Захищеність WEB-серверів Apache та IIS
Стаття присвячена розгляду питань захисту найбільш розповсюджених WEB-серверів Apache
 та IIS від несанкціонованого доступу та атак на відмову. Визначена інтегральна оцінка захисту означених WEB-серверів від несанкціонованого доступу. Проведено порівняння ефективності захисту Apache та IIS в...
Saved in:
| Date: | 2005 |
|---|---|
| Main Author: | |
| Format: | Article |
| Language: | Ukrainian |
| Published: |
Інститут програмних систем НАН України
2005
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/1325 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Захищеність WEB-серверів Apache та IIS / І.А.Терейковський // Проблеми програмування. — 2005. — N 2. — С. 42-51. — Бібліогр.: 8 назв. — укр. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1860194202784104448 |
|---|---|
| author | Терейковский, И.А. |
| author_facet | Терейковский, И.А. |
| citation_txt | Захищеність WEB-серверів Apache та IIS / І.А.Терейковський // Проблеми програмування. — 2005. — N 2. — С. 42-51. — Бібліогр.: 8 назв. — укр. |
| collection | DSpace DC |
| description | Стаття присвячена розгляду питань захисту найбільш розповсюджених WEB-серверів Apache
та IIS від несанкціонованого доступу та атак на відмову. Визначена інтегральна оцінка захисту означених WEB-серверів від несанкціонованого доступу. Проведено порівняння ефективності захисту Apache та IIS від атак на відмову з санкціонованим використанням HTML-файлів та серверних сценаріїв PHP.
|
| first_indexed | 2025-12-07T18:07:35Z |
| format | Article |
| fulltext |
Захист інформації
42 © І.А. Терейковський, 2005
ISSN 1727-4907. Проблеми програмування. 2005. № 2
УДК 681.3.06
І.А.Терейковський
ЗАХИЩЕНІСТЬ WEB-СЕРВЕРІВ APACHE ТА IIS
Стаття присвячена розгляду питань захисту найбільш розповсюджених WEB−серверів Apache
та IIS від несанкціонованого доступу та атак на відмову. Визначена інтегральна оцінка захисту
означених WEB−серверів від несанкціонованого доступу. Проведено порівняння ефективності
захисту Apache та IIS від атак на відмову з санкціонованим використанням HTML−файлів та
серверних сценаріїв PHP.
Постановка проблеми у загальному
вигляді та її зв’язок із важливими
науковими чи практичними
завданнями
На сьогодні важливим напрямком
підвищення ефективності функціону-
вання багатьох як вітчизняних, так і за-
кордонних автоматизованих інформацій-
них систем (АІС) є інтеграція з глобаль-
ною мережею Інтернету. В багатьох ви-
падках завдяки цієї інтеграції вирішу-
ються дві основні задачі. По-перше,
об’єднуються територіально розподілені
підсистеми АІС. По-друге, користувачам
Інтернету забезпечується доступ до від-
критої інформації АІС. Досить часто при
вирішенні обох задач використовується
WEB−сайт, який, крім того, відіграє
представницьку роль АІС в мережі Ін-
тернету. Практичний досвід вказує, що
робота Web-сайту значною мірою впли-
ває на ефективність функціонування всієї
АІС. Основою WEB−сайту є
WEB−сервер, що забезпечує доступ кліє-
нтів із мережі Інтернету до WEB−сторі-
нок сайту.
Останнім часом зафіксовані непо-
одинокі випадки масованих атак поруш-
ників на АІС зі сторони Інтернету, при-
чому досить часто об’єктом атак був
WEB–сервер. Наприклад, за даними Мі-
ністерства Оборони США, у 2002 році
було зафіксовано 200 атак, мета яких −
отримання контролю над військовими
серверами [1]. Як правило, наслідками
більшості успішних атак на WEB−сервер
ставало унеможливлення санкціонова-
ного доступу, порушення цілісності або
створення неконтрольованого поширення
інформації АІС. Таким чином у багатьох
випадках успішна атака на WEB–сервер
може призвести не тільки до загрози фу-
нкціонування WEB–сайту, але й до знач-
ного зменшення ефективності функціо-
нування всієї АІС. Цим визначається ак-
туальність загальної проблеми даної
статті − дослідження захищеності WEB−
серверу, а також її зв'язок з глобальною
науково-практичною задачею забезпече-
ння інформаційної безпеки АІС.
Аналіз останніх досліджень і
публікацій, в яких започатковано
розв’язання даної проблеми
Для формалізації задачі оціню-
вання ефективності системи захисту ін-
формаційної системи в [2] сформований
наступний методичний підхід. Пропону-
ється розглядати систему захисту у ви-
гляді багаторівневої ієрархії Ір, де р – кі-
лькість рівнів ієрархії. Для інформацій-
них підсистем на кожному р-му рівні іє-
рархії вибирається множина об’єктів за-
хисту Мкр, де к − номер об’єкта на р-му
рівні ієрархії. За допомогою експертного
оцінювання для кожного Мкр об’єкта фо-
рмується вектор загроз Vskp, де s – номер
загрози для к-го об’єкта на р-му рівні іє-
рархії.
