедур для PHP – файлів.

Аналіз  тривалості виконання Web – сервером клієнтських запитів (табл. 2, рис. 1) вказує на різке зростання терміну виконання запиту сервером при зверненні до PHP – файлів відносно  HTML – файлів. При здійсненні атаки шляхом відкриття PHP файлів термін блокування сервера в 19 – 20 разів триваліший ніж при  атаці шляхом відкриття HTML файлів. Можна відзначити, що для обох WEB–серверів,  термін виконання запитів до PHP – файлів приблизно однаковий. В той же час термін виконання запитів до HTML–файлів IIS  більш ніж в 2 рази менший ніж  Apache.

Для порівняння захищеності Apache та IIS згідно (4 – 7) було розраховано показники ефективності захисту PHP та HTML –файлів. Результати розрахунків показані в табл.3.

Таблиця3

Показники ефективності захисту WEB–серверів

WEB–сервер

Ефективна потужність захисту –

Ефективність захисту від блокування – А

HTML–файлів

PHP – файлів

HTML–файлів

PHP – файлів

Apache 

0,1429

0,04

0,0488

0,003

IIS 

0,1765

0,04

0,1111

0,0031

Аналіз даних табл.3 показує, що для HTML–файлів ефективна потужність захисту IIS приблизно в 1.2 рази вища ніж у Apache, а показник ефективності захисту від блокування IIS вищий більш ніж у 2 рази від аналогічного показника Apache. При цьому показники ефективності захисту при атаці на PHP–файли для обох WEB–серверів приблизно однакові.  

Відзначимо, що зміна конфігурації та характеристик апаратно-програмного забезпечення комп’ютерної мережі може досить відчутно вплинути на кількісні показники результатів атаки (термін виконання запиту, навантаження процесора). Проте вплив такої зміни на показники ефективності захисту WEB–серверів, що носять відносний характер, не такий відчутний [5]. Тому якісна оцінка ефективності захисту Web-серверів, а також результат порівняння захищеності Apache та  IIS відповідає дійсності.

Висновки з даного дослідження і перспективи подальших розвідок у цьому напрямку.

  •  Визначена інтегральна оцінка ефективності захисту  від НСД  WEB-серверів Apache та IIS. Визначення проводилось з врахуванням відповідної вітчизняної нормативної бази. Для Apache Zaw =14 , для IIS Ziw=13. При цьому максимально допустима величина  оцінки Zw=15. Таким чином ефективність захисту  від НСД  як Apache так і  IIS досить висока. Важливим напрямком підвищення рівня захисту від НСД, як  Apache так і  IIS є введення в них функцій самотестування та доукомплектація супроводжуючої документації відповідно вітчизняних державних стандартів.
  •  Проведено детальне порівняння захищеності WEBсерверів Apache та IIS від атак на відмову з санкціонованим використанням HTML–сторінок та серверних сценаріїв PHP.
  •   Доведено, що захищеність IIS від атак на відмову з санкціонованим використанням HTML–сторінок  суттєво вища Apache.
  •   Доведено, що захищеність IIS та Apache від атак на відмову з санкціонованим використанням серверних сценаріїв PHP приблизно однакова.

Перспективи подальших розвідок у даному напрямі полягають в захищеності WEBсерверів Apache та IIS від атак на відмову з санкціонованим використанням серверних сценаріїв, що створені за допомогою загальнопоширених технологій. До таких технологій слід віднести Java, ActiveX, SSI, ASP, C#. Результатом досліджень може стати універсальна система захисту WEBсерверів від атак на відмову. Крім того, цікавим напрямом дослідження в області захисту WEBсерверів від НСД, з метою вдосконалення вітчизняної нормативної бази.

Література

1. Андрееев А. и др. Microsoft Windows 2000. – СПб.: БХВ–Петербург, 2002, 960 с.

2.  ДСТУ 3396.0-96. Захист інформації. Технічний захист інформації. Основні положення. К.: Держстандарт України. – 1997. – 5 с.

3. ДСТУ 3396.2-97. Захист інформації. Технічний захист інформації. Терміни і визначення. – К.: Держстандарт України. – 1998. – 12 с.

4. НД ТЗІ  2.5-010-03. Вимоги до захисту інформації WEB-сторінки від несанкціонованого доступу. К.: Держстандарт України. – 2003. – 16 с.

5. Терейковський І. Захист Web – сайтів корпоративних інформаційних систем від атак на відмову. Збірник наукових праць військового інституту телекомунікацій та інформатизації національного технічного університету України "КПІ". – 2004. – Випуск №4, с.201-208.

6. Уэйнпрат Питер. Apache для профессионалов. -  М: Изд-во «Лори», 2001- 473 с.

