Научная статья на тему 'ПРОБЛЕМА ЗАЩИТЫ ДАННЫХ ПРИ ПРОЕКТИРОВАНИИ ВЕБ-ПРИЛОЖЕНИЯ'

ПРОБЛЕМА ЗАЩИТЫ ДАННЫХ ПРИ ПРОЕКТИРОВАНИИ ВЕБ-ПРИЛОЖЕНИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
172
39
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ДАННЫХ / МЕНЕДЖМЕНТ УЯЗВИМОСТЕЙ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Зейкан Михаил Викторович, Вершинин Евгений Владимирович, Фёдоров Виктор Олегович

В статье приведены базовые меры повышения защиты веб-приложений. Расписан менеджмент уязвимостей. Указаны эффективные способы защиты информации в базах данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE PROBLEM OF DATA PROTECTION WHEN DESIGNING A WEB APPLICATION

The article provides basic measures to improve the protection of web applications. Vulnerability management is described. Effective ways of protecting information in databases are indicated.

Текст научной работы на тему «ПРОБЛЕМА ЗАЩИТЫ ДАННЫХ ПРИ ПРОЕКТИРОВАНИИ ВЕБ-ПРИЛОЖЕНИЯ»

шшш ВнЯРАЗДЕЛ.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

УДК 004

DOI 10.37539/2782-3083.2022.3.1.002

Зейкан Михаил Викторович,

КФ МГТУ им. Н.Э. Баумана, г. Калуга Zeykan Mihail Viktorovich, KB of BMSTU, Kaluga

Вершинин Евгений Владимирович,

к.ф.-м.н., доцент, КФ МГТУ им. Н.Э. Баумана, г. Калуга Vershinin Evgeniy Vladimirovich, KB of BMSTU, Kaluga

Фёдоров Виктор Олегович, к.т.н., доцент, КФ МГТУ им. Н. Э. Баумана, г. Калуга Fedorov Victor Olegovich, KB of BMSTU, Kaluga

ПРОБЛЕМА ЗАЩИТЫ ДАННЫХ ПРИ ПРОЕКТИРОВАНИИ ВЕБ-ПРИЛОЖЕНИЯ THE PROBLEM OF DATA PROTECTION WHEN DESIGNING A WEB APPLICATION

Аннотация: в статье приведены базовые меры повышения защиты веб-приложений. Расписан менеджмент уязвимостей. Указаны эффективные способы защиты информации в базах данных.

Abstract: the article provides basic measures to improve the protection of web applications. Vulnerability management is described. Effective ways of protecting information in databases are indicated.

Ключевые слова: защита данных, менеджмент уязвимостей. Keywords: data protection, vulnerability management.

Организации пытаются как можно чаще применять веб-технологии как основу для оптимизации бизнес-процессов с помощью разных систем для работы с данными. Это имеет свои преимущества, но и добавляет в информационную систему новые угрозы. Рассмотрим защиту данных в веб-приложениях, основанных на трехуровневой архитектуре, когда пользователь через браузер обращается не напрямую к серверу баз данных, а к серверу приложений, от которого идет запрос данных к базе данных.

Введение

Трехуровневая архитектура имеет огромное количество составляющих: рабочие места сотрудников, серверы приложений, СУБД, базы данных, каналы связи. Все компоненты представляют собой потенциальный источник утечки информации:

- перехват трафика до и после сервера веб-приложения;

- получение информации через уязвимости веб-приложения;

- хищение информации сотрудниками, не имеющими доступ;

- выгрузка информации напрямую из базы данных.

Однако внедрение всех возможных средств защиты часто не оправдано. Для построения эффективной и достаточной системы защиты необходимо:

- провести полный аудит защищаемого приложения;

- установить ценность обрабатываемой информации;

- составить уровни доступа пользователей к данным;

- определить слабые места и самые вероятные точки утечки информации.

