Июнь 2010

Самоучитель по креативному веб-дизайну. Книга 4, стр.101

63 6 • Глава 12. Безопасность и производительность





8. В поле Клиентские сертификаты выберите требуемый вам параметр и щелк —

ните на кнопке ОК. В таблице 12.1. перечислены краткие описания воз — можных параметров.









Анализ системных событий для обнаружения вторжений

Для атак в сети Internet хакеры могут пользоваться целым рядом методов. Как правило, атаки хакеров приводят к тому, что операционная система генерирует события. Это позволяет обнаружить атаку и, возможно, отследить хакера. В об — щем случае аудит предполагает ведение одного или нескольких журнальных фай —

лов, которые операционная система применяет для слежения за выполняемыми пользователями действиями. Например, в среде Unix различные приложения со — здают файлы журналов, которые системные администраторы могут анализировать

с целью контроля за системными событиями. Использование аудита позволяет

помочь поймать хакера, который несколько раз пытался войти в вашу систему. В

Windows 2000 специальная программа — «Просмотр событий» — дает возмож — ность администраторам просматривать журналы различного рода системных со — бытий (см. рис. 12.19).

В окне просмотра событий фиксируются три типа событий: приложения, бе — зопасность и система.



ПРАКТИКУМ

Для вывода на экран окна просмотра событий в Windows 2000 выполните следую- щий действия:

1. Выберите в меню Пуск | Настройка | Панель управления. В результате от — кроется панель управления.

2. В окне панели управления выполните двойной щелчок на пиктограмме Ад — министрирование. На экране появится окно Администрирование.

3. В окне Администрирование выполните двойной щелчок на пиктограмме

Просмотр событий. На экране появится окно Просмотр событий.

4. В окне просмотра событий выберите Журнал безопасности. Справа в окне просмотра событий появится журнал безопасности (см. рис. 12.20).

Глава 12. Безопасность и производительность 637





В окне просмотра событий можно просмотреть подробную информацию о каждом конкретном событии, выполнив на нем двойной щелчок. В результате на экран выводится диалоговое окно Свойства: Событие, содержащее данные о собы — тии (см. рис. 12.21).

Самоучитель по креативному веб-дизайну. Книга 4, стр.102

Для контроля событий безопасности в операционной системе Windows 2000

сначала необходимо разрешить ведение журнала безопасности. В зависимости от того, используется в вашей системе политика уровня домена или локальная по-

638





Глава 12. Безопасность и производительность



литика безопасности, действия,



которые



необходимо выполнить для включения



ведения журнала безопасности будут отличаться.





Для разрешения ведения журнала безопасности в системе, использующей локаль — ную политику безопасности, необходимо выполнить следующие действия:

1. Выберите в меню Пуск | Настройка | Панель управления. В результате от —

кроется панель управления.

2. В окне панели управления выполните двойной щелчок на пиктограмме Ад — министрирование. На экране появится окно Администрирование.

3. В окне Администрирование выполните двойной щелчок на пиктограмме Ло — кальная политика безопасности. На экране появится диалоговое окно Ло — кальные параметры безопасности.

4. В окне Локальные параметры безопасности выполните двойной щелчок на политике, которую вы ходите контролировать. В результате на экран выво — дится диалоговое окно Параметр локальной политики безопасности.

5. В диалоговом окне Параметр локальной политики безопасности для разре- шения записи в журнал успешного выполнения операций установите фла — жок Успех; для разрешения записи в журнал неудачного выполнения опе- раций установите флажок Отказ.

Используя локальные политики безопасности, можно установить политики, коротко описанные в таблице 12.2.

Глава 12. Безопасность и производительность 63 9





Использование файловой системы NTFS

В операционной системе управление файлами и каталогами на жестком диске

возложено на специальное программное обеспечение — файловую систему (file

system). При каждом создании, изменении, удалении или переименовании файла или каталога вы работаете с файловой системой. Если вы используете сервер, функционирующий под управлением операционной системы Windows NT или Windows 2000, защищенность сайта можно повысить за счет использования фай —

ловой системы NT (NT file system, NTFS).