7. Хорошко В.О., Кудінов В.А. Методичний підхід до формалізації задачі оцінювання ефективності системи захисту інформаційної системи ОВС України. Захист інформації. – 2004. – №4, с.11-18.

8. Шохін Б.П., Юдін О.М., Мазулевський О.Є.Вдосконалення контролю за станом захищеності ком’ютерної мережі на основі адаптивного моніторингу. Збірник наукових праць військового інституту телекомунікацій та інформатизації національного технічного університету України "КПІ". – 2004. – Випуск №4, с.208-217.

PAGE  1


 

А также другие работы, которые могут Вас заинтересовать

19379. Складання циклограми роботи, та визначення продуктивності РТК 53.5 KB
  Лабораторна робота №1 Складання циклограми роботи та визначення продуктивності РТК. Мета роботи: Побудувати циклограму роботи РТК. Визначення технікоекономічного показника РТК. 3. Теоретичні відомості. Одним з ос...
19380. ДОСЛIДЖЕННЯ СТРУМЕНЕВИХ ЗАХОПЛЮВАЧIВ 340.5 KB
  Лабораторна робота № 8 ДОСЛIДЖЕННЯ СТРУМЕНЕВИХ ЗАХОПЛЮВАЧIВ Теоретичні відомості Струменевi захоплювачі використовують для захоплювання й орiєнтацiї штучних заготовок рiзної конфiгурацiї матерiалу i маси а також як механiзми захоплювачів промислови...
19381. НАЛАДКА НА АВТОКОЛИВАЛЬНИЙ РЕЖИМ РОБОТИ ПНЕВМАТИЧНОГО ВIБРАЦIЙНОГО ПРИВОДУ З ХАРАКТЕРИСТИКОЮ ТИПУ ОБМЕЖЕННЯ 75.5 KB
  ЛАБОРАТОРНА РОБОТА №9. НАЛАДКА НА АВТОКОЛИВАЛЬНИЙ РЕЖИМ РОБОТИ ПНЕВМАТИЧНОГО ВIБРАЦIЙНОГО ПРИВОДУ З ХАРАКТЕРИСТИКОЮ ТИПУ ОБМЕЖЕННЯ. МЕТА РОБОТИ: 1. Ознайомлення з конструкцією вiбролотка i пневматичного вібрацiйного приводу. 2. Експериментальне визначення з...
19382. Аналіз конструкції і дослідження роботи вібраційного завантажувального пристрою 169.92 KB
  Вібраційний завантажувальний пристрій (ВЗП) для автоматизації завантаження штучних заготовок на верстати-автомати одержав широке застосування в різних галузях.
19383. Дослідження напівсамотічного завантажувально-орієнтуючого валкового пристрою 156 KB
  Лабораторна робота №11 Дослідження напівсамотічного завантажувальноорієнтуючого валкового пристрою. Мета дослідження: Вивчення конструкції та принципу дії двохвалкового завантажувальноорієнтуючого пристрою і визначення умов його функціонування. Зміст до...
19384. Дослідження пристрою для вторинної автоматичної орієнтації деталей форми тіл обертання 174 KB
  Лабораторна робота №12 Дослідження пристрою для вторинної автоматичної орієнтації деталей форми тіл обертання Мета роботи: Ознайомлення з конструкцією та принципом дії типового пристрою для автоматичної вторинної орієнтації деталей тіл обертання з поперечн...
19385. Дослідження вібраційного лотка з активним орієнтуючим пристроєм 105 KB
  Лабораторна робота №13 Дослідження вібраційного лотка з активним орієнтуючим пристроєм. Мета роботи: ознайомлення з конструкцією та принципом роботи вібраційного лотка і дослідження факторів що впливають на його продуктивність. Зміст роботи. Ознайом
19386. Дослідження роботи орієнтуючого пристрою у вигляді V-подібного вирізу до вібраційних бункерних живильників 557.5 KB
  ЛАБОРАТОРНА РОБОТА № 14 Дослідження роботи орієнтуючого пристрою у вигляді Vподібного вирізу до вібраційних бункерних живильників. Мета роботи: Вивчити принцип роботи орієнтуючого пристрою ознайомитись з методикою аналітичного дослідження роботи пристрою од
19387. Експериментальне дослідження динамічного коефіцієнта коливальної системи вібраційного живильника 188 KB
  Лабораторна робота № 15 Експериментальне дослідження динамічного коефіцієнта коливальної системи вібраційного живильника Мета роботи: 1. Ознайомитись з методикою розрахунку коливальної системи вібраційних живильників. 2. Експериментальне визначення залежності д...