7 > ADI г Л SQL сг

Визуагьчый компонеч- Прикладной компонент Компонент доступа к ресурсам

W < W

L ) ч )

Клиеь- Cepeeo Сервер

Рисунок 1 - Трехуровневая защита

Базовые меры повышения уровня защиты веб-приложений

Первый шаг к обеспечению защищенности - правильная настройка всех модулей системы, обновление всего используемого программного обеспечения до актуальных версий, отключение всех неиспользуемых служб, смена всех паролей по умолчанию, отключение неиспользуемых учетных записей, в том числе системных. Важно также обеспечить шифрование данных всех сетевых соединений внутри системы. В случае если это позволяет веб-приложение, необходимо настроить разграничение прав доступа пользователей к данным и настройкам системы, ограничив их минимально необходимыми.

В простых случаях уже только перечисленные базовые меры позволят снизить риски до допустимого уровня. Если базовых мер окажется недостаточно, необходимо обратить внимание на разнообразные специализированные средства защиты информации[1].

Аутентификация пользователей как слабое звено веб-приложений

Одно из наиболее известных слабых мест - это аутентификация пользователей веб-приложения. Система при регистрации пользователя не проводит проверку на сложность пароля, или пароль не имеет срока действия, или при аутентификации пароль от браузера передается к серверу в URL запросе.

Для устранения подобных проблем существуют решения для усиления аутентификации в веб-приложении, реализованные как в виде встраиваемых модулей, так и в виде отдельных серверов аутентификации.

Встроенная в приложение аутентификация позволяет не использовать внешние средства аутентификации, однако это не исключает возможные ошибки в самом веб-приложении, позволяющие обойти систему аутентификации. Решить эту проблему можно путем внедрения процесса менеджмента уязвимостей.

Менеджмент уязвимостей

Если в компании используются приложения, разработанные на заказ сторонним подрядчиком, и исходный код приложений недоступен, сотрудникам информационной безопасности при приемке программного обеспечения имеет смысл использовать сканер уязвимостей, который работает с веб-приложением по принципу «черного ящика». При нахождении критических уязвимостей приложение возвращается на доработку разработчику

В случае, когда веб-приложение является внутренней разработкой компании, рекомендуется выстраивать процесс безопасной разработки программного обеспечения с использованием анализаторов исходного кода, проверяя весь разрабатываемый код на отсутствие

ошибок, приводящих к уязвимостям. Такой подход позволяет исправить ошибки в приложении на раннем этапе и избежать лишних затрат. Большинство анализаторов кода позволяет проводить как статический анализ кода без его выполнения, так и динамический, проверяя уже установленное и запущенное приложение. В последнем случае требуется указание точек входа и большое количество входных данных.

Сочетание перечисленных методов позволяет выявлять уязвимости до внедрения приложений в компании. В то же время реализация в компании процессов верификации приложений может потребовать значительных материальных и временных затрат. Иногда просто нет возможности оперативно вносить изменения в уже работающее приложение. Если ценность данных не позволяет закрыть глаза на возможные уязвимости, имеет смысл рассмотреть возможность использования специализированных средств защиты веб-приложений - Web Application Firewall. Существуют как коммерческие, так и свободно распространяемые системы.

Принцип работы специализированной защиты WAF

Принцип работы WAF: HTTP-трафик от пользователей до веб-приложения проходит сначала через WAF либо, в зависимости от задач и возможностей, на WAF направляется копия трафика. Далее трафик подвергается декодированию и проверке на наличие атак. Если WAF установлен «в разрыв» (прокси, мост), атаки могут быть заблокированы. В пассивном режиме работы (копия трафика) возможны только мониторинг и оповещение об атаках. Для обнаружения атак могут использоваться такие методы, как:

- сигнатурный анализ;

- репутационные списки;

- автоматическое обучение;

- поведенческий анализ;

- вручную настраиваемые правила.

Кроме этого, WAF может иметь модули для динамического анализа уязвимостей защищаемых приложений, виртуального обновления найденных багов, управления аутентификацией пользователей, взаимодействия с другими системами защиты. Все это позволяет снизить количество актуальных для веб-приложения угроз.

Эффективные способы защиты информации в базах данных

Опасность для информации в веб-приложении представляют и внутренние нарушители - сотрудники, которые имеют доступ к данным для выполнения служебных обязанностей, администраторы с прямым доступом к серверу баз данных (в обход веб-приложения или локально). В этом случае для обеспечения безопасности веб-приложений возможно использовать решения, реализующие разный подход к мониторингу и контролю обращений к базам данных[2].