Зниження ефективності функціо-
нування ІС на кожному р-му рівні ∆Ep
визначається складним впливом реально
діючих загроз на об’єкти р-го рівня:
∆Ep(t)=F{Mkp,Vskp,t}, (1)
де F{*} – функціонал, що описує вплив
реально діючих загроз Vskp на множину
об’єктів Mkp в підсистемі р-го рівня; t –
часова характеристика.
Захист інформації
43
При цьому вважається, що віднов-
лення ефективності підсистеми р-го рівня
можливо лише завдяки проведенню аде-
кватного рівню інтегральної загрози
комплексу заходів безпеки Zjkp, де j –
номер заходу безпеки Z стосовно к-го
об’єкта підсистеми р-го рівня. Пропону-
ється поставити в залежність кількісну
оцінку рівня інтегральної загрози ІС (U)
від зниження ефективності АІС (∆E) в
цих умовах. Таким чином, враховуючи
(1), у формалізованому виді рівень інтег-
ральної загрози АІС на момент t можна
оцінити функціоналом (2) з урахуванням
обмежень (3):
U(t)= F{Mkp,Vskp,t}; (2)
0≤U(t)≤1, (3)
де U(t)=0 – означає повну відсутність за-
грози для АІС, а U(t)=1 –вивід з ладу АІС
(ефективність АІС дорівнює 0).
1. Оцінку рівня загрози деякому
к-му об’єкту АІС рекомендується здійс-
нювати по сукупності окремих показни-
ків Ukn для відповідного об’єкта. Кожний
n-й показник відображає події, пов’язані
із зростанням загрози функціонування
підсистеми АІС р-го рівня, яка розгляда-
ється. Розрахунок (2) рекомендується
проводити шляхом часткових розрахун-
ків U(t) у фіксовані моменти часу t на ос-
нові використання методу аналізу ієрар-
хій, а потім по окремих точках встано-
вити функціональну залежність, яку мо-
жна використовувати у подальшому для
прогнозування зміни рівня інтегральної
загрози з плином часу. Також у [2] від-
значено, що розв’язання задач керування
безпекою інформаційної системи на сьо-
годні формалізоване недостатньо та до-
сить часто базується на методах експерт-
ного оцінювання, проб та помилок, що
вносить в розрахунки елементи суб’єкти-
візму і супроводжується досить велики-
ми похибками. Запропонований методи-
чний підхід оцінки ефективності захисту
АІС є досить досконалим та універсаль-
ним, але потребує уточнення та деталі-
зації, як це відзначається і його авторами
при оцінці ефективності захисту конкре-
тної АІС, а в нашому випадку WEB−сер-
веру. Також відомі нормативні вимоги до
системи захисту WEB−серверів від не-
санкціонованого доступу (НСД) [3]. Це
дозволяє з урахуванням нормативних
вимог на базі методики (1-3) провести
оцінку ефективності захисту найбільш
розповсюджених WEB−серверів від
НСД. Зазначимо, що методики
визначення такої оцінки в доступній нам
літературі не знайдено.
Крім того, для деталізації ефекти-
вності захисту WEB−серверу можливо
використати результати [4] в якій прове-
дено дослідження захисту WEB−сайтів
корпоративних інформаційних систем від
атак на відмову. Між іншим, в цій статті
відзначено, що однією з найбільш небез-
печних є атака на відмову WEB–сайту з
санкціонованим використанням HTML–
файлів та серверних сценаріїв PHP. Очі-
куваним результатом такої атаки є бло-
кування доступу до сторінок сайту в на-
слідок вичерпання обчислювальних ре-
сурсів сервера сайту. В даному випадку
під поняттям обчислювальних ресурсів
сервера розуміються ресурси WEB–сер-
вера, операційної системи комп’ютерної
мережі, комп’ютера та каналів зв’язку,
що обслуговують сайт. Також в [4] пока-
зано, що типова атака на відмову корпо-
ративного WEB–сайту проводиться зло-
вмисником в умовах обмеження обчис-
лювальних потужностей та тривалості.
Крім цього очікувані умови атаки слід
обмежити кваліфікованим адміністру-
ванням сайту та відсутністю помилок в
його програмному та апаратному забез-
печенні. Зроблено припущення, що про-
пускна спроможність каналу зв’язку
сайту набагато вища, ніж у зловмисника.
