ВУЗ:
Составители:
Рубрика:
177
177
зываются заключенными в ячейки, защищающие пользовательские системы
от враждебных действий. Для выполнения действий, которые считаются при-
вилегированными, подчиненный интерпретатор может обращаться с запро-
сами к главному. Здесь, очевидно, просматривается аналогия с разделением
адресных пространств операционной системы и пользовательских процессов
и использованием последними системных вызовов. Подобная модель уже
около 30 лет является стандартной для многопользовательских ОС.
§ 3.4.6. Защита Web-серверов
Наряду с обеспечением безопасности программной среды, важнейшим
будет вопрос о разграничении доступа к объектам Web-сервиса. Для решения
этого вопроса необходимо уяснить, что является объектом, как идентифици-
руются субъекты и какая модель управления доступом - принудительная или
произвольная - применяется.
В Web-серверах объектами доступа выступают URL (Uniform
(Universal) Resource Locator - универсальные локаторы ресурсов). За этими
локаторами могут стоять различные сущности - HTML-файлы, CGI-
процедуры и т.п.
Как правило, субъекты доступа идентифицируются по IP-адресам и/или
именам компьютеров и областей управления. Кроме того, может использо-
ваться парольная аутентификация пользователей или более сложные схемы,
основанные на криптографических технологиях.
В большинстве Web-серверов права разграничиваются с точностью до
каталогов (директорий) с применением произвольного управления доступом.
Могут предоставляться права на чтение HTML-файлов, выполнение CGI-
процедур и т.д.
Для раннего выявления попыток нелегального проникновения в Web-
сервер важен регулярный анализ регистрационной информации.
Разумеется, защита системы, на которой функционирует Web-сервер,
должна следовать универсальным рекомендациям, главной из которых явля-
177
зываются заключенными в ячейки, защищающие пользовательские системы
от враждебных действий. Для выполнения действий, которые считаются при-
вилегированными, подчиненный интерпретатор может обращаться с запро-
сами к главному. Здесь, очевидно, просматривается аналогия с разделением
адресных пространств операционной системы и пользовательских процессов
и использованием последними системных вызовов. Подобная модель уже
около 30 лет является стандартной для многопользовательских ОС.
§ 3.4.6. Защита Web-серверов
Наряду с обеспечением безопасности программной среды, важнейшим
будет вопрос о разграничении доступа к объектам Web-сервиса. Для решения
этого вопроса необходимо уяснить, что является объектом, как идентифици-
руются субъекты и какая модель управления доступом - принудительная или
произвольная - применяется.
В Web-серверах объектами доступа выступают URL (Uniform
(Universal) Resource Locator - универсальные локаторы ресурсов). За этими
локаторами могут стоять различные сущности - HTML-файлы, CGI-
процедуры и т.п.
Как правило, субъекты доступа идентифицируются по IP-адресам и/или
именам компьютеров и областей управления. Кроме того, может использо-
ваться парольная аутентификация пользователей или более сложные схемы,
основанные на криптографических технологиях.
В большинстве Web-серверов права разграничиваются с точностью до
каталогов (директорий) с применением произвольного управления доступом.
Могут предоставляться права на чтение HTML-файлов, выполнение CGI-
процедур и т.д.
Для раннего выявления попыток нелегального проникновения в Web-
сервер важен регулярный анализ регистрационной информации.
Разумеется, защита системы, на которой функционирует Web-сервер,
должна следовать универсальным рекомендациям, главной из которых явля-
177
Страницы
- « первая
- ‹ предыдущая
- …
- 175
- 176
- 177
- 178
- 179
- …
- следующая ›
- последняя »
