applications where monitoring of web servers, database
servers and authentication servers through analysis of log
files.
We explain the risks affecting web applications and
the significance of logging and log analysis as far as
monitoring is concerned. Then, we give a summary of
classifications of security mechanisms on to which pre-
vious efforts of implementing security have previously
been focused. Finally, we present a new classification
that aims at providing a different focus of implementing
security especially for web based applications. To sup-
port the proposed idea, a vulnerability scenario is dis-
cussed.
ht © 2013 Andrew Mwaura Kahonge et al. This is an open access article distributed under the Creative Commons Attribu-
tion License, which permits unrestricted use, distribution, and reproduction in any medium, provided the original work is properly
cited.
ABSTRACT
The World Wide Web has been an environment with many security threats and lots of reported cases of security
breaches. Various tools and techniques have been applied in trying to curb this problem, however new attacks continue
to plague the Internet. We discuss risks that affect web applications and explain how network-centric and host-centric
techniques, as much as they are crucial in an enterprise, lack necessary depth to comprehensively analyze overall appli-
cation security. The nature of web applications to span a number of servers introduces a new dimension of security re-
quirement that calls for a holistic approach to protect the information asset regardless of its physical or logical separa-
tion of modules and tiers. We therefore classify security mechanisms as either infrastructure-centric or application-cen-
tric based on what asset is being secured. We then describe requirements for such application-centric security mecha-
nisms.
Keywords: Web Security; Internet; Application Centric; Infrastructure Centric; Network Centric; Host Centric;
Log Management and Monitoring
1. Introduction
With the growth of the Internet and Web technology, a
lot of services are now offered to users globally. A wide
range of applications have been launched ranging from
informational websites, social networks, e-commerce and
Software as Service (SAAS). As mentioned in [1] this
growth may be attributed to the web application software
architecture that meets the needs of an Internet-scale dis-
tributed hypermedia system. It is possible to integrate
and build more applications and components in the web
much more easily as compared to traditional desktop
software approaches.
Alongside this success wave of Internet applications, a
lot of vulnerabilities have been found and indeed ex-
ploited necessitating service providers to continue invest
a great deal of effort and resources in monitoring and
containing breaches. Examples of attacks include hackers
exploiting improper coding standards of a web applica-
tion running on the web server or inherent vulnerabilities
of the web server itself [2]. It is important to be a step
ahead in securing such systems. Several ways have been
developed including security audit methodologies and
security architectures to improve detection and preven-
tion of risks. Methods such as installation of smart fire-
walls, secure end to end communications through Virtual
Private Networks and Secure Socket layers have been
used to improve security and have indeed been adopted
for several types of web applications. Also, in line with
the fact that electronic records such as computer and
network logs are considered as the most important data in
digital forensic [3-5], monitoring tools and techniques
have been widely utilized including logging of transac-
tions such as system logs, database logs and web server
logs as well as the use of intelligent log monitoring and
analysis software. However, all these methods and efforts
have not guaranteed keeping systems secure or noticing
attempts on them.
In line with the three principles of Information Secu-
rity; Confidentiality, Integrity and Availability, eleven
dimensions of protecting information assets are drawn by
[6]. The idea of these dimensions is that a holistic ap-
proach is necessary where all the dimensions are used to
improve security. Specifically, two of these dimensions
are monitoring & evaluation where observations of the
system and appropriate actions are performed. The first
dimension of monitoring has also been noted by [7] to be
a pillar of information security especially critical for web
โปรแกรมประยุกต์ที่ติดตามเว็บเซิร์ฟเวอร์ , เซิร์ฟเวอร์และเซิร์ฟเวอร์ฐานข้อมูล
รับรองผ่านการวิเคราะห์ล็อกไฟล์
.
