Читать «Журнал PC Magazine/RE №11/2009» онлайн - страница 29

PC Magazine/RE

Разработчики системы управления контентом «1С-Битрикс: Управление сайтом 8.0» выпустили два, без преувеличения, уникальных модуля: «Проактивная защита» и «Монитор производительности». Строго говоря, первый появился еще весной (вместе с версией 8.0 БУС), но первый месяц его использования показал, что разработка несколько сыровата. Вернувшись к нему в конце лета, мы увидели, что за прошедшее время разработчики исправили большую часть проблем, отмечавшихся сразу после выпуска, так что сегодня модуль «Проактивная защита» можно смело рекомендовать для установки на рабочие сайты. И даже не просто рекомендовать, а настоятельно советовать – эта подсистема действительно обеспечивает защиту от самых разнообразных атак.

Любой сколько-нибудь крупный сайт почти непрерывно подвергается нападениям. Это не обязательно злоумышленники-люди, куда больше проблем создают всевозможные «троянские» программы и инструменты автоматического поиска известных «дыр» в программном обеспечении, атаки типа XSS («межсайтовый скриптинг»), поиск путей, по которым в UNIX-системах размещены файлы паролей, попытки SQL-инъекций и т. д. Всевозможная сетевая «живность» пробует сайт «на зуб» тем активнее, чем популярнее ресурс.

Традиционный способ защиты – постоянное обновление ПО, а также ручной мониторинг журналов доступа, с тем, чтобы в предельно короткие сроки заблокировать подобную деятельность. В 99% случаев процедура ответной реакции предполагает вполне фиксированный набор действий: запрет доступа с IP-адреса, откуда ведется атака, реже – коррекция данных, передаваемых в сеансе связи. Работа нудная, рутинная и неплохо поддающаяся автоматизации. Что, собственно, и сделали разработчики «1С-Битрикс».

Модуль «Проактивная защита» включается в обработку обращения на сайт в самом начале процедуры генерации страницы. Анализируется содержимое полей HTTP-запроса, подсистема «узнает в лицо» (руководствуясь набором специальных правил) SQL-инъекции, атаки типа XSS, PHP Including, подделки путей и ряд других.

В случае вторжения вызывается заданная администратором процедура ответной реакции, например, сброс соединения или вставка пробелов в потенциально опасные теги (скажем, тег <script> превращается в <scri pt> – в таком виде он безопасен).

Побочный, но полезный эффект – снижение риска проникновения спама. Роботы, транслирующие в блоги и форумы рекламу виагры, порносайтов и прочей пакости, как правило, склонны злоупотреблять, вводя в свои сообщения огромное количество ссылок, характерных конструкций, даже HTML-кода. Специальной процедуры защиты от спама нет, но ее вполне заменяет подсистема защиты от атак типа внедрение PHP или «межсайтовый скриптинг» (XSS). Система закономерно рассматривает наличие в тексте запрещенных HTML-тегов как признак угрозы и реагирует соответственно.

Модуль «Проактивная защита» обеспечивает выявление типичных Web-атак и базовую защиту от них