SlideShare a Scribd company logo
1 of 26
Безопасность Интернет-
проектов: основные проблемы
разработки и пути решений
«1С-Битрикс»
Сергей Рыжиков, генеральный директор
Сайты сегодня – набор запчастей
Большая часть современных сайтов - набор запчастей.

• низкий уровень стандартной разработки
• отсутствие единой концепции
  безопасности
• несколько аккаунтов для одного
  пользователя
• не обновляемое ПО, особенно после
  модификации

Разработчики интернет-приложений зачастую не задумываются о безопасности.
О безопасности сайта
             думают в последнюю очередь!

• индивидуальные разработчики думают о безопасности сайтов в
  самую последнюю очередь
• клиенты не готовы платить за безопасность интернет-проектов
• подразумевается, что разработчик должен этим заниматься, но у
  него не остается ни времени, ни бюджета
Хостинг часто не защищен

• зачастую уровень администрирования
  серверов и хостинга критически
  низкий

• редко используются системы
  автоматического мониторинга
Цикл разработки
I.    Перед выпуском модуля идет обязательное тестирование разработчиками
      на внутренних серверах с разными базами данных, операционными
      системами и версиями PHP.

II.   Отдел тестирования проверяет на соответствие бизнес-функциональности и
      наличие ошибок.

III. Отдел безопасности проверяет на наличие уязвимостей.

IV. Модуль поступает в бета-тестирование клиентам и партнерам.


     Разработчики работают в компании по 5-8 лет, но все равно
     допускают ошибки в безопасности. Почему?
Психология хакера и разработчика

Психология хакера и разработчика принципиально отличаются:




      Как мыслит разработчик…              … и как мыслит хакер
Профессиональным веб-разработчик становится только через 3-5 лет и при
активном контроле со стороны специалиста по веб-безопасности.
Категории хакеров
Студенты, ИТ специалисты начального уровня
                •   пробуют силы на первых попавшихся сайтах
                •   нет понимания последствий для жертвы
                •   нет осознания юридической личной ответственности
                •   редко зарабатывают на хакерстве как на бизнесе
Профессиональные специалисты
                •    прекрасный технический багаж
                •    никогда не светятся в тусовках, не кривляются
                •    делают только на заказ и только за деньги
                •    активно работают на службы безопасности крупных компаний
            Соотношение разработчиков к хакерам 1:100
Платный аудит безопасности
 • Индивидуальная проверка проектов специалистами по
   веб-безопасности
 • Большой объем работы
 • Постоянные изменения вносимые в интернет-проекты
 • Нехватка специалистов
 • Отсутствие сформированной практики аудитов

Аудит профессиональными компаниями - услуга комплексная, сложная и зачастую
                                           не подходит для массового рынка.
Новый подход к концепции веб-безопасности
    Проактивная защита – это комплекс технических и организационных
    мер, которые объединены общей концепцией безопасности и позволяют
    значительно расширить понятие защищенности и реакции веб-приложения на
    угрозы.
•   Панель безопасности                    •   Защита административных разделов по IP
•   Проактивный фильтр (Web Application    •   Стоп-листы
    FireWall)
                                           •   Контроль целостности
•   Технология одноразовых паролей (OTP)
                                           •   Рекомендации по настройке безопасности
•   Защита авторизованных сессий
                                           •   Защита редиректов от фишинга
•   Контроль активности
                                           •   Монитор обновлений
•   Шифрование канала передачи через SSL
                                           •   Внешний контроль информационной
•   Журнал вторжений                           среды


                                                                 Проактивная защита
1С-Битрикс: FrameWork
Платформа «1С-Битрикс» - это комплексное решение с единой
системой безопасности:

      единая политика безопасности;                   возможность шифрования информации при
  •                                               •
                                                      передаче;
      единая система авторизации;
  •
                                                      система обновлений SiteUpdate;
                                                  •
      единый бюджет пользователя для всех
  •
      модулей;                                        независимое журналирование выполняемых
                                                  •
                                                      страниц в модуле Статистики;
      трехуровневая система разграничения прав
  •
      доступа;                                        политика работы с переменными и внешними
                                                  •
                                                      данными;
      независимость системы контроля доступа от
  •
      бизнес-логики страницы;                         методика двойного контроля критически
                                                  •
                                                      опасных участков кода;
      смена пароля;
  •
                                                      политика работы с пластиковыми картами.
                                                  •
      запомнить авторизацию;
  •
Панель безопасности




Оценка уровней безопасности веб-проекта
Проактивный фильтр
                    Web Application FireWall
Проактивный фильтр распознает большинство
опасных угроз и блокирует вторжения на сайт.

