Для конфігурації безпечної директорії web-вмісту необхідно виконати наступні дії:
· Виділити окремий жорсткий диск або логічний розділ для web-вмісту і встановити відповідні піддиректорії виключно для файлів вмісту web-сервера, включаючи графіку, але виключаючи скрипти і інші програми;
· Визначити окрему директорію виключно для всіх зовнішніх по відношенню до ПО web-сервера скриптів або програм, що виконуються як частина вмісту web-сервера (наприклад, CGI, ASP і тому подібне);
· Заборонити виконання скриптів, які не знаходяться під управлінням адміністративних акаунтів. Дана дія виконується створенням доступу і управлінням ним до окремої директорії, яка призначена для авторизованих скриптів;
· Створити групи і користувачів для web-сервера;
· Заборонити використання жорстких і символічних посилань (аналог shortcuts в Windows);
· Визначити повну матрицю доступу до web-вмісту. Визначити, які каталоги і файли усередині документів web-сервера мають обмеження і які є доступними (і кому);
· Перевірити політику паролів в організації і встановити відповідні критерії паролів (довжина, складність);
|
|
· Використовувати при необхідності файл robots.txt.
Використання програм перевірки цілісності
Для перевірки цілістності необхідно виконати наступні дії:
· Інсталювати перевірку цілісності для захисту конфігураційних файлів web-сервера;
· Перераховувати контрольні суми при зміні вмісту файлів;
· Зберігати контрольні суми в захищеному від запису носієві;
· Регулярно порівнювати контрольні суми критичних файлів з еталонними значеннями.