Корпоративные информационные системы. Самардак А.С. - 177 стр.

UptoLike

Составители: 

177
177
зываются заключенными в ячейки, защищающие пользовательские системы
от враждебных действий. Для выполнения действий, которые считаются при-
вилегированными, подчиненный интерпретатор может обращаться с запро-
сами к главному. Здесь, очевидно, просматривается аналогия с разделением
адресных пространств операционной системы и пользовательских процессов
и использованием последними системных вызовов. Подобная модель уже
около 30 лет является стандартной для многопользовательских ОС.
§ 3.4.6. Защита Web-серверов
Наряду с обеспечением безопасности программной среды, важнейшим
будет вопрос о разграничении доступа к объектам Web-сервиса. Для решения
этого вопроса необходимо уяснить, что является объектом, как идентифици-
руются субъекты и какая модель управления доступом - принудительная или
произвольная - применяется.
В Web-серверах объектами доступа выступают URL (Uniform
(Universal) Resource Locator - универсальные локаторы ресурсов). За этими
локаторами могут стоять различные сущности - HTML-файлы, CGI-
процедуры и т.п.
Как правило, субъекты доступа идентифицируются по IP-адресам и/или
именам компьютеров и областей управления. Кроме того, может использо-
ваться парольная аутентификация пользователей или более сложные схемы,
основанные на криптографических технологиях.
В большинстве Web-серверов права разграничиваются с точностью до
каталогов (директорий) с применением произвольного управления доступом.
Могут предоставляться права на чтение HTML-файлов, выполнение CGI-
процедур и т.д.
Для раннего выявления попыток нелегального проникновения в Web-
сервер важен регулярный анализ регистрационной информации.
Разумеется, защита системы, на которой функционирует Web-сервер,
должна следовать универсальным рекомендациям, главной из которых явля-
                                   177

зываются заключенными в ячейки, защищающие пользовательские системы
от враждебных действий. Для выполнения действий, которые считаются при-
вилегированными, подчиненный интерпретатор может обращаться с запро-
сами к главному. Здесь, очевидно, просматривается аналогия с разделением
адресных пространств операционной системы и пользовательских процессов
и использованием последними системных вызовов. Подобная модель уже
около 30 лет является стандартной для многопользовательских ОС.


                      § 3.4.6. Защита Web-серверов
     Наряду с обеспечением безопасности программной среды, важнейшим
будет вопрос о разграничении доступа к объектам Web-сервиса. Для решения
этого вопроса необходимо уяснить, что является объектом, как идентифици-
руются субъекты и какая модель управления доступом - принудительная или
произвольная - применяется.
     В Web-серверах объектами доступа выступают URL (Uniform
(Universal) Resource Locator - универсальные локаторы ресурсов). За этими
локаторами могут стоять различные сущности - HTML-файлы, CGI-
процедуры и т.п.
     Как правило, субъекты доступа идентифицируются по IP-адресам и/или
именам компьютеров и областей управления. Кроме того, может использо-
ваться парольная аутентификация пользователей или более сложные схемы,
основанные на криптографических технологиях.
     В большинстве Web-серверов права разграничиваются с точностью до
каталогов (директорий) с применением произвольного управления доступом.
Могут предоставляться права на чтение HTML-файлов, выполнение CGI-
процедур и т.д.
     Для раннего выявления попыток нелегального проникновения в Web-
сервер важен регулярный анализ регистрационной информации.
     Разумеется, защита системы, на которой функционирует Web-сервер,
должна следовать универсальным рекомендациям, главной из которых явля-

                                                                      177