При виконанні вказаних обмежень осно-
вною причиною блокування ресурсів
сайту при атаці на відмову може стати
тільки вичерпання потужності централь-
ного процесора комп’ютера, що обслуго-
вує сайт. При цьому використання обчи-
слювальних потужностей комп’ютера
зловмисника призводить до втрати поту-
жностей комп’ютером, що обслуговує
функціонування сайту. За цієї причини
пропонується технічну ефективність
атаки на відмову поставити у відповід-
ність з кореляцією між цими потужнос-
Захист інформації
44
тями. Витрату обчислювальних потужно-
стей пропонується визначати:
− для зловмисника за допомогою
показників навантаженням центрального
процесора при реалізації атаки та трива-
лості виконання атаки для зловмисника;
− для комп’ютера, що обслуговує сайт,
за допомогою тривалості роботи з 100%
навантаженням центрального процесора.
При цьому доступ до сторінок сайту га-
рантовано блокується.
Це дозволило визначити два пока-
зники технічної ефективності атаки на
відмову з використанням сценаріїв: ефе-
ктивну потужність атаки та ефективність
блокування. Під потужністю атаки (Π)
пропонується розуміти відношення на-
вантаження центрального процесора
атакованого комп’ютера − сервера (Κ) до
навантаження центрального процесора
зловмисника при реалізації атаки (Ζ):
Ζ
ΚΠ = . (4)
Під ефективністю блокування (B)
розуміємо відношення тривалості 100%
навантаження процесора комп’ютера, що
обслуговує функціонування сайту (β), до
тривалості виконання атаки (α):
α
βΒ = . (5)
Технічну ефективність захисту
доцільно поставити в противагу техніч-
ній ефективності атаки. Внаслідок цього
можливо визначити два показники тех-
нічної ефективності захисту: ефективну
потужність захисту (Ω) та ефективність
захисту від блокування (Α), які можна
представити у вигляді відношень
ΠΩ 1= ; (6)
ΒΑ 1= . (7)
Важливим результатом наведеної
роботи є кількісні та якісні показники
ефективності захисту WEB−серверу Apa-
che від атак на відмову. Але для повноти
результатів необхідно провести порівня-
ння аналогічних показників ефективності
захисту для різних типів WEB−серверів,
наприклад для Apache та IIS.
Крім того, проведений аналіз ви-
явив деяку аморфність термінів, що ви-
користовуються в науковій літературі,
присвяченій захисту інформації в мережі
Інтернету. Надалі будемо використову-
вати терміни, визначені в відповідній ві-
тчизняній нормативній документації
[3,5,6].
Виділення невирішених раніше частин
загальної проблеми, котрим
присвячується означена стаття
• Визначення інтегральної оці-
нки ефективності захисту від НСД най-
більш розповсюджених WEB-серверів
відсутнє.
• Порівняння захищеності
WEB−серверів Apache та IIS від атак на
відмову із санкціонованим використан-
ням HTML–файлів та серверних сцена-
ріїв PHP проведено не в повному обсязі.
Формулювання цілей статті
(постановка завдання)
• Проведення інтегральної оці-
нки ефективності захисту найбільш роз-
повсюджених WEB−серверів від НСД.
При цьому слід враховувати вимоги від-
повідних вітчизняних нормативних до-
кументів.
• Порівняння можливостей
типових засобів захисту WEB−серверів
Apache та IIS від атак на відмову із санк-
ціонованим використанням серверних
сценаріїв.
Виклад основного матеріалу
дослідження з повним обґрунтуванням
отриманих наукових результатів
Наведемо терміни найбільш важ-
ливі для даної статті. WEB−сторінка
(WEB−сайт) − це мережевий інформацій-
ний ресурс, наданий користувачеві у ви-
гляді HTML−документа з унікальною ад-
ресою у мережі. Сервер (server) − об’єкт
комп’ютерної системи (програмний або
програмно-апаратний засіб), що надає
послуги іншим об’єктам за їх запитами.
WEB−сервер обслуговує запити користу-
вачів (клієнтів) згідно з протоколом
HTTP (Hyper Text Transfer Protocol), за-
Захист інформації
45
безпечує актуалізацію, збереження інфо-
рмації WEB−сторінки, зв’язок з іншими
серверами.
Використавши методику (1-3), ін-
тегральну оцінку ефективності захисту
WEB−серверів (Zw(t)) можна провести
наступним чином:
Zw(t)=F{Zwi,Vi,t}, (8)
де Vi − загроза за номером і; Zwi − ефекти-
вність заходу безпеки від загрози Vi; t –
часова характеристика.
Припустимо, що термін реалізації
загроз та відповідних їм заходів безпеки
незначний. Це дозволяє знехтувати впли-
вом часових характеристик на ефектив-
ність захисту. Таким чином, оцінку ефек-
тивності захисту можна розрахувати як
Zw=F{Zwi,Vi}. (9)
Крім того, в першому наближені
можна прийняти, що величина Zwi детер-
мінована і може набувати тільки два зна-
чення: 0 − захід неефективний та 1 − за-
хід ліквідує загрозу. Розглянемо випадок
визначення інтегральної оцінки захисту
WEB−серверів від НСД. У цьому випа-
дку відомий перелік нормативних заходів
безпеки, що дозволяє переписати функ-
ціонал (9) у наступному вигляді:
∑
=
=
N
1i
wiZwZ , (10)
де i − номер заходу безпеки; N − норма-
тивна кількість заходів безпеки.