เราอธิบายความเสี่ยงที่มีผลต่อการใช้งานเว็บและความสำคัญของการวิเคราะห์และการบันทึก
บันทึกเท่าที่ติดตามเกี่ยวข้อง งั้นเราขอสรุปเรื่องของกลไกในการรักษาความปลอดภัย
-
ซึ่งก่อน vious ความพยายามของการรักษาความปลอดภัยก่อนหน้านี้
ได้รับโฟกัส ในที่สุด เราเสนอใหม่หมวดหมู่
ที่มุ่งเน้นไปที่การให้ความสำคัญที่แตกต่างกันการรักษาความปลอดภัยโดยเฉพาะอย่างยิ่งสำหรับการใช้งานตามเว็บ
. เพื่อ sup พอร์ต -
เสนอความคิด , ช่องโหว่สถานการณ์ dis -
น่ารำคาญ
HT สงวนลิขสิทธิ์ 2013 แอนดรู mwaura kahonge et al . นี้จะเปิดการเข้าถึงบทความเผยแพร่ภายใต้สัญญาอนุญาตครีเอทีฟคอมมอนส์ attribu -
tion ใบอนุญาตที่อนุญาตให้ใช้กักกันการกระจายและการสืบพันธุ์ในสื่อใด ๆ ให้ทำงานเดิมให้ดี
อ้าง . บทคัดย่อเวิลด์ไวด์เว็บได้รับสิ่งแวดล้อมกับภัยคุกคามความปลอดภัยมากและมากมายของการรายงานกรณีของการละเมิดความปลอดภัย
เครื่องมือและเทคนิคที่หลากหลายมาใช้ในการพยายามที่จะลดปัญหานี้ อย่างไรก็ตาม การโจมตีใหม่ยังคง
พลาเน็ตเราหารือเกี่ยวกับความเสี่ยงที่ส่งผลกระทบต่อการใช้งานเว็บและอธิบายวิธีการที่เครือข่ายเป็นศูนย์กลางและโฮสต์เทคนิควิพากษ์
, เท่าที่พวกเขาเป็นสิ่งสำคัญที่จำเป็นในองค์กร ขาดลึกกว้าง วิเคราะห์โดยรวมลง -
การรักษาความปลอดภัย ธรรมชาติของการใช้งานเว็บเพื่อขยายจำนวนเซิร์ฟเวอร์ เปิดมิติใหม่ของการ re -
quirement ที่เรียกองค์รวมเพื่อปกป้องข้อมูลโดยไม่คำนึงถึงของสินทรัพย์ทางกายภาพหรือทางตรรกะที่ separa -
tion ของโมดูลและชั้น . ดังนั้นเราจึงจัดกลไกในการรักษาความปลอดภัยเป็นสาธารณูปโภคหรือการเซ็นทริค centric -
ตามสิ่งที่สินทรัพย์เป็นหลักประกัน เราก็อธิบายถึงความต้องการสำหรับการรักษาความปลอดภัยโปรแกรมประยุกต์เช่นวิพากษ์กลไก nisms -
.
คำสำคัญ : การรักษาความปลอดภัยเว็บอินเทอร์เน็ต การประยุกต์ใช้เป็นศูนย์กลาง ; ศูนย์กลางเครือข่ายโครงสร้างพื้นฐาน ; ศูนย์กลาง ; โฮสต์เป็นศูนย์กลางการจัดการบันทึกและติดตาม ;
1 บทนำ
กับการเจริญเติบโตของอินเทอร์เน็ตและเว็บเทคโนโลยี ,
บริการมากมายขณะนี้มีการเสนอให้กับผู้ใช้ทั่วโลก กว้าง
ช่วงการใช้งานได้ถูกเปิดตั้งแต่
เว็บไซต์ข้อมูลเครือข่ายทางสังคมและ e - commerce
ซอฟต์แวร์เป็นบริการ ( SaaS )ตามที่กล่าวไว้ใน [ 1 ]
การเจริญเติบโตอาจจะเกิดจากเว็บ
สถาปัตยกรรมซอฟต์แวร์ที่ตรงตามความต้องการของอินเทอร์เน็ตมาตราส่วน dis -
tributed ที่มีระบบ มันเป็นไปได้ที่จะรวม
และสร้างใช้งานมากขึ้นและส่วนประกอบในเว็บ
มากได้ง่ายขึ้นเมื่อเทียบกับวิธีการแบบดั้งเดิมซอฟต์แวร์เดสก์ทอป
.