Системы защиты информации в базах данных можно разделить на три типа:

1. Системы, использующие принцип работы, схожий с WAF, - перехват трафика, но идущего не от пользователя до сервера приложений, а от сервера приложений к серверам баз данных. Производится декодирование протоколов баз данных с последующим анализом, используя правила, настроенные сотрудником информационной безопасности. Возможна работа в активном (блокирующем) режиме, для этого система устанавливается «в разрыв» (прокси, мост), а также в пассивном режиме мониторинга, для этого достаточно подать копию трафика. Для контроля локальных и прямых сетевых подключений к базам данных используются агенты, устанавливаемые непосредственно на серверы баз данных. При использовании таких систем для защиты данных в веб-приложениях с трехзвенной архитектурой может возникнуть сложность с определением пользователя, сделавшего запрос к базе данных: в трафике, идущем от сервера приложений, все обращения производятся от служебной учетной записи. Для персонификации сотрудника предусмотрена интеграция с WAF, который анализирует трафик до сервера приложений, либо подача копии этого трафика непосредственно на систему защиты баз данных. Также в системах рассматриваемого типа могут быть реализованы возможности, косвенно повышающие защищенность:

- сканирование на уязвимости баз данных;

- обнаружение баз данных;

- маскирование критичной информации, например, номеров кредитных карт;

- создание матрицы разграничения прав доступа;

- мониторинг изменений, позволяющий вовремя отследить несанкционированное повышение прав пользователя.

2. В случаях, когда возможность анализа копии трафика отсутствует или необходимо применить маскирование и блокировки, но установить систему защиты «в разрыв» невозможно, используются решения, основанные на других принципах перехвата обращений пользователей к базам данных. Такие решения используют в качестве точки съема агент, устанавливаемый на защищаемый сервер приложения и взаимодействующий с драйверами, через которые веб-приложение передает запросы пользователей к базам данных. Т.к. агент находится на сервере веб-приложения, он обрабатывает и запросы клиентов приложению и запросы приложения к базам данных, персонифицируя запросы. Создавая правила обработки запросов, можно маскировать «на лету» любые поля в ответах от базы данных, блокировать запросы сторонних лиц, полностью управлять бизнес-процессом работы пользователя с приложением[3].

3. Системы защиты информации от утечек, основанные на использовании криптографии и позволяющие выборочно шифровать информацию, хранящуюся в таблицах баз данных. Доступ к информации предоставляется только авторизованным пользователям, с ведением детальных протоколов их действий. Для повышения защищенности информации такие системы могут дополнительно реализовывать механизмы строгой двухэтапной аутентификации.

Использование перечисленных средств позволит существенно снизить риск утечки данных из веб-приложения, а при инцидентах поможет отыскать необходимую для расследования информацию.

Последний этап защиты - правильное хранение резервных копий баз данных: если средства шифрования при работе с базой данных не используются, необходимо шифровать ее копии[4].

Выводы

Выбор средств защиты веб-приложений является комплексной задачей и не ограничивается использованием исключительно WAF-решений. Необходимо взвешенно оценивать угрозы, использовать данные аудита защищенности веб-приложений, а также учитывать особенности инфраструктуры и процессов обработки данных. И важным для проектирования и внедрения рассматриваемого класса решений является также привлечение профессиональных команд исполнителей.

Список литературы:

1. Горев А.В. Интеллектуальный анализ защиты данных // Безопасность информационного пространства. Сборник трудов XIX Всероссийской научно-практической конференции студентов, аспирантов и молодых ученых. Екатеринбург, 2021 С. 10-14.

2. Оралбаев Е.А. Обнаружения проблем в безопасности веб-приложений // Актуальные вопросы современной науки и образования. Монография. Пенза, 2021 С. 190-200.

3. Савченко Е.В., Ниссенбаум О.В. Ботнет-атаки на устройства интернета вещей // Математическое и информационное моделирование. Сборник научных трудов, электронный ресурс. Тюмень, 2018 С. 347-356.

4. Тавасиев Д.А., Команов П.А., Ревазов Х.Ю., Семиков В.С. Анализ методов выявления уязвимостей во встроенном программном обеспечении // Международный научно-исследовательский журнал. 2020 № 1-1 (91). С. 34-37.

i Надоели баннеры? Вы всегда можете отключить рекламу.