Очевидно, що мінімальна вели-
чина Zw=0, а максимальна − Zw=N. При
Zw=0 захист абсолютно неефективний з
точки зору відповідності нормативам.
При Zw=N захист повністю відповідає
нормативним заходам безпеки. Крім ви-
значення кількісної оцінки ефективності
захисту використання рівняння (10) до-
зволяє співставити захищеність WEB−
серверів різних типів. Відзначимо, що
кількість існуючих на сьогодні WEB−
серверів досить велика, але найбільш
розповсюдженими є Apache та WEB−
сервери компанії Microsoft. Так, відпо-
відно до матеріалів [7,8], кількість WEB−
сайтів, що забезпечуються Apache стано-
вить 55% від загальної кількості. WEB−
сервери компанії Microsoft забезпечують
біля 25% WEB−сайтів. Розповсюдженість
Apache пояснюється в першу чергу його
безкоштовністю та відкритістю програ-
много коду. Останнє означає, що можна
настроїти WEB−сервер для конкретних
завдань, додати або знищити певні моду-
лі, а також виправити дефекти програми.
Ще одною важливою перевагою є муль-
типлатформеність Apache. Він викори-
стовується на серверах Unix−систем, в
системах Macintosh, на серверах Win-
dows. Настроювання Apache реалізоване
за допомогою конфігураційних файлів, в
які вносяться директиви для керування
його функціональними можливостями.
Великий обсяг можливих директив ро-
бить настроювання цього WEB−сервера
доволі гнучким та надає адміністратору
широкі можливості в сфері керування
системою захисту. До загальновідомих
недоліків Apache відносять:
− відсутність завершеного та до-
сконалого графічного інтерфейсу, що
значно ускладнює роботу адміністратора
WEB−сервера;
− відсутність для безкоштовних
версій офіційної служби технічної під-
тримки.
Для WEB−серверів компанії
Microsoft вказані недоліки не характерні.
Ці WEB−сервери є складовими компоне-
нтами таких операційних систем, як
Windows NT, Windows 2000, Windows XP
[7]. Найбільш популярні сучасні версії
WEB−серверу компанії Microsoft входять
до складу Internet Information Services
(IIS) − набору базових служб Інтернету.
Крім WEB−серверу до складу IIS вклю-
чені FTP−сервер, SMTP−сервер, NNTP−
сервер та ряд додаткових служб. Служби
IIS об’єднані за допомогою стандартного
графічного інтерфейсу адміністрування
та спільних методів керування, що є
беззаперечною перевагою, а, крім того,
вони стандартизовані для Windows-
методів керування, що робить процес ад-
міністрування відносно простим.
У загальному випадку WEB−
сервер повинен забезпечувати реалізацію
вимог із захисту цілісності та досту-
пності розміщеної на WEB−сторінці за-
гальнодоступної інформації, а також
Захист інформації
46
конфіденційності та цілісності технологі-
чної інформації WEB-сторінки. Надалі
розглянемо тільки ті вимоги до системи
захисту, реалізувати які можна допомо-
гою вдосконалення програмних засобів
та методики застосування цих засобів. До
методики застосування програмних засо-
бів, крім іншого, слід віднести повноту та
досконалість відповідної документації. З
врахуванням цих зауважень на основі [2]
проведена структуризація типових вимог
до системи захисту WEB−серверу від
НСД (рис.1). Відзначимо, що, крім вимог
"надійність середовища розробки" та
"відкритість програмного коду", інші ти-
пові вимоги наведені в вітчизняному
державному стандарті [3]. Включення
вимог "надійність середовища розробки"
та "відкритість програмного коду" в пе-
релік типових здійснене на основі висно-
вків [4]. Назви інших вимог відповідають
нормативним. Для деяких вимог на рис. 1
наведені пояснення їх змісту. Принципо-
вим моментом є структуризація вимог
відповідно до життєвого циклу WEB−
серверу. Проведемо аналіз відповідності
систем захисту WEB−серверів Apache та
IIS цим вимогам. Відзначимо, що надалі
заходи захисту Apache будемо позначати
Za
wn, а IIS − Zi
wn , де n − номер заходу.
1. Програмне забезпечення Apa-
che і IIS побудоване за модульним
принципом. Таким чином, Za
w1 = Zi
w1 =1.
2. Для відповідності цим вимогам
мають бути визначені всі стадії та етапи
життєвого циклу WEB−серверу, а для
кожної стадії та етапу – перелік та обсяги
необхідних робіт і порядок їх виконання.
