The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Каталог документации / Раздел "Web мастеру, CGI, Perl, PHP, Apache" / Оглавление документа

[W3C] Вопросы и ответы по безопасности в WWW


^ Наверх, к Содержание
<< Назад, к Безопасное программирование на Perl
Вперед, к Безопасность на стороне клиента >>

8. Файлы трассировки сервера и частная жизнь

(Спасибо Bob Bagwill, предоставившему много материала для этого раздела)

В51: Какую информацию о пользователях они могут желать сохранить в тайне?

Большинство серверов регистрируют все обращения. Записываются обычно адрес и/или имя машины, время обращения, имя пользователя (если оно известно), URL запроса (включая значения всех переменных из форм ввода, передаваемых методом GET), статус запроса и объем переданых данных. Некоторые браузеры дают кроме того информацию о том, какая программа используется, что просматривал пользователь перед обращением к серверу и адрес электронной почты пользователя. Сервер может также записывать эту информацию или передавать ее скриптам CGI. Большинство браузеров используется обычно на однопользовательских машинах, таким образом, обращение можно приписывать конкретному человеку. Предоставление любых указанных данных может быть потенциально опасным для пользователя.

Например, получение XYZ.com финансовых отчетов ABC.com может свидетельствовать о корпоративном заговоре. Информация об обращениях к объявлениям о найме может позволить узнать, кто заинтересован в смене места работы. Информация о времени чтения комикса позволяет узнать о неправильном использовании служебных ресурсов. Соответствующая запись в файле трассировки может быть похожа на такую:

 file://prez.xyz.com/hotlists/stocks2sellshort.html -> http://www.xyz.com/

Форма запроса, использованного читателем, может говорить о том, как он собирается использовать полученную информацию. Данные для систем поиска особо информативны в этой части.

Другой способ получения информации об использовании Web - изучение истории, буфера и "горячего списка" браузера. Если кто-либо имеет доступ к машине пользователя, то он может получить их содержимое. Типичный пример - машины общего пользования в лаборатории или библиотеке.

Серверы - представители (proxy), используемые для доступа к узлам за пределами корпоративных брандмауэров, находятся в особо уязвимом положении. Представитель записывает каждое обращение к внешнему узлу и фиксирует адрес как браузера, так и сервера. Небрежно администрируемый proxy сервер представляет таким образом значительную угрозу частной жизни.


В52: Надо ли мне учитывать частную жизнь моих пользователей?

Да. Одно из требований к ответственному пользователю сети состоит в учете интересов других. Так же, как вы не будете пересылать частные сообщения по электронной почте, не получив согласия автора, в общем случае вы не должны использовать или передавать данные по использованию Web, которые могут быть сопоставлены с личностью.

Если вы работаете на государственном узле, то закон может требовать от вас соблюдения прав ваших читателей. В США федеральные службы не имеют права на сбор и публикацию многих типов данных о клиентах.

В большинстве штатов США библиотеки и магазины видео не имеют права продавать или другим образом передавать данные о том, какие материалы использовали их клиенты. Хотя подобные юридические стандарты в отношении электронных информационных служб пока не выработаны, пользователи Web имеют основания ожидать такого же отношения к их правам. В других странах, как например в Германии, закон явно запрещает передачу записей о доступе третьим лицам. Если ваш узел решает использовать файлы трассировки для формирования списков рассылки по электронной почте или для продажи другим организациям, то убедитесь в том, что вы четко объявляете этот факт.


В53: Как мне избежать сбора излишней информации?

Одним из требований к вашему узлу может быть необходимость сбора статистики по использованию для информирования организации и оптимизации системы. В общем случае, сбор информации об индивидуальных обращениях не необходим, или даже бесполезен.

Простейший способ избежать сбора излишней информации - использовать сервер, позволяющий настраивать формат файлов трассировки, в этом случае вы имеете возможность выбросить все лишнее. Другой способ - периодически обрабатывать и выбрасывать оригинальные записи. Поскольку записи истории обращений к популярным узлам имеют тенденцию к быстрому росту, то возможно, вам придется делать это в любом случае.


В54: Как мне защитить частную жизнь моих читателей?

Существует два класса читателей: внешние, читающие ваши документы, и внутренние, читающие ваши документы и документы на внешних узлах.

Вы можете защитить внешних пользователей путем обработки и суммирования ваших записей. Вы можете помочь защитить внутренних пользователей

  1. Устанавливая четкую политику использования узла Web
  2. Информируя их о политике на узле и о рисках, связанных с использованием Web
  3. Используя свой proxy сервер для скрытия от внешних серверов ваших внутренних машин

Если вы не хотите "засвечивать" доступ к Web из вашего домена, вам может понадобиться получить доступ к клиенту Web для анонимного доступа у провайдера, который может его предоставить.


^ Наверх, к Содержание
<< Назад, к Безопасное программирование на Perl
Вперед, к Безопасность на стороне клиента >>

Lincoln D. Stein ([email protected])
WWW Consortium

Перевод - Дмитрий Громов

Last modified: Thu Apr 16 10:40:11 EDT 1998


Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру