Xây dựng mô hình bảo vệ

Một phần của tài liệu Xây dựng hệ thống bảo vệ ứng dụng web dựa trên tường lửa modsecurity và iptables (Trang 54 - 56)

Để ngăn ngừa các nguy cơ đến với hệ thống máy chủ của học viện kỹ thuật mật mã, ta cần sử dụng thêm các giải pháp an toàn thông tin như sau:

Hình 3.2: Máy chủ web tích hợp tường lửa ứng dụng

1 - Sử dụng một thiết bị tường lửa hệ thống để bảo vệ chung cả 2 vùng (vùng máy chủ và vùng người sử dụng bên trong): (vùng máy chủ và vùng người sử dụng bên trong):

• Để giới hạn các dịch vụ công khai ra bên ngoài internet

• Ngăn ngừa các tấn công từ bên ngoài vào vùng máy chủ và vùng người sử dụng bên trong

• Ngăn ngừa các tấn công từ vùng Internal vào vùng máy chủ

• Ghi nhật ký các luồng truy cập vào hệ thống máy chủ

• Quản lý quá trình VPN của người quản trị, người dùng từ bên ngoài internet vào bên trong

2 - Sử dụng thêm một thiết bị phát hiện và phòng chống xâm nhập (IDS/IPS) để bổ trợ cho thiết bị tường lửa, đồng thời bảo vệ tốt hơn cho vùng (IDS/IPS) để bổ trợ cho thiết bị tường lửa, đồng thời bảo vệ tốt hơn cho vùng máy chủ bên trong để ngăn chặn các các hình thức tấn công như:

• Các cuộc tấn công từ chối dịch vụ (DOS/DDOS) vào hệ thống máy chủ

• Các cuộc tấn công vào các giao thức như HTTP, HTTPs, FTP, DNS, SMTP…

3 - Sử dụng một tường lửa ứng dụng web để bảo vệ hệ thống website được tốt hơn (do những hạn chế của thiết bị IPS không thể phân tích được các yêu cầu HTTP nên không thể ngăn chặn được các tấn công như SQL Injection, XSS, CSRF, …):

• Che dấu thông tin phiên bản, phần mềm mà hệ thống đang sử dụng vận hành nhằm chống lại tấn công http fingerprinting, dò quét điểm yếu

• Chặn các lệnh SQL độc hại như “or 1=1”, “union” ... để chống tấn công SQL Injection

• Chặn các thông điệp từ máy khách có các từ như “javascript:”, “vbscript:” ... để ngăn chặn tấn công XSS

• Giới hạn số yêu cầu tới máy chủ Web nhằm hạn chế tấn công từ chối dịch vụ

• Giới hạn các cổng dịch vụ, chỉ mở các cồng cần thiết như 80, 443, 53, 22, 25, 110 trên máy chủ Web

• Ngăn chặn tấn công Directory Traversal bằng việc không cho phép sử dụng từ ..

• Ngăn chặn các yêu cầu xấu nhằm lộ mã nguồn trang web.

Do mô hình của HVKTMM là mô hình nhỏ, mới chỉ có một máy chủ web, đồng thời đã sử dụng một thiết bị IPS rồi, do đó việc sử dụng thêm một thiết bị tường lửa ứng dụng web của CheckPoint, Imperva nữa thì không hợp lý. Vì vậy ta có thể xây dựng một tường lửa ứng dụng dựa trên các phần mềm

chủ Web. Do đó giải pháp đưa ra ở đây là ta sẽ sử dụng các phần mềm tường lửa nguồn mở. Trong bài đồ án này em sử dụng tường lửa ModSecurity và Iptables với cá lý do:

• Cả 2 phần mềm đều là phần mềm nguồn mở do đó có nhiều tài liệu hướng dẫn, triển khai.

• Đồng thời 2 phần mềm này đều miễn phí, vì vậy có thể dễ dàng tải về sử dụng

• Chọn phần mềm tường lửa ModSecurity vì ModSecurity là một dạng tường lửa ứng dụng Web, do đó có thể ngăn chặn được các hình thức tấn công phổ biến hiện nay như SQL Injection, XSS, Directory Traversal, Http fingerprinting....

• Chọn phần mềm tường lửa Iptables vì Iptables là một tường lửa được tích hợp sẵn trong các phiên bản hệ điều hành Linux do đó khi sử dụng Iptables sẽ không làm giảm hiệu năng của hệ thống. Đồng thời do tường lửa Iptables có thể chặn gói tin ở mức IP do đó có thể hỗ trợ để hạn chế các cuộc tấn công từ chối dịch vụ (DoS, DdoS).

• Về tính năng, cả hai tường lửa hoạt động tốt, có thể ngăn chặn tốt các tấn công như các thiết bị tường lửa ứng dụng web của Imperva và Checkpoint.

Một phần của tài liệu Xây dựng hệ thống bảo vệ ứng dụng web dựa trên tường lửa modsecurity và iptables (Trang 54 - 56)

Tải bản đầy đủ (DOC)

(85 trang)
w