Всі етапи робіт повинні бути задокумен-
товані відповідно до правил встановле-
них вітчизняними державними стандар-
тами. Відзначимо, що наявність цієї до-
кументації є загальноприйнятою вимо-
гою при проектуванні захищених інфор-
маційних систем. Хоча в звичайний су-
проводжуючий комплект документів
Apache та IIS дана документація не вхо-
дить, але її можна отримати при офіцій-
ному зверненні до компаній розробників.
Тому, виходячи із фактичного стану ре-
чей, вважаємо, що Za
w2 = Zi
w2 = 1.
3. Хоча форма специфікацій на
функціональні послуги безпеки Apache та
IIS дещо не відповідає вітчизняним стан-
дартам, але їх досконалість підтверджена
практичним досвідом. Тому Za
w3=Zi
w3 = 1.
4. Для відповідності цим вимогам
документація на систему захисту повин-
на містити опис послуг безпеки, що в ній
реалізуються, а також настанови для
різних категорій користувачів. Для обох
WEB−серверів вказана документація, що
доступна та досить детальна. Тому Za
w4 =
Zi
w4= 1.
5. Практичний досвід показує, що
система безпеки Apache та IIS пройшла
багаторазове та жорстке тестування, хоча
програма і методика тестувань не вхо-
дять до звичайного комплекту супрово-
джуючої документації цих
WEB−серверів, що вимагається [3].
Проте відповідна доукомплектація, на
наш погляд, не викликатиме особливих
труднощів при офіційному зверненні до
компаній розробників. Тому, виходячи із
фактичного стану речей, Za
w5 = Zi
w5 = 1.
6. Надійність середовища розро-
бки означає надійність мови програму-
вання, що була застосована для реаліза-
ції WEB−серверу. Apache та IIS реалізо-
вані на досить апробованій та надійній
мові програмування C++. Таким чином,
Za
w6 = Zi
w6= 1.
7. Вимозі відкритості програмного
коду відповідає тільки Apache. Za
w7 = 1,
Zi
w7= 0.
8. Як Apache, так і IIS дозволяють
здійснювати розмежування прав користу-
вачів на перегляд WEB−сторінок на під-
ставі атрибутів доступу користувача і
захищеного об’єкта. Тому Za
w8= Zi
w8= 1.
9. Як Apache так і IIS дозволяють
здійснювати розмежування прав корис-
тувачів на модифікацію WEB−сторінок
на підставі атрибутів доступу користу-
вача і захищеного об’єкта. Тому Za
w9=
Zi
w9= 1.
Захист інформації
47
Рис. 1. Структура типових вимог до системи захисту WEB−серверу від НСД
Вимоги до системи захисту WEB−−−−серверу від НСД
Вимоги при
проектуванні
та розробці
програмного
забезпечення
1. Архітектура (застосування модульної структури)
2. Середовище розробки (визначення та документованість
всіх етапів життєвого циклу)
3. Функціональні специфікації політики безпеки
4. Документація на послуги безпеки
5. Випробування (тестування системи безпеки)
6. Надійність середовища розробки
7. Відкритий програмний код
8. Розмежування прав користувачів на перегляд
WEB−−−−сторінок
Експлуа-
таційні
вимоги
10. Конфіденційність при обміні (захищеність інформації від
несанкціонованого перегляду при передачі по відкритих каналах зв’язку)
9. Розмежування прав користувачів на модифікацію
WEB−−−−сторінок
11. Цілісність при обміні (захищеність інформації від несанкціонованої
модифікації при передачі по відкритих каналах зв’язку)
12. Відкат
13. Використання ресурсів (ліміт на обчислювальні ресурси)
14. Відновлення після збоїв
15. Самотестування (перевірка цілісності системи захисту)
Захист інформації
48
10. Обидва WEB−сервери дозво-
ляють забезпечити захист інформації від
несанкціонованого ознайомлення під час
їх експорту/імпорту через незахищене
середовище. Для цього використову-
ються комунікаційний протокол SSL, що
використовує метод шифрування з від-
критим ключем. В Apache протокол SSL
реалізований декількома способами, се-
ред яких Apache − SSL та різноманітні
комерційні варіанти. Таким чином, Za
w10
= Zi
w10 = 1.
11. Використання протоколу SSL
дозволяє системам захисту Apache і IIS
забезпечити надійний контроль за ціліс-
ністю інформації в повідомленнях, які
передаються, а також здатність виявляти
факти їх несанкціонованого видалення
або дублювання. Тому Za
w11 = Zi
w11 = 1.
12. Відкат забезпечує можливість
відмінити окрему операцію або послідо-
вність операцій і повернути захищений
об'єкт після внесення до нього змін до
попереднього наперед визначеного стану.
Для забезпечення відкату до складу
WEB−серверу повинні входити автома-
тизовані засоби, які дозволяють адмініст-
ратору безпеки відмінити певний набір
операцій, виконаних над захищеним
об’єктом WEB-сторінки за певний про-
міжок часу. Факт використання послуги
має реєструватись у системному журналі.