ควบคู่ไปกับความสำเร็จนี้คลื่นของการใช้งานอินเทอร์เน็ต ,
มีการพบช่องโหว่มากมาย และแน่นอน อดีต
ploited ถูกผู้ให้บริการจะยังคงลงทุน
การจัดการที่ดีของความพยายามและทรัพยากรในการตรวจสอบและ
ที่มีการละเมิด . ตัวอย่างของการโจมตีรวมถึงแฮกเกอร์
exploiting ไม่เหมาะสมมาตรฐานการเข้ารหัสของเว็บแอปปลิกา -
, ทำงานบนเว็บเซิร์ฟเวอร์หรือซ่อนเร้นจุดอ่อน
ของเว็บเซิร์ฟเวอร์เอง [ 2 ] มันเป็นสิ่งสำคัญที่จะเป็นขั้นตอน
ล่วงหน้าในการรักษาความปลอดภัยระบบ หลายวิธีที่ได้รับการพัฒนา ได้แก่ การตรวจสอบวิธีการรักษาความปลอดภัยและ
ความปลอดภัยสถาปัตยกรรมเพื่อปรับปรุงการตรวจสอบและ preven -
tion ของความเสี่ยง วิธีการ เช่น การติดตั้งไฟ - สมาร์ท
ผนัง การสิ้นสุดการสิ้นสุดการสื่อสารผ่านเครือข่ายส่วนบุคคลเสมือนจริง
ชั้น Socket และมีการใช้เพื่อปรับปรุงความปลอดภัยและได้ถูกประกาศใช้
สำหรับหลายประเภทของการใช้งานเว็บ นอกจากนี้ ในบรรทัดกับ
ที่ว่า เอกสารอิเล็กทรอนิกส์ เช่น คอมพิวเตอร์และเครือข่าย
บันทึกจะถือว่าเป็นข้อมูลที่สำคัญที่สุดใน
ดิจิตอลนิติเวช [ 3-5 ] , การตรวจสอบเครื่องมือและเทคนิค
ได้รับอย่างกว้างขวางใช้ รวมทั้งการบันทึก transac -
ยินดีด้วยเช่นระบบบันทึก , บันทึกฐานข้อมูลและเว็บเซิร์ฟเวอร์
บันทึกรวมทั้ง ใช้เข้าสู่ระบบการตรวจสอบฉลาดและ
ซอฟต์แวร์การวิเคราะห์ อย่างไรก็ตาม วิธีการเหล่านี้ทั้งหมดและความพยายาม
ไม่ได้รับประกันระบบการรักษาความปลอดภัย หรือสังเกตเห็น
พยายามนั้น สอดคล้องกับหลักการของข้อมูล secu -
บความเหมือน ; ความลับ ความสมบูรณ์ และความพร้อม สิบเอ็ด
มิติของการปกป้องข้อมูลสินทรัพย์ที่วาดโดย
[ 6 ] ความคิดของมิติเหล่านี้ก็คือ AP -
แบบองค์รวมproach จำเป็นที่มิติทั้งหมดจะใช้
ปรับปรุงการรักษาความปลอดภัย โดยเฉพาะสองมิติเหล่านี้มีการติดตามประเมินผล&
ที่สังเกตของระบบและการกระทำที่เหมาะสมจะดำเนินการ มิติแรก
ตรวจสอบยังถูกบันทึกโดย [ 7 ] เป็นเสาหลักของความมั่นคงสารสนเทศโดยเฉพาะ
ที่สำคัญสำหรับเว็บ
การแปล กรุณารอสักครู่..