   • XSS - cross site scripting (СSS)
   • SQL инъекции
   • PHP Including
   • часть атак, связанных с обходом каталогов

 • Экранирует приложение от наиболее активно используемых атак
 • Фиксирует попытки атаки в журнале
 • Информирует администратора о случаях вторжения
Технология одноразовых паролей

Технология одноразовых паролей (One Time
Password - OTP) с использованием брелков Aladdin
eToken PASS позволяет быть однозначно
уверенным, что на сайте авторизуется именно тот
человек, которому выдали брелок.
Корректность работы электронных ключей eToken
PASS для системы «1С-Битрикс: Управление
сайтом 8.0» подтверждается соответствующим
сертификатом компании Aladdin, выданным на
основании серии испытаний.
Технология защиты авторизованных сессии

Сессия пользователя – это ключевой объект атаки на веб-сайт с
целью получения сессии авторизованного пользователя.

В повышенных режимах безопасности сессия будет полностью
меняться раз в несколько минут (в зависимости от настройки).

Механизм хранения сессий в базе данных для исключения ошибок
конфигурирования виртуального хостинга, ошибок настройки прав
доступа в временным каталогам и ряда других проблем настройки
операционной среды.
Контроль активности




Обеспечивает защиту от DDoS атак на веб-приложения, от
автоматизированных роботов, которые извлекают контент, спамят и всячески
подстраиваются под посетителей.
Шифрование данных

Полная поддержка работы по SSL

Один из ключевых вариантов обеспечения защищенности проекта –
шифрование данных и сессионных значений при передаче между
пользователем и сайтом.

Зачастую разделяются режимы работы пользователей и
администратора.

Новые параметры позволят использовать несколько режимов работы с
сайтом для пользователей при установленном SSL сертификате.
Журнал вторжений




В журнале вторжений ведется запись попыток внедрения SQL,
             атак через XSS и внедрения PHP.
Защита административных разделов по IP




Защита позволяет строго регламентировать сети, которые считаются безопасными и
из которых сотрудникам разрешается администрировать сайт.
Стоп-листы




Стоп-лист ограничивает доступ посетителей к содержимому сайта. Все
пользователи, которые попытаются зайти на сайт с IP адресами,
включенными в стоп-лист, будут блокированы.
Контроль целостности системы
Контроль целостности системы управления и страниц сайта:
 • Механизм расчета контрольных сумм всего проекта
 • Раздельное вычисление для статических страниц и кода с
   возможностью видеть, когда менял обычный пользователь и когда
   менял веб-разработчик
 • Пароль проверки не хранится на сайте
 • Файл контрольных сумм можно отдельно сохранить у себя для
   проверки
В любой момент вы можете проверить целостность ядра, системных
областей, публичной части продукта.
Защита от фишинга
Защита редиректов с сайта от фишинга

   шинг (англ. phishing, от password — пароль и fishing — рыбная ловля, выуживание) — вид интернет-
мошенничества, целью которого является получение доступа к конфиденциальным данным
пользователей — логинам и паролям. Это достигается путѐм проведения массовых рассылок
электронных писем от имени популярных брендов, например, от имени социальных сетей
(Facebook, Вконтакте), банков (Ситибанк, Альфа-банк), прочих сервисов (Rambler, Mail.ru). В письме
часто содержит прямая ссылка на сайт, внешне не отличимый от настоящего. Оказавшись на таком
сайте, пользователь может сообщить мошенникам ценную информацию, позволяющую получить доступ
к аккаунтам и банковским счетам.

Фишинг — одна из разновидностей социальной инженерии, основанной на незнании пользователями основ
сетевой безопасности: в частности, многие не знают простого факта: сервисы не рассылают писем с
просьбами сообщить свои учѐтные данные, пароль и прочее.

При включенной защите все ссылки с сайта через редиректы защищаются дополнительным параметром
индивидуальным для сайта и для этого перехода. Внешние переходы не будут работать.
Групповые политики безопасности
Выполняется проверка на длину пароля и на вхождение в пароль
определенных групп символов (латинские буквы, цифры, знаки
препинания).
Регистрация и авторизация
     Подтверждение
1)
     регистрации по email

     Поддержка авторизации
2)
     OpenID и LiveID

     Детальная настройка
3)
     CAPTCHA

     Вывод CAPTCHA после N
4)
     неуспешных авторизаций
Журнал событий
В журнал заносятся события, связанные с авторизацией и регистрацией пользователей.
Детально настраиваются фиксируемые события.
Модуль «Проактивная защита» включен в состав программных продуктов:

  • «1С-Битрикс: Управление сайтом» (все редакции, кроме «Старт»)
  • «1С-Битрикс: Корпоративный портал»
Спасибо за внимание! Вопросы?

