ключає в себе такі основні компоненти:
публічні Web-сервери, які забезпечують доступ користувачів мережі Інтернет до інформаційних ресурсів порталу;
кеш-сервери, що забезпечують тимчасове зберігання копії ресурсів, до яких отримували доступ Інтернет-користувачі. При зверненні до ресурсів Web-порталу спочатку проводиться спроба витягання ресурсу з пам'яті кеш-серверів, і тільки, якщо ресурс там відсутній, запит передається публічним Web-серверам. Використання кеш-серверів дозволяє знизити навантаження на основні публічні сервери, а також зменшити час доступу користувачів до кешуватися ресурсів; сервери, що забезпечують можливість перетворення символьних імен серверів Web-порталу у відповідні їм 1Р-адреси;
сервери додатків, на яких встановлено спеціалізоване програмне забезпечення, призначене для управління інформаційним вмістом Web-порталу;
сервери баз даних, які забезпечують централізоване зберігання інформаційних ресурсів Web-порталу;
комунікаційне устаткування, що забезпечує взаємодію між різними серверами Web-порталу.
Табліца1Варіанти реалізації атак на ці компоненти Web-порталу
№ Компонент Web-порталаОпісаніе можливих атак на Web-портал1Погранічний маршрутізаторАтакі, спрямовані на порушення працездатності маршрутизатора за допомогою використання вразливостей реалізації стека TCP/IP. У результаті реалізації атак даного типу блокується доступ користувачів до ресурсів Web-порталу; атаки, спрямовані на несанкціоніро. зміна таблиць маршрутизації з метою блокування коректного перенаправлення пакетів