Програмне забезпечення Apache та IIS
дозволяє забезпечити відкат, тому Za
w12 =
Zi
w12 = 1.
13. Визначення ліміту на обчис-
лювальні ресурси означає можливість
обмеження щодо використання окремим
користувачем та/або процесом обсягів
обчислювальних ресурсів серверу.
Спроби користувачів перевищити вста-
новлені обмеження на використання ре-
сурсів повинні реєструватися в систем-
ному журналі. Обидва WEB−сервери до-
зволяють визначити кількість обчислю-
вальних потоків, розмір буфера пам’яті,
що використовується протоколом
TCP/IP, розмір тіла запиту HTTP, розмір
черги мережевих з’єднань. Тому Za
w13 =
Zi
w13 = 1.
14. Відповідність вимозі віднов-
лення після збоїв означає визначення
множини типів відмов WEB-серверу і
переривань обслуговування, після яких
можливе повернення у відомий захище-
ний стан без порушення політики без-
пеки. Аналіз документації обох WEB-
серверів та практичний досвід показує,
що повернення у відомий захищений
стан після збоїв відбувається без пору-
шення політики безпеки. Тому Za
w14 =
Zi
w14 = 1.
15. Самотестування повинно до-
зволяти WEB-серверу перевірити і на
підставі цього гарантувати правильність
функціонування і цілісність певної мно-
жини функцій захисту. Аналіз докумен-
тації та функціональних можливостей
Apache та IIS показав відсутність в них
можливості самотестування. По цій при-
чині Za
w15 = Zi
w15 = 0.
Підсумовуючи проведений аналіз
та використавши (10), розрахуємо інтег-
ральну оцінку системи захисту Apache
(Za
w) та IIS (Zi
w). Отже, Za
w =14 , Zi
w=13.
Відзначимо, що відповідно методиці [2]
та вітчизняним стандартам [3], для обох
WEB-серверів максимально можлива
величина інтегральної оцінки дорівнює
15. Порівняння одержаних реальних
величин цієї оцінки з максимально
можливою вказує на досить високу за-
хищеність як Apache, так і IIS від НСД.
Крім того, результати порівняння вказу-
ють на дещо кращу захищеність Apache
завдяки наявності відкритого програм-
ного коду, хоча це і не вимагається у віт-
чизняних стандартах. Відзначимо, що на-
явність відкритого програмного коду, на
наш погляд, є досить важливою вимогою
до системи захисту WEB–серверу. На-
приклад, тому, що унеможливлює ство-
рення різноманітних програмних пасток
розробниками WEB–серверу.
Важливим напрямком підвищення
рівня захисту від НСД як Apache, так і
IIS є введення в них функцій самотесту-
вання та відображення в супроводжуючій
документації програми і методики тесту-
вань системи безпеки та етапів життєвого
циклу.
Для порівняння можливостей ти-
пових засобів захисту WEB−серверів
Apache та IIS від описаних атак на від-
Захист інформації
49
мову були проведені числові експериме-
нти. Як доведено в [5], найбільш небез-
печною є атака з використанням тільки
відкриття файлів по протоколу HTTP.
Тому для визначення ефективності захи-
сту план експерименту передбачав тільки
відкриття HTML- та PHP-файлів. Для
здійснення атаки засобами Microsoft
VC++.NET було розоблено спеціальну
прикладну програму. Ефективність та
надійність функціонування програми
була забезпечена за допомогою бібліо-
теки для роботи з Інтернет afxinet. Осно-
вними етапами роботи програми є від-
криття сесії, багаторазовий доступ до
файлу по протоколу HTTP в циклі з ви-
значеною кількістю ітерацій, закриття
сесії та обчислення терміну виконання
циклу. В якості WEB- серверу викорис-
тано Apache 1.3 та IIS 5.0, які працювали
на комп’ютері Intel Pentium 3 ( тактова
частота − 600 МГц, обсяг оперативної
пам’яті − 256 Мб) під керуванням опера-
ційної системи Microsoft Windows 2000
Server. Атака здійснювалась з викорис-
танням одного комп’ютера з аналогіч-
ними характеристиками під керуванням
операційної системи Microsoft Windows
2000 Professional. Експеримент проводи-
вся в локальній мережі з топологією
"зірка" з пропускною здатністю 100
Мбіт/с. Відзначимо, що WEB-сервер зна-
ходився на комп’ютері сервері домена.
Під час проведення експериментів в ме-
режі працювали тільки комп’ютери, які
брали участь у експерименті. Реєстрація
параметрів використання системних ре-
сурсів комп’ютерів здійснювалась про-
грамно (термін виконання запитів) та за
допомогою Windows Task Manager (нава-
нтаження процесора). Кожен експери-
мент повторювався тричі за тих самих
вихідних даних. При цьому в різних екс-
периментах величини зареєстрованих па-
раметрів відрізнялись на 3-5%. Крім того,
були розраховані середньоарифметичні
величини зареєстрованих параметрів. Та-
ким чином, похибка отриманих результа-
тів знаходиться в межах 5%, що вважа-
ється прийнятною при інженерних роз-
рахунках. Основні результати експери-
ментів представлені в табл. 1, 2 та пока-
зані на рис. 2.