       Сергей Рыжиков
       rsv@1c-bitrix.ru


       www.1c-bitrix.ru

More Related Content

What's hot

Career Development в Epam Systems
Career Development в Epam SystemsCareer Development в Epam Systems
Career Development в Epam Systemssef2009
 
Economy of project development
Economy of project developmentEconomy of project development
Economy of project developmentOntico
 
Internet Marketing at the Time of Crisis
Internet Marketing at the Time of CrisisInternet Marketing at the Time of Crisis
Internet Marketing at the Time of CrisisIrina Zimitskaya
 
Планирование процесса управления требованиями
Планирование процесса управления требованиямиПланирование процесса управления требованиями
Планирование процесса управления требованиямиSQALab
 
Техническое задание на разработку фирменного стиля
Техническое задание на разработку фирменного стиляТехническое задание на разработку фирменного стиля
Техническое задание на разработку фирменного стиляAlex Sulimov
 
GRI Sustainability Reporting Guidelines
GRI Sustainability Reporting GuidelinesGRI Sustainability Reporting Guidelines
GRI Sustainability Reporting Guidelinesvadimv
 
06 01 сертифицированные продукты
06 01 сертифицированные продукты06 01 сертифицированные продукты
06 01 сертифицированные продуктыLiudmila Li
 
02 Citrus Systems S Pb
02 Citrus Systems S Pb02 Citrus Systems S Pb
02 Citrus Systems S PbLiudmila Li
 
телемост эффективный цод 1
телемост   эффективный цод 1телемост   эффективный цод 1
телемост эффективный цод 1it.times.com.ua
 
Инструкция по личному кабинету Noringa.ru
Инструкция по личному кабинету Noringa.ruИнструкция по личному кабинету Noringa.ru
Инструкция по личному кабинету Noringa.ruNoringa
 
Investor Day Report @ Internet Ukraine 2009
Investor Day Report @ Internet Ukraine 2009Investor Day Report @ Internet Ukraine 2009
Investor Day Report @ Internet Ukraine 2009Denis Dovgopoliy
 
вклад сетевых сообществ в образование
вклад сетевых сообществ в образованиевклад сетевых сообществ в образование
вклад сетевых сообществ в образованиеNovikovaOG
 
presentation for print media
presentation for print mediapresentation for print media
presentation for print medialinkod
 
I Safety 1c Bitrix
I Safety 1c BitrixI Safety 1c Bitrix
I Safety 1c BitrixOntico
 
советы, которые спасут ваш компьютер
советы, которые спасут ваш компьютерсоветы, которые спасут ваш компьютер
советы, которые спасут ваш компьютерanna.korovko
 
Типичные проблемы выявления требований и их решение
Типичные проблемы выявления требований и их решениеТипичные проблемы выявления требований и их решение
Типичные проблемы выявления требований и их решениеSQALab
 

What's hot (18)

Career Development в Epam Systems
Career Development в Epam SystemsCareer Development в Epam Systems
Career Development в Epam Systems
 
Economy of project development
Economy of project developmentEconomy of project development
Economy of project development
 
Internet Marketing at the Time of Crisis
Internet Marketing at the Time of CrisisInternet Marketing at the Time of Crisis
Internet Marketing at the Time of Crisis
 
Планирование процесса управления требованиями
Планирование процесса управления требованиямиПланирование процесса управления требованиями
Планирование процесса управления требованиями
 
Техническое задание на разработку фирменного стиля
Техническое задание на разработку фирменного стиляТехническое задание на разработку фирменного стиля
Техническое задание на разработку фирменного стиля
 
Інформатика в школі 01(01)
Інформатика в школі  01(01)Інформатика в школі  01(01)
Інформатика в школі 01(01)
 
GRI Sustainability Reporting Guidelines
GRI Sustainability Reporting GuidelinesGRI Sustainability Reporting Guidelines
GRI Sustainability Reporting Guidelines
 
