Назад в библиотеку

Модель защиты интернет-магазина на основе метода построения деревьев атак

Автор: Гаранжа А.В., Губенко Н.Е.
Источник: СИТОНИ - Современные информационные технологии в образовании и научных исследованиях / Материали V международной научно-технической конференции студентов, аспирантов и молодых учёных. — Донецк, ДонНТУ — 2017

Аннотация

Гаранжа А.В., Губенко Н.Е. Модель защиты интернет-магазина на основе метода построения деревьев атак. Выполнен анализ существующих угроз для безопасности и стабильной работы интернет-магазина. На основе метода построения деревьев атак определена оптимальная модель защиты веб-ресурса.

Общая постановка проблемы

Для множества производственных и торговых компаний в условиях современной реальности именно интернет-магазин занимает ключевую позицию в списке приносящих доход структурных единиц. Безопасность веб-ресурса, деятельность которого имеет непосредственное отношение к финансам, является важной и одной из первоочередных задач. На сегодняшний день уделяется крайне мало внимания безопасности при создании официальных сайтов предприятий, веб-каталогов, а также интернет-магазинов.

Бесперебойная работа онлайн-магазина значительно повышает шансы на успешное продвижение товаров и услуг, последующую их реализацию и получение прибыли. Чтобы обеспечить бесперебойную работу, следует принимать во внимание ряд проблем, сформулировать и эффективно решить которые можно на основе построения деревьев атак.

Цель статьи – разработка модели защиты интернет-магазина, которая позволяет минимизировать угрозы безопасности и риск их осуществления.

Анализ угроз безопасности

По своей сути, интернет-магазин — это web-приложение, состоящее из клиентской и серверной частей, реализующих технологию «клиент-сервер». Клиентская часть реализует интерфейс приложения, посылает запросы к серверу и обрабатывает ответы на эти запросы. Серверная же часть получает запрос, выполняет вычисления относительно запроса, после чего формирует web-страницу, которую видит пользователь. Само же приложение может работать в качестве клиента других служб, например, базы данных или другого веб-приложения, расположенного на другом сервере.

Гораздо проще устранять проблемы еще на этапе проектирования, чем решать их в процессе эксплуатации готового веб-ресурса. Деревья атак позволяют смоделировать возможные атаки и перебои в работе ресурса, а также найти пути их решения, защитив интернет-магазин.

Согласно данным компании «Positive Technologies», наиболее распространенными являются виды угроз, представленные на рис.1.

Большая часть атак на web-сайты проводится в автоматическом режиме, посредством автоматических программ сканирования и подобных инструментов специального программного обеспечения, позволяющего обнаруживать «дыры» в обеспечении безопасности сайта [1]. Появление в программном обеспечении web-сайта любой CMS делает этот сайт менее безопасным. Сайт обслуживается http-сервером. Http-серверы проверяются на наличие уязвимостей, но даже в них продолжают находить новые “дыры”. Любая CMS устанавливается в дополнение к http-серверу, и это приводит к тому, что уязвимости CMS прибавляются к уже имеющимся. И всё же тот факт, что CMS приводит к снижению безопасности сайта, не должен становится препятствием внедрению CMS.

На практике более важно управление рисками. Даже защищённый Интернет-магазин может быть взломан потому, что владелец установил легко угадываемый пароль. Таким образом, риски, связанные с использованием CMS, могут быть значительно ниже, чем риски в организации самого веб-ресурса.

Защищенность веб-ресурса определяется как степень адекватности реализованных в нём механизмов защиты информации (идентификация, аутентификация, управление доступом, протоколирование и аудит, криптография, экранирование), соответствие мер безопасности существующим в данной среде функционирования рискам, способность механизмов защиты обеспечить конфиденциальность, целостность и доступность информации. На сегодня наиболее эффективным механизмом построения моделей защиты являются деревья атак [2].

Деревья атак — это диаграммы, демонстрирующие, как может быть атакована цель. В области информационных технологий они применяются, чтобы описать потенциальные угрозы компьютерной системе и возможные способы атаки, реализующие эти угрозы [3].

Под угрозой понимается совокупность условий и факторов, определяющих потенциальную или реально существующую опасность возникновения инцидента, который может привести к нанесению ущерба функционированию веб-ресурса, защищаемым активам или отдельным лицам [4]. Угрозы могут классифицироваться по различным признакам. В частности, по характеру происхождения угрозы делятся на две группы: умышленные и естественные.

Основными умышленными угрозами считаются следующие:

К основным естественным угрозам относятся:

При анализе защищенности компьютерных сетей во внимание следует принимать все разновидности угроз, однако наибольшее внимание должно быть уделено тем из них, которые связаны с действиями человека.

Все проанализированные данные представлены в виде дерева атак (рис.2), которое позволяет наглядно демонстрировать угрозы системе.

Определение оптимальной модели защиты.

Естественные угрозы предотвратить практически невозможно в виду того, что в большинстве своем они носят природный характер. Свести к нулю хищение носителей информации – задача непреодолимая. Чтобы снизить риск нужно принять примитивные меры охраны физических объектов.

Для предотвращения атак, которые случаются чаще других (подключение к каналам связи), эффективнее использовать более распространённые CMS, в этом случае несколько выше вероятность того, что уязвимости в них уже обнаружены и закрыты. Впрочем, нет таких гарантий, что в будущем в системе не обнаружат новых “дыр”.

Оптимальным выбором является та система, развитие которой не прекращается. Если разработчики прекратили развивать систему, то существует вероятность того, что вновь обнаруженная уязвимость не будет вовремя исправлена.

Так же необходимо следить за всеми обновлениями CMS, ориентированными на её безопасность и своевременно устанавливать эти обновления. Некоторые современные CMS, например “1С:Bitrix”, позволяют автоматизировать процесс поиска и установки обновлений.

Выводы.

Таким образом, создавая модель, обезопасить компанию от всевозможных угроз и неприятностей можно за счет следующих действий:

Использование предложенной модели анализа защищенности интернет-магазина является существенным шагом к этапу комплексной автоматизации одной из основных функций системного администратора (проектировщика) сети — обеспечение требуемого уровня защищенности используемой (планируемой к использованию) компьютерной сети.

Список использованной литературы

1. Котенко, И. В. Обманные системы для защиты информационных ресурсов в компьютерных сетях Текст. / И. В. Котенко, М. В. Степашкин // Труды СПИИРАН. — СПб.: Наука, 2004. — т. 1. — С. 211.
2. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов / А. А. Малюк. — М.: Горячая линия-Телеком, 2015. — 280 с.
3. Деревья атак – Википедия [электронный ресурс]. Режим доступа: http://wiki-org.ru/wiki/Деревья_атак
4. Hack Attack Testing— How to Conduct Your Own Security Audit Text. / J. Chirillo. — [S. 1.]: Wiley Publishing, 2003.
5. Степашкин, М. В. Структура базы знаний об уязвимостях для системы моделирования атак на web-сервер Текст. / М. В. Степашкин // Труды конференции «Информационная безопасность регионов России (ИБРР-2003)». — СПб.: Издательство Политехника, 2003.
6. Обнаружение атак Текст. / А. Лукацкий. — СПб.: BHV-СПб, 2003. — 608 с.
7. Основы защиты информации Текст. / В. А. Герасименко, А. А. Малюк. — М.: МИФИ, 1997, —539 с.
8. Инструменты, тактика и мотивы хакеров. Знай своего врага : Пер. с англ. — М.: ДМК Пресс, 2003. —312 с.
9. Теоретические основы защиты информации: Учебное пособие Текст. / С. С. Корт. — М.: Гелиос АРВ, 2004. — 240 с.
10. Кононов, А. Страхование нового века. Как повысить безопасность информационной инфраструктуры Текст. / А. Кононов // Connect. — М., 2001. — № 12.