Дані табл. 1 показують, що для
обох WEB–серверів для повного блоку-
вання сайту достатньо здійснити близько
1000 циклічних процедур відкрит-
тя/закриття для HTML-файлів та 100 ана-
логічних процедур для PHP-файлів.
Аналіз тривалості виконання Web-
сервером клієнтських запитів (табл. 2,
рис. 1) вказує на різке зростання терміну
Таблиця 1. Показники навантаження процесора комп’ютера Web – сервера
Завантаження процесора
Відкриття/закриття HTML-файлу Відкриття/закриття PHP-файлу
Кількість
з’єднань Apache IIS Apache IIS
1 2 2 2 2
10 12 6 30 86
100 42 34 100 100
1000 100 100 100 100
10000 100 100 100 100
Таблиця 2. Термін виконання Web-сервером клієнтських запитів
Термін виконання запиту
Відкриття/закриття HTML-файлу Відкриття/закриття PHP-файлу Кількість
з’єднань
Apache IIS Apache IIS
1 0,09 0,09 0,1 0,1
10 0,12 0,12 1 1
100 1 0,4 6 6
1000 5 2 67 63
10000 41 18 673 638
Захист інформації
50
виконання запиту сервером при зве-
рненні до PHP-файлів відносно HTML-
файлів. При здійсненні атаки шляхом
відкриття PHP-файлів термін блокування
сервера в 19 – 20 разів триваліший, ніж
при атаці шляхом відкриття HTML-
файлів. Можна відзначити, що для обох
WEB–серверів термін виконання запитів
до PHP- файлів приблизно однаковий. У
той же час термін виконання запитів до
HTML-файлів IIS більше, ніж в 2 рази
менший ніж в Apache.
Для порівняння захищеності
Apache та IIS згідно (4 – 7) було розрахо-
вано показники ефективності захисту
PHP та HTML-файлів. Результати розра-
хунків наведеані в табл.3.
Аналіз даних табл.3 показує, що
для HTML-файлів ефективна потужність
захисту IIS приблизно в 1.2 рази вища,
ніж у Apache, а показник ефективності
захисту від блокування IIS вищий більш
ніж у 2 рази від аналогічного показника
Apache. При цьому показники ефектив-
ності захисту при атаці на PHP–файли
для обох WEB–серверів приблизно одна-
кові.
Відзначимо, що зміна конфігурації
та характеристик апаратно-програмного
забезпечення комп’ютерної мережі може
досить відчутно вплинути на кількісні
показники результатів атаки (термін ви-
конання запиту, навантаження проце-
сора). Проте вплив такої зміни на показ-
ники ефективності захисту WEB–серве-
рів, що носять відносний характер, не та-
кий відчутний [4]. Тому якісна оцінка
ефективності захисту Web-серверів, а та-
кож результат порівняння захищеності
Apache та IIS відповідає дійсності.
Висновки з даного дослідження і
перспективи подальших розвідок у
цьому напрямку
• Визначена інтегральна оцінка
ефективності захисту від НСД WEB-
серверів Apache та IIS із урахуванням
0
100
200
300
400
500
600
700
0 2000 4000 6000 8000 10000
Кількість запитів
Термін виконання запитів
1 2
3
4
Рис.2. Графіки залежностей термінів виконання WEB–сервером запитів відкриття/закриття
HTML- та PHP-файлів від кількості запитів:
1 – HTML-файл WEB–серверу Apache; 2 – HTML-файл WEB–серверу IIS; 3 – PHP-файл
WEB–серверу Apache; 4 – PHP-файл WEB–серверу IIS
Таблиця 3. Показники ефективності захисту WEB–серверів
Ефективна потужність захисту – Ω Ефективність захисту від блокування – А WEB–
сервер HTML–файлів PHP – файлів HTML–файлів PHP – файлів
Apache 0,1429 0,04 0,0488 0,003
IIS 0,1765 0,04 0,1111 0,0031
Захист інформації
51
відповідної вітчизняної нормативної
бази: Apache Zaw=14, IIS Ziw=13. При
цьому максимально допустима величина
оцінки Zw=15. Таким чином, ефектив-
ність захисту від НСД як Apache, так і
IIS досить висока. Важливим напрямком
підвищення рівня захисту від НСД для
Apache і IIS є введення в них функцій
самотестування та доукомплектація су-
проводжуючої документації відповідно
вітчизняних державних стандартів.
• Проведено детальне порів-
няння захищеності WEB-серверів Apache
та IIS від атак на відмову з санкціонова-
ним використанням HTML-сторінок та
серверних сценаріїв PHP.