06 01 сертифицированные продукты
06 01 сертифицированные продукты06 01 сертифицированные продукты
06 01 сертифицированные продукты
 
02 Citrus Systems S Pb
02 Citrus Systems S Pb02 Citrus Systems S Pb
02 Citrus Systems S Pb
 
телемост эффективный цод 1
телемост   эффективный цод 1телемост   эффективный цод 1
телемост эффективный цод 1
 
Инструкция по личному кабинету Noringa.ru
Инструкция по личному кабинету Noringa.ruИнструкция по личному кабинету Noringa.ru
Инструкция по личному кабинету Noringa.ru
 
Investor Day Report @ Internet Ukraine 2009
Investor Day Report @ Internet Ukraine 2009Investor Day Report @ Internet Ukraine 2009
Investor Day Report @ Internet Ukraine 2009
 
вклад сетевых сообществ в образование
вклад сетевых сообществ в образованиевклад сетевых сообществ в образование
вклад сетевых сообществ в образование
 
presentation for print media
presentation for print mediapresentation for print media
presentation for print media
 
Burlutska
BurlutskaBurlutska
Burlutska
 
I Safety 1c Bitrix
I Safety 1c BitrixI Safety 1c Bitrix
I Safety 1c Bitrix
 
советы, которые спасут ваш компьютер
советы, которые спасут ваш компьютерсоветы, которые спасут ваш компьютер
советы, которые спасут ваш компьютер
 
Типичные проблемы выявления требований и их решение
Типичные проблемы выявления требований и их решениеТипичные проблемы выявления требований и их решение
Типичные проблемы выявления требований и их решение
 

Viewers also liked

K Mc Cormick, The contribution of positive psychology to psychology practitio...
K Mc Cormick, The contribution of positive psychology to psychology practitio...K Mc Cormick, The contribution of positive psychology to psychology practitio...
K Mc Cormick, The contribution of positive psychology to psychology practitio...NZ Psychological Society
 
Visita Atipicacatedral Sevilla
Visita Atipicacatedral SevillaVisita Atipicacatedral Sevilla
Visita Atipicacatedral Sevillagueste367ffc
 
колышкин Rootconf 2009 Openvz
колышкин Rootconf 2009 Openvzколышкин Rootconf 2009 Openvz
колышкин Rootconf 2009 OpenvzLiudmila Li
 
5th Annual Appraisal Summit
5th Annual Appraisal Summit5th Annual Appraisal Summit
5th Annual Appraisal SummitNVAR .com
 
La MúSica Del Renacimiento
La MúSica Del RenacimientoLa MúSica Del Renacimiento
La MúSica Del Renacimientoguestac9b17
 
Hunter Mosaica Powerpoint
Hunter Mosaica PowerpointHunter Mosaica Powerpoint
Hunter Mosaica PowerpointMosaicaKrystal
 
Alfabeto Emocional
Alfabeto EmocionalAlfabeto Emocional
Alfabeto Emocionalcab3032
 
Resolució Del Problema De MatemàTica Comercial
Resolució Del Problema De MatemàTica ComercialResolució Del Problema De MatemàTica Comercial
Resolució Del Problema De MatemàTica ComercialElies Villalonga
 
Science and Web 2.0: Social Bookmarking (May 2006)
Science and Web 2.0: Social Bookmarking (May 2006)Science and Web 2.0: Social Bookmarking (May 2006)
Science and Web 2.0: Social Bookmarking (May 2006)biocs
 
7.Ns.Branch Repeater
7.Ns.Branch Repeater7.Ns.Branch Repeater
7.Ns.Branch RepeaterLiudmila Li
 
Melhor Am 1
Melhor Am 1Melhor Am 1
Melhor Am 1cab3032
 
Making Money From Social Media Real World Examples
Making Money From Social Media   Real World ExamplesMaking Money From Social Media   Real World Examples
Making Money From Social Media Real World ExamplesSteveVirgin
 
Facebook marketing bij cruise voor ondernemers
Facebook marketing bij cruise voor ondernemersFacebook marketing bij cruise voor ondernemers
Facebook marketing bij cruise voor ondernemersJeanet Bathoorn ✓
 
Managing category structures in relational databases
Managing category structures in relational databasesManaging category structures in relational databases
Managing category structures in relational databasesAntoine Osanz
 
01 Sk Cvc 2009 Key Note St P
01 Sk   Cvc 2009 Key Note St P01 Sk   Cvc 2009 Key Note St P
01 Sk Cvc 2009 Key Note St PLiudmila Li
 
A university school collaboration, N Harre and C Blythe
A university school collaboration, N Harre and C BlytheA university school collaboration, N Harre and C Blythe
A university school collaboration, N Harre and C BlytheNZ Psychological Society
 
Where do the Chinese live
Where do the Chinese liveWhere do the Chinese live
Where do the Chinese livepappie_himself
 

Viewers also liked (20)

K Mc Cormick, The contribution of positive psychology to psychology practitio...
K Mc Cormick, The contribution of positive psychology to psychology practitio...K Mc Cormick, The contribution of positive psychology to psychology practitio...
K Mc Cormick, The contribution of positive psychology to psychology practitio...
 