Файловая система NTFS позволяет каждому файлу и каталогу присвоить ин — дивидуальные разрешения. Эти разрешения контролируют, какие пользователи

могут получить доступ к ресурсам и что пользователи могут делать с этим ресур —

сом. Так, например, если хакер получит доступ, к серверу, разрешения, назначен — ные файлам и каталогам, могут ограничить круг информации, которую хакер мо- жет просмотреть.



ПРАКТИКУМ

Для определения типа используемой вами операционной системы выполните сле — дующие действия:

1. На рабочем столе Windows выполните двойной щелчок на пиктограмме Мой компьютер. На экран выводится окно Мой компьютер, в котором со — держатся пиктограммы для всех дисков в системе.

640 Глава 12. Безопасность и производительность





2. В окне Мой компьютер щелкните правой кнопкой мыши на пиктограмме интересующего вас диска. На экране появится контекстное меню.

3. В контекстном меню выберите пункт Свойства. На экране появится диало — говое окно свойств выбранного диска, в котором указан тип файловой сис — темы (см. рис. 12.22).





Как уже говорилось, с помощью файловой системы NTFS файлам можно на — значить индивидуальные разрешения, которые контролируют, какие пользовате —

ли могут получить доступ к файлу и каким образом.



ПРАКТИКУМ

Для назначения разрешений файлу или каталогу в файловой системе NTFS выпол- ните следующие действия:

1. Находясь в Проводнике, щелкните правой кнопкой мыши на файле или каталоге, который необходимо защитить. На экран выводится контекстное меню.

2. В контекстном меню выберите пункт Свойства. На экране появится диало — говое окно Свойства.

3. В диалоговом окне Свойства выберите вкладку Безопасность. На экране по — явится вкладка Безопасность, показанная на рис. 12.23.

4. На вкладке Безопасность для добавления пользователей или групп пользо-

вателей в список разрешений щелкните на кнопке Добавить. На экране появится диалоговое окно Выбор: Пользователи или группы.

Глава 12. Безопасность и производительность 641



5. В диалоговом окне Выбор: Пользователи или группы выберите пользователя или группу, которые вы хотите добавить в список. Для добавления нескольких пользователей или групп при выборе нажмите и удерживайте клавишу CTRL. После выбора всех пользователей и групп щелкните на кнопке ОК.

Самоучитель по креативному веб-дизайну. Книга 4, стр.103

6. На вкладке Безопасность выберите настройки безопасности для новых

пользователей или групп и щелкните на кнопке ОК.



Еще одно преимущество файловой системы NTFS состоит в том, что она по- зволяет шифровать файлы и каталоги на диске. Если хакер получит доступ к серверу, он не сможет просмотреть содержимое зашифрованного файла. После

шифрования файла в NTFS его можно продолжать использовать, как и ранее. Файловая система NTFS будет автоматически расшифровывать содержимое за —

шифрованного файла (или файла в зашифрованном каталоге) при каждом бго от — крытии. NTFS шифрует файлы на основе вашего имени пользователя, поэтому даже если другой пользователь получит доступ к системе, он не сможет расшиф — ровать ваши файлы.



ПРАКТИКУМ

Для шифрования файлов в файловой системе NTFS выполните следующие дей — ствия:

1. Находясь в Проводнике, щелкните правой кнопкой мыши на файле или каталоге, который требуется зашифровать. На экран выводится контекст — ное меню.

2. В контекстном меню выберите пункт Свойства. На экране появится диало — говое окно Свойства.

642 Глава 12. Безопасность и производительность





3. В диалоговом окне Свойства щелкните на кнопке Другие. На экране появится диалоговое окно Дополнительные атрибуты, показанное на рис. 12.24.

4. В диалоговом окне Дополнительные атрибуты выберите флажок Шифровать содержимое для защиты данных и щелкните на кнопке ОК.

Единственный недостаток шифрования файлов связан с тем, что при каждом

открытии или сохранении файла файловая система NTFS должна соответственно расшифровывать или зашифровывать содержимое файла. Необходимость расшиф- ровки и шифрования требует использования ресурсов сервера, что на загружен — ном сервере может привести к снижению производительности. Тем не менее, по — скольку большинство пользователей не прибегают к быстрому открытию и сохранению файлов, они практически не заметят снижение производительности

за счет использования шифрования. Кроме того, в среде Web существует много файлов, содержимое которых вы не будете шифровать (например, HTML-файлы, выгружаемые пользователями при посещении Web-сайта).





И, наконец, для повышения уровня защищенности сайта можно организовать слежение за доступом к определенным файлам или каталогам.



ПРАКТИКУМ

Файловая система NTFS позволяет включать аудит для отдельных файлов или ка- талогов. Для включения аудита необходимо выполнить следующие действия:

1. Находясь в Проводнике, щелкните правой кнопкой мыши на файле или каталоге, для которого требуется установить аудит. На экран выводится контекстное меню.

2. В контекстном меню выберите пункт Свойства. На экране появится диало — говое окно Свойства.

3. В диалоговом окне Свойства выберите вкладку Безопасность. На экране по — явится вкладка Безопасность.

4. На вкладке Безопасность щелкните на кнопке Дополнительно. На экране появится диалоговое окно, содержащее текущие параметры доступа к выб — ранному файлу или каталогу.

Глава 12. Безопасность и производительность 64 3





5. В диалоговом окне выберите вкладку Аудит.

6. На вкладке Аудит щелкните на кнопке Добавить. На экране появится диа —

логовое окно Выбор: Пользователь или Группа.

7. В диалоговом окне Выбор: Пользователь или Группа выберите пользовате- лей или группы, действия которых вы хотите контролировать.



После включения аудита файловая система NTFS будет помещать сообщения

в окно просмотра событий, как описано в совете «Анализ системных событий для обнаружения вторжения».



ПРАКТИКУМ

Если вы используете файловую систему, отличную от NTFS, ее можно преобразо — вать в NTFS, выполнив следующие действия:

1. С помощью программного обеспечения создания резервных копий выпол — ните резервное копирование всего содержимого диска.

’2. Закройте все выполняемые приложения.

3. Выберите в меню Пуск | Выполнить. На экране появится диалоговое окно

Запуск программы.

4. В диалоговом окне Запуск программы наберите CMD и нажмите клавишу

ENTER. Откроется окно командной строки.

5. В окне командной строки запустите следующую команду convert, заменив drive : буквой диска, файловую систему которого необходимо преобразо — вать в NTFS:

C:\>convert drive: /fs:ntfs



Отключение удаленных служб

Многие сайты разрешают удаленный вход в сеть. Если для вашего сайта не нужно обеспечивать удаленный вход, вы должны отключить удаленный доступ к

сайту, что существенно снизит риск использования удаленного доступа для взлб —

ма системы. В зависимости от операционной системы, действия, направленные

на отключение удаленных служб, могут отличаться. Например, в среде Unix/ Linux необходимо отключить поддержку Telnet и удаленные службы, включая

удаленный вход в систему (riogin) и удаленную командную оболочку (rsh). Бо — лее того, необходимо, как минимум, отключить FTP-операции с анонимными пользователями, а если для вашего сайта не требуется обеспечивать возможность выгрузки и загрузки файлов, имеет смысл FTP отключить полностью.

Самоучитель по креативному веб-дизайну. Книга 4, стр.104



ПРАКТИКУМ

В Windows 2000 удаленные службы можно отключить, выполнив следующие дей — ствия:

1. Выберите в меню Пуск | Настройка | Панель управления. На экран выводит — ся окно панели управления.

2. В окне панели управления выполните двойной щелчок на пиктограмме Ад — министрирование. На экране появится окно Администрирование.

644 Глава 12. Безопасность и производительность





3. В окне Администрирование выполните двойной щелчок на пиктограмме

Службы. На экране появится окно Службы, показанное на рис. 12.25.





4. В окне Службы выполните двойной щелчок на пиктограмме одной из уда — ленных служб, например, Диспетчер подключений удаленного доступа. Дол — жно появиться диалоговое окно, в котором можно будет установить пара — метры выбранной службы.

5. В появившемся диалоговом окне в выпадающем списке Тип запуска выбе — рите Отключено и щелкните на кнопке ОК.