• Доведено, що захищеність IIS
від атак на відмову із санкціонованим
використанням HTML-сторінок суттєво
вища Apache.
• Доведено, що захищеність IIS
та Apache від атак на відмову із санкціо-
нованим використанням серверних сце-
наріїв PHP приблизно однакова.
Перспективи подальших розвідок
у даному напрямі полягають в досліджені
захищеності WEB−серверів Apache та IIS
від атак на відмову із санкціонованим
використанням серверних сценаріїв, що
створені за допомогою загальнопошире-
них технологій. До таких слід віднести
Java, ActiveX, SSI, ASP, C#. Результатом
досліджень може стати універсальна сис-
тема захисту WEB−серверів від атак на
відмову. Крім того, цікавим напрямом
дослідження в галузі захисту WEB−
серверів від НСД з метою вдосконалення
вітчизняної нормативної бази.
1. Шохін Б.П., Юдін О.М., Мазулевський О.Є.
Вдосконалення контролю за станом захищеності
ком’ютерної мережі на основі адаптивного моні-
торингу // Збірник наукових праць військового
інституту телекомунікацій та інформатизації на-
ціонального технічного університету України
"КПІ". – 2004. – Вип. 4,− С.208-217.
2. Хорошко В.О., Кудінов В.А. Методичний підхід
до формалізації задачі оцінювання ефективності
системи захисту інформаційної системи ОВС
України // Захист інформації. – 2004. – №4. -
С.11-18.
3. НД ТЗІ 2.5-010-03. Вимоги до захисту інфор-
мації WEB-сторінки від несанкціонованого до-
ступу. к.: Держстандарт України. – 2003. – 16 с.
4. Терейковський І. Захист Web-сайтів корпорати-
вних інформаційних систем від атак на відмову //
Збірник наукових праць військового інституту
телекомунікацій та інформатизації національного
технічного університету України "КПІ". – 2004. –
Вип. 4. − С.201-208.
5. ДСТУ 3396.0-96. Захист інформації. Технічний
захист інформації. Основні положення.− К.: Дер-
жстандарт України. – 1997. – 5 с.
6. ДСТУ 3396.2-97. Захист інформації. Технічний
захист інформації. Терміни і визначення. – К.:
Держстандарт України. – 1998. – 12 с.
7. Андрееев А. Microsoft Windows 2000. – СПб.:
БХВ–Петербург, 2002.− 960 с.
8. Уэйнпрат Питер. Apache для профессионалов. -
М: Изд-во «Лори», 2001. − 473 с.
Отримано 13.12.04
Про автора
Терейковський Ігор Анатолійович
канд. техн. наук.
Місце роботи автора:
Київський національний торговельно–
економічний університет, кафедра інфор-
маційних технологій та систем,
Київ, вул. Кіото 19, к 526.
Тел.: (044) 531 4869.
E-mail: terejkowski@rambler.ru
|
| id | nasplib_isofts_kiev_ua-123456789-1325 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | 1727-4907 |
| language | Ukrainian |
| last_indexed | 2025-12-07T18:07:35Z |
| publishDate | 2005 |
| publisher | Інститут програмних систем НАН України |
| record_format | dspace |
| spelling | Терейковский, И.А. 2008-07-25T15:41:55Z 2008-07-25T15:41:55Z 2005 Захищеність WEB-серверів Apache та IIS / І.А.Терейковський // Проблеми програмування. — 2005. — N 2. — С. 42-51. — Бібліогр.: 8 назв. — укр. 1727-4907 https://nasplib.isofts.kiev.ua/handle/123456789/1325 681.3.06 Стаття присвячена розгляду питань захисту найбільш розповсюджених WEB-серверів Apache
 та IIS від несанкціонованого доступу та атак на відмову. Визначена інтегральна оцінка захисту означених WEB-серверів від несанкціонованого доступу. Проведено порівняння ефективності захисту Apache та IIS від атак на відмову з санкціонованим використанням HTML-файлів та серверних сценаріїв PHP. uk Інститут програмних систем НАН України Захист інформації Захищеність WEB-серверів Apache та IIS Security of WEB-servers Apache and IIS Article published earlier |
| spellingShingle | Захищеність WEB-серверів Apache та IIS Терейковский, И.А. Захист інформації |
| title | Захищеність WEB-серверів Apache та IIS |
| title_alt | Security of WEB-servers Apache and IIS |
| title_full | Захищеність WEB-серверів Apache та IIS |
| title_fullStr | Захищеність WEB-серверів Apache та IIS |
| title_full_unstemmed | Захищеність WEB-серверів Apache та IIS |
| title_short | Захищеність WEB-серверів Apache та IIS |
| title_sort | захищеність web-серверів apache та iis |
| topic | Захист інформації |
| topic_facet | Захист інформації |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/1325 |
| work_keys_str_mv | AT tereikovskiiia zahiŝenístʹwebserverívapachetaiis AT tereikovskiiia securityofwebserversapacheandiis |