Visita Atipicacatedral Sevilla
Visita Atipicacatedral SevillaVisita Atipicacatedral Sevilla
Visita Atipicacatedral Sevilla
 
колышкин Rootconf 2009 Openvz
колышкин Rootconf 2009 Openvzколышкин Rootconf 2009 Openvz
колышкин Rootconf 2009 Openvz
 
5th Annual Appraisal Summit
5th Annual Appraisal Summit5th Annual Appraisal Summit
5th Annual Appraisal Summit
 
La MúSica Del Renacimiento
La MúSica Del RenacimientoLa MúSica Del Renacimiento
La MúSica Del Renacimiento
 
S Farmer C P S I G P Npresn
S  Farmer C P S I G  P NpresnS  Farmer C P S I G  P Npresn
S Farmer C P S I G P Npresn
 
Hunter Mosaica Powerpoint
Hunter Mosaica PowerpointHunter Mosaica Powerpoint
Hunter Mosaica Powerpoint
 
Alfabeto Emocional
Alfabeto EmocionalAlfabeto Emocional
Alfabeto Emocional
 
Resolució Del Problema De MatemàTica Comercial
Resolució Del Problema De MatemàTica ComercialResolució Del Problema De MatemàTica Comercial
Resolució Del Problema De MatemàTica Comercial
 
Science and Web 2.0: Social Bookmarking (May 2006)
Science and Web 2.0: Social Bookmarking (May 2006)Science and Web 2.0: Social Bookmarking (May 2006)
Science and Web 2.0: Social Bookmarking (May 2006)
 
7.Ns.Branch Repeater
7.Ns.Branch Repeater7.Ns.Branch Repeater
7.Ns.Branch Repeater
 
Melhor Am 1
Melhor Am 1Melhor Am 1
Melhor Am 1
 
Making Money From Social Media Real World Examples
Making Money From Social Media   Real World ExamplesMaking Money From Social Media   Real World Examples
Making Money From Social Media Real World Examples
 
Midlife and wellbeing, Charles Waldegrave
Midlife and wellbeing, Charles WaldegraveMidlife and wellbeing, Charles Waldegrave
Midlife and wellbeing, Charles Waldegrave
 
Facebook marketing bij cruise voor ondernemers
Facebook marketing bij cruise voor ondernemersFacebook marketing bij cruise voor ondernemers
Facebook marketing bij cruise voor ondernemers
 
Managing category structures in relational databases
Managing category structures in relational databasesManaging category structures in relational databases
Managing category structures in relational databases
 
01 Sk Cvc 2009 Key Note St P
01 Sk   Cvc 2009 Key Note St P01 Sk   Cvc 2009 Key Note St P
01 Sk Cvc 2009 Key Note St P
 
A university school collaboration, N Harre and C Blythe
A university school collaboration, N Harre and C BlytheA university school collaboration, N Harre and C Blythe
A university school collaboration, N Harre and C Blythe
 
Where do the Chinese live
Where do the Chinese liveWhere do the Chinese live
Where do the Chinese live
 
Lo Que Se Viene
Lo Que Se VieneLo Que Se Viene
Lo Que Se Viene
 

More from Liudmila Li

11 Ban Net Scaler Xa
11 Ban Net Scaler Xa11 Ban Net Scaler Xa
11 Ban Net Scaler XaLiudmila Li
 
09 Ban Branch Repeater1
09 Ban Branch Repeater109 Ban Branch Repeater1
09 Ban Branch Repeater1Liudmila Li
 
07 Ibm System X And Blade Center For Citrix Forum(Ekatirenburg)
07 Ibm System X And Blade Center For Citrix Forum(Ekatirenburg)07 Ibm System X And Blade Center For Citrix Forum(Ekatirenburg)
07 Ibm System X And Blade Center For Citrix Forum(Ekatirenburg)Liudmila Li
 
04 Cvc2009 Yekaterinburg Xa5 Fp1 Sergey Kh
04 Cvc2009 Yekaterinburg Xa5 Fp1 Sergey Kh04 Cvc2009 Yekaterinburg Xa5 Fp1 Sergey Kh
04 Cvc2009 Yekaterinburg Xa5 Fp1 Sergey KhLiudmila Li
 
05 чэс описание решения V3
05  чэс описание решения V305  чэс описание решения V3
05 чэс описание решения V3Liudmila Li
 
01 Ap еKaterinburg
01 Ap еKaterinburg01 Ap еKaterinburg
01 Ap еKaterinburgLiudmila Li
 
11 Net Scaler Xa1
11 Net Scaler Xa111 Net Scaler Xa1
11 Net Scaler Xa1Liudmila Li
 
09 Branch Repeater1
09 Branch Repeater109 Branch Repeater1
09 Branch Repeater1Liudmila Li
 
06 03 Gazprombank Success Story
06 03 Gazprombank Success Story06 03 Gazprombank Success Story
06 03 Gazprombank Success StoryLiudmila Li
 
06 02 C I S Citrix Final
06 02 C I S Citrix Final06 02 C I S Citrix Final
06 02 C I S Citrix FinalLiudmila Li
 
05 Bykov Citrix Last
05 Bykov Citrix Last05 Bykov Citrix Last
05 Bykov Citrix LastLiudmila Li
 
04 Xa5 Fp1 Sergey Kh
04 Xa5 Fp1 Sergey Kh04 Xa5 Fp1 Sergey Kh
04 Xa5 Fp1 Sergey KhLiudmila Li
 

More from Liudmila Li (20)

11 Ban Net Scaler Xa
11 Ban Net Scaler Xa11 Ban Net Scaler Xa
11 Ban Net Scaler Xa
 
10 Dg Xd
10 Dg Xd10 Dg Xd
10 Dg Xd
 
09 Ban Branch Repeater1
09 Ban Branch Repeater109 Ban Branch Repeater1
09 Ban Branch Repeater1
 
08 Xenserver Dg
08 Xenserver Dg08 Xenserver Dg
08 Xenserver Dg
 
07 Ibm System X And Blade Center For Citrix Forum(Ekatirenburg)
07 Ibm System X And Blade Center For Citrix Forum(Ekatirenburg)07 Ibm System X And Blade Center For Citrix Forum(Ekatirenburg)
07 Ibm System X And Blade Center For Citrix Forum(Ekatirenburg)
 
04 Cvc2009 Yekaterinburg Xa5 Fp1 Sergey Kh
04 Cvc2009 Yekaterinburg Xa5 Fp1 Sergey Kh04 Cvc2009 Yekaterinburg Xa5 Fp1 Sergey Kh
04 Cvc2009 Yekaterinburg Xa5 Fp1 Sergey Kh
 
06 [хост]
06 [хост]06 [хост]
06 [хост]
 
05 чэс описание решения V3
05  чэс описание решения V305  чэс описание решения V3
05 чэс описание решения V3
 
03 Bcc суэк
03 Bcc суэк03 Bcc суэк
03 Bcc суэк
 
01 Ap еKaterinburg
01 Ap еKaterinburg01 Ap еKaterinburg
01 Ap еKaterinburg
 
11 Net Scaler Xa1
11 Net Scaler Xa111 Net Scaler Xa1
11 Net Scaler Xa1
 
09 Branch Repeater1
09 Branch Repeater109 Branch Repeater1
09 Branch Repeater1
 
10 Xs Dg
10 Xs Dg10 Xs Dg
10 Xs Dg
 
08 Dg Xd
08 Dg Xd08 Dg Xd
08 Dg Xd
 
07 Ws08 R2 Virt
07 Ws08 R2 Virt07 Ws08 R2 Virt
07 Ws08 R2 Virt
 
06 03 Gazprombank Success Story
06 03 Gazprombank Success Story06 03 Gazprombank Success Story
06 03 Gazprombank Success Story
 
06 02 C I S Citrix Final
06 02 C I S Citrix Final06 02 C I S Citrix Final
06 02 C I S Citrix Final
 