6. Повторите шаги 4 и 5 для всех удаленных служб.



В некоторых случаях пользователям действительно бывает необходимо полу — чить удаленный доступ к сети. Если у вас есть один или несколько пользовате — лей, получающих доступ в сеть с помощью коммутируемого соединения, уровень защищенности системы можно повысить за счет использования системы обрат- ного дозвона (см. рис. 12.26).

При использовании системы обратного дозвона удаленный пользователь доз — ванивается до системы с помощью модема. В зависимости от применяемого про — граммного обеспечения пользователю, возможно, придется всего лишь дозво — ниться по определенному номеру или предоставить имя пользователя и пароль или цифровой сертификат. Далее система обратного дозвона отключит соедине — ние и перезвонит пользователю по заранее определенному номеру, например, по телефонному номеру модема в удаленном офисе или дома у пользователя. Таким образом, хакер не может получить удаленный доступ к системе из другого места, поскольку система обратного дозвона не перезвонит по номеру модема хакера.

Самоучитель по креативному веб-дизайну. Книга 4, стр.105

Глава 12. Безопасность и производительность 645





Если вы работаете с Web-сайтом, функционирующим под управлением опера — ционной системы Unix, и при этом для сайта необходимо обеспечить удаленный доступ, вы должны заблокировать ранее упомянутые команды Unix и заменить

их такими приложениями как ssh (secure shell, защищенная командная оболоч — ка), которые для шифрования информационного обмена между пользователем и

сайтом используют протокол защищенных сокетов. В сети Web можно найти нема —

ло реализаций защищенной командной оболочки для широкого круга компьютеров,

в том числе работающих под управлением операционных систем Linux и Windows.



ПРАКТИКУМ

Если сервер работает под управлением операционной системы Unix или Linux,

вы также должны рассмотреть возможность блокирования команд finger и

whois, которые могут использоваться хакерами для получения дополнительной информации о пользователях системы. Так, например, с помощью команды finger хакер может определить, какие пользователи в данный момент времени находятся в системе, а затем с помощью команды whois просмотреть данные

64 6 Глава 12. Безопасность и производительность





пользователя, на основании которых попытаться угадать имя пользователя и его пароль или просто позвонить ему и спросить имя и пароль (произвести социо — техническую атаку).



ПРИМЕЧАНИЕ Если вы должны поддерживать определенные удаленные службы, уровень защищенности сайта можно повысить за счет разрешения выполнения удаленных операций только в определенное время суток. Например, отключение удаленных служб в нерабочее время позволяет снизить вероятность взлома системы.

Самоучитель по креативному веб-дизайну. Книга 4, стр.106





Анализ уязвимых мест системы

В сети Web существуют несколько сайтов, которые позволяют проверить ваш сайт на наличие часто встречающихся уязвимых мест. Большинство проверок, про- водимых такими сайтами, относятся к вопросам функционирования в сети, а не к

слабым местам операционной системы. К счастью, для выгрузки доступны несколь —

ко утилит, которые позволяют определять и уязвимые места операционной системы.

Например, для среды Unix/Linux администраторы часто используют программу SATAN (аббревиатура от Security Administrators Tool for Analyzing Networks, средство администраторов безопасности для анализа сетей). С помощью программы SATAN администраторы Unix могут обнаружить такие уязвимые места, как дыры в сетевой

файловой системе (NFS) или FTP-протоколе, а также возможные области повышен- ного риска, вызванные конфигурацией командной оболочки и других служб.



Многие администраторы Unix/Linux обеспокоены возможность использова — ния программы SATAN хакерами для определения уязвимых мест сайта, которые могут быть

использованы хакером для взлома сайта. Для предотвращения возможности использования утилиты SATAN против сайта, функционирующего под управлением операционной системы Unix/Linux, установите приложение Courtney или Gabriel, которые обнаруживают запуск програм — мы SATAN против сайта. Эти приложения можно выгрузить из сайта компании Computer Incident

Самоучитель по креативному веб-дизайну. Книга 4, стр.107

Advisory Capability no адресу http://ciac. llnl. gov/ciac/ToolsUnixNetMon. html.



При использовании сервера Windows NT или Windows 2000 можно применять такие программы, как LANguard Network Scanner, которую можно выгрузить и протестировать (см. рис. 12.27).

Подробное описание ключевых программ обеспечения безопасности можно

найти на сайте http://www. insecure. org/toois. htmi, на котором рассматрива — ются основные особенности 50 самых популярных программ защиты.



Обработка данных кредитных карточек

Ранее в этой главе вы научились создавать защищенные Web-сайты — первый

шаг, необходимый для работы с кредитными карточками. Далее вы должны со — здать счет в банке, который позволит принимать оплаты кредитными карточка — ми. В сети Web существует несколько компаний, например, PsiGate, http:/ / www. psigate. com, предлагающие программное обеспечение, которое можно ис —

пользовать для простого внедрения обработки кредитных карточек на активные серверные страницы и в другие технологии создания сценариев. С помощью

Глава 12. Безопасность и производительность 647



программного обеспечения обработки кредитных карточек создаваемые сценарии могут без труда проводить авторизацию и обрабатывать оплату кредитными кар- точками.





Для приема оплаты кредитными карточками на Web-сайте, как правило, со- здается HTML-форма, в которую пользователь вводит данные кредитной карточ — ки. За счет помещения формы на страницу, доступ к которой осуществляется по защищенному соединению (использующему префикс https:/ / для запуска за — щищенного соединения), вы исключаете возможность перехвата хакером данных кредитной карточки при передаче их через Internet.

Тем не менее, ваша главная задача, как Web-разработчика, заключается в хра —

нении информации о кредитных карточках после выполнения транзакции. Для хранения записей о транзакциях, выполненных с кредитными карточками, дан —

ные о карточках должны записываться в один или несколько файлов. К сожале — нию, если оставить данные о карточках на жестком диске сервера, вы подвергаетесь риску взлома системы и считывания хакером данных о кредитных карточках. В про — шлом хакерам неоднократно удавалось успешно взламывать сайты и считывать фай — лы, содержащие данные о кредитных карточках в открытом виде (т. е. файлы не были зашифрованы). При записи информации о кредитных карточках вы должны

Самоучитель по креативному веб-дизайну. Книга 4, стр.108

четко решить, каким образом вы будете защищать эти данные, причем как от хаке — ров, так и от сотрудников своей компании (например, программистов и админист — раторов баз данных, которые, вероятно, будет иметь доступ к этим данным).

64 8 Глава 12. Безопасность и производительность





В идеальном случае данные о кредитных карточках должны удаляться из сер —

вера как можно быстрее. Чем дольше они остаются на сервере, тем больше риск

их потери. Независимо от того, где хранятся эти данные, они должны содержать

в зашифрованном файле.

Поскольку хранение данных о кредитных карточках может оказаться очень сложным процессом, вы, возможно, сочтете более простым решением перело — жить выполнение операций с кредитными карточками на большую компанию, которая постоянно занимается операциями в области электронной коммерции.



Исследование цепочки производительности Web-сайта

В зависимости от того, к кому вы обращаетесь, определение понятия произ- водительности Web-сайта будет отличаться. С точки зрения пользователя, посе- щающего сайт, производительность представляет собой скорость реагирования — период времени, на протяжении которого пользователь должен ожидать получе — ния запрошенных результатов. С точки зрения администратора Web-сайта, про — изводительность чаще всего является возможностью Web-сайта по приему пользователей, т. е. количеству посетителей, которые одновременно или почти одновременно посещают сайт, за определенный промежуток времени. При рас — смотрении производительности Web-сайта администраторы не учитывают ско — рость передачи данных в сети (например, в такой медленной сети, как модемное соединение). Несмотря на то что с точки зрения производительности сервера кажется вполне обоснованным исключение пользователя из рассмотрения, тем

Самоучитель по креативному веб-дизайну. Книга 4, стр.109

не менее, Web-дизайнеры должны в полной мере учитывать влияние большого времени загрузки на создаваемые ими страницы.

Как показано на рис. 12.28, для измерения реальной производительности Web-сайта нужно учитывать несколько факторов, сочетание которых представляет собой цепочку производительности, влияющую на скорость реагирования сайта с точки зрения посетителя.

Из совета «Контроль производительности сервера» вы узнаете, каким образом можно контролировать использование процессора и памяти сервера, которые по- зволяют определить достаточность ресурсов сервера для выполнения возложен- ных на него задач. Более того, вы научитесь анализировать журнальные файлы для определения количества посещений Web-сайта и их частоты.

Помимо контроля производительности сервера вы имеете возможность с по — мощью специальных программ тестирования сравнить производительность своего сервера с другими серверами в сети Web. Такие программы тестирования можно найти на нескольких Web-сайтах, откуда их можно выгрузить и запустить на сво — ем сервере. Программы тестирования имитируют целый ряд операций, что по — зволяет оценить следующие возможности сервера:

Самоучитель по креативному веб-дизайну. Книга 4, стр.110

• Возможность поддержки одновременных соединений.

• Поддержка соединений с ограниченными скоростями передачи данных.

• Обработка динамических операций GET, а также статических операций

GET и POST

• Поддержка постоянных соединений (HTTP 1.1).

Глава 12. Безопасность и производительность 649



• Возможность обработки динамической смены рекламных баннеров с ис — пользованием cookie-наборов и поисковых таблиц.

• Скорость доступа к файлам.

• Поддержка подключений с помощью сокетов.

• Поддержка защищенных операций, например, транзакций на основе SSL — протокола.



Большинство программ тестирования распространяются в версиях для всех основных платформ: Windows 2000, Unix/Linux (Apache) и т. д. Более того, для более глубокого понимания обработки, выполняемой программами тестирова — ния, пользователи, как правило, имеют возможность выгрузить исходный код программ тестирования. Имея исходный код, вы можете откомпилировать его в

исполняемый файл для использования на платформе своего сервера.





Рис. 12.28. Цепочка производительности Web-cepeepa

650 Глава 12. Безопасность и производительность





ПРАКТИКУМ



Подробные описания программ тестирования производительности Web-серверов можно найти на следующих сайтах:

SpecWeb http://www. specbench. org

Webstone http://www. mindcraft. com/webstone

Webbench http://www. zdnet. com/zdbop



После получения результатов выполнения программы тестирования вы имеете возможность подробно проанализировать возможности аппаратного обеспечения сервера. В последующих разделах приведены краткие описания основных аспек — тов сервера, которые могут рассматриваться при оценке его производительности.

Тип сетевого соединения



В сети Web можно обнаружить целый ряд типов соединения сайтов с Internet: высокоскоростные соединения Т1, цифровые абонентские линии (DSL) и кабель — ные модемные соединения. В зависимости от типа соединения скорость загруз- ки пользователем данных с сайта будет отличаться. В таблице 12.3 приведены скорости передачи данных по соединениям основных типов.



Полезные ссылки
Случайные записи
  • 19.05.2010">Самоучитель по креативному веб-дизайну. Книга 2, стр.4
  • 19.07.2012">На серверах Dropbox произошла утечка адресов e-mail
  • 10.05.2010">Самоучитель по креативному веб-дизайну. Книга 1, стр.71
  • 23.01.2011">Руководство по actionscript. часть 1, стр. 009
  • 25.02.2011">Руководство по actionscript. часть 6, стр. 099
  • 23.01.2011">Руководство по actionscript. часть 1, стр. 078
  • 27.02.2011">Руководство по actionscript. часть 6, стр. 049
  • 23.07.2011">Каждая квартира достойна уникального дизайна
  • 03.06.2010">Самоучитель по креативному веб-дизайну. Книга 3, стр.49
  • 02.03.2011">Руководство по actionscript. часть 5, стр. 101
  • 22.03.2011">Руководство по actionscript. часть 2, стр. 011
  • 04.06.2010">Самоучитель по креативному веб-дизайну. Книга 3, стр.28
  • 16.06.2010">Самоучитель по креативному веб-дизайну. Книга 4, стр.25
  • 06.09.2011">Skype – революционное решение для общения в сети
  • 12.03.2011">Руководство по actionscript. часть 3, стр. 127
Опрос

Какие цвета вы предпочитаете?

View Results

Loading ... Loading ...