05 Bykov Citrix Last
05 Bykov Citrix Last05 Bykov Citrix Last
05 Bykov Citrix Last
 
04 Xa5 Fp1 Sergey Kh
04 Xa5 Fp1 Sergey Kh04 Xa5 Fp1 Sergey Kh
04 Xa5 Fp1 Sergey Kh
 
03 Bcc снг
03 Bcc снг03 Bcc снг
03 Bcc снг
 

сергей рыжиков

  • 1. Безопасность Интернет- проектов: основные проблемы разработки и пути решений «1С-Битрикс» Сергей Рыжиков, генеральный директор
  • 2. Сайты сегодня – набор запчастей Большая часть современных сайтов - набор запчастей. • низкий уровень стандартной разработки • отсутствие единой концепции безопасности • несколько аккаунтов для одного пользователя • не обновляемое ПО, особенно после модификации Разработчики интернет-приложений зачастую не задумываются о безопасности.
  • 3. О безопасности сайта думают в последнюю очередь! • индивидуальные разработчики думают о безопасности сайтов в самую последнюю очередь • клиенты не готовы платить за безопасность интернет-проектов • подразумевается, что разработчик должен этим заниматься, но у него не остается ни времени, ни бюджета
  • 4. Хостинг часто не защищен • зачастую уровень администрирования серверов и хостинга критически низкий • редко используются системы автоматического мониторинга
  • 5. Цикл разработки I. Перед выпуском модуля идет обязательное тестирование разработчиками на внутренних серверах с разными базами данных, операционными системами и версиями PHP. II. Отдел тестирования проверяет на соответствие бизнес-функциональности и наличие ошибок. III. Отдел безопасности проверяет на наличие уязвимостей. IV. Модуль поступает в бета-тестирование клиентам и партнерам. Разработчики работают в компании по 5-8 лет, но все равно допускают ошибки в безопасности. Почему?
  • 6. Психология хакера и разработчика Психология хакера и разработчика принципиально отличаются: Как мыслит разработчик… … и как мыслит хакер Профессиональным веб-разработчик становится только через 3-5 лет и при активном контроле со стороны специалиста по веб-безопасности.
  • 7. Категории хакеров Студенты, ИТ специалисты начального уровня • пробуют силы на первых попавшихся сайтах • нет понимания последствий для жертвы • нет осознания юридической личной ответственности • редко зарабатывают на хакерстве как на бизнесе Профессиональные специалисты • прекрасный технический багаж • никогда не светятся в тусовках, не кривляются • делают только на заказ и только за деньги • активно работают на службы безопасности крупных компаний Соотношение разработчиков к хакерам 1:100
  • 8. Платный аудит безопасности • Индивидуальная проверка проектов специалистами по веб-безопасности • Большой объем работы • Постоянные изменения вносимые в интернет-проекты • Нехватка специалистов • Отсутствие сформированной практики аудитов Аудит профессиональными компаниями - услуга комплексная, сложная и зачастую не подходит для массового рынка.
  • 9. Новый подход к концепции веб-безопасности Проактивная защита – это комплекс технических и организационных мер, которые объединены общей концепцией безопасности и позволяют значительно расширить понятие защищенности и реакции веб-приложения на угрозы. • Панель безопасности • Защита административных разделов по IP • Проактивный фильтр (Web Application • Стоп-листы FireWall) • Контроль целостности • Технология одноразовых паролей (OTP) • Рекомендации по настройке безопасности • Защита авторизованных сессий • Защита редиректов от фишинга • Контроль активности • Монитор обновлений • Шифрование канала передачи через SSL • Внешний контроль информационной • Журнал вторжений среды Проактивная защита
  • 10. 1С-Битрикс: FrameWork Платформа «1С-Битрикс» - это комплексное решение с единой системой безопасности: единая политика безопасности; возможность шифрования информации при • • передаче; единая система авторизации; • система обновлений SiteUpdate; • единый бюджет пользователя для всех • модулей; независимое журналирование выполняемых • страниц в модуле Статистики; трехуровневая система разграничения прав • доступа; политика работы с переменными и внешними • данными; независимость системы контроля доступа от • бизнес-логики страницы; методика двойного контроля критически • опасных участков кода; смена пароля; • политика работы с пластиковыми картами. • запомнить авторизацию; •
  • 11. Панель безопасности Оценка уровней безопасности веб-проекта
  • 12. Проактивный фильтр Web Application FireWall Проактивный фильтр распознает большинство опасных угроз и блокирует вторжения на сайт. • XSS - cross site scripting (СSS) • SQL инъекции • PHP Including • часть атак, связанных с обходом каталогов • Экранирует приложение от наиболее активно используемых атак • Фиксирует попытки атаки в журнале • Информирует администратора о случаях вторжения
  • 13. Технология одноразовых паролей Технология одноразовых паролей (One Time Password - OTP) с использованием брелков Aladdin eToken PASS позволяет быть однозначно уверенным, что на сайте авторизуется именно тот человек, которому выдали брелок. Корректность работы электронных ключей eToken PASS для системы «1С-Битрикс: Управление сайтом 8.0» подтверждается соответствующим сертификатом компании Aladdin, выданным на основании серии испытаний.
  • 14. Технология защиты авторизованных сессии Сессия пользователя – это ключевой объект атаки на веб-сайт с целью получения сессии авторизованного пользователя. В повышенных режимах безопасности сессия будет полностью меняться раз в несколько минут (в зависимости от настройки). Механизм хранения сессий в базе данных для исключения ошибок конфигурирования виртуального хостинга, ошибок настройки прав доступа в временным каталогам и ряда других проблем настройки операционной среды.
  • 15. Контроль активности Обеспечивает защиту от DDoS атак на веб-приложения, от автоматизированных роботов, которые извлекают контент, спамят и всячески подстраиваются под посетителей.
  • 16. Шифрование данных Полная поддержка работы по SSL Один из ключевых вариантов обеспечения защищенности проекта – шифрование данных и сессионных значений при передаче между пользователем и сайтом. Зачастую разделяются режимы работы пользователей и администратора. Новые параметры позволят использовать несколько режимов работы с сайтом для пользователей при установленном SSL сертификате.
  • 17. Журнал вторжений В журнале вторжений ведется запись попыток внедрения SQL, атак через XSS и внедрения PHP.
  • 18. Защита административных разделов по IP Защита позволяет строго регламентировать сети, которые считаются безопасными и из которых сотрудникам разрешается администрировать сайт.
  • 19. Стоп-листы Стоп-лист ограничивает доступ посетителей к содержимому сайта. Все пользователи, которые попытаются зайти на сайт с IP адресами, включенными в стоп-лист, будут блокированы.
  • 20. Контроль целостности системы Контроль целостности системы управления и страниц сайта: • Механизм расчета контрольных сумм всего проекта • Раздельное вычисление для статических страниц и кода с возможностью видеть, когда менял обычный пользователь и когда менял веб-разработчик • Пароль проверки не хранится на сайте • Файл контрольных сумм можно отдельно сохранить у себя для проверки В любой момент вы можете проверить целостность ядра, системных областей, публичной части продукта.
  • 21. Защита от фишинга Защита редиректов с сайта от фишинга шинг (англ. phishing, от password — пароль и fishing — рыбная ловля, выуживание) — вид интернет- мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путѐм проведения массовых рассылок электронных писем от имени популярных брендов, например, от имени социальных сетей (Facebook, Вконтакте), банков (Ситибанк, Альфа-банк), прочих сервисов (Rambler, Mail.ru). В письме часто содержит прямая ссылка на сайт, внешне не отличимый от настоящего. Оказавшись на таком сайте, пользователь может сообщить мошенникам ценную информацию, позволяющую получить доступ к аккаунтам и банковским счетам. Фишинг — одна из разновидностей социальной инженерии, основанной на незнании пользователями основ сетевой безопасности: в частности, многие не знают простого факта: сервисы не рассылают писем с просьбами сообщить свои учѐтные данные, пароль и прочее. При включенной защите все ссылки с сайта через редиректы защищаются дополнительным параметром индивидуальным для сайта и для этого перехода. Внешние переходы не будут работать.
  • 22. Групповые политики безопасности Выполняется проверка на длину пароля и на вхождение в пароль определенных групп символов (латинские буквы, цифры, знаки препинания).
  • 23. Регистрация и авторизация Подтверждение 1) регистрации по email Поддержка авторизации 2) OpenID и LiveID Детальная настройка 3) CAPTCHA Вывод CAPTCHA после N 4) неуспешных авторизаций
  • 24. Журнал событий В журнал заносятся события, связанные с авторизацией и регистрацией пользователей. Детально настраиваются фиксируемые события.
  • 25. Модуль «Проактивная защита» включен в состав программных продуктов: • «1С-Битрикс: Управление сайтом» (все редакции, кроме «Старт») • «1С-Битрикс: Корпоративный портал»
  • 26. Спасибо за внимание! Вопросы? Сергей Рыжиков rsv@1c-bitrix.ru www.1c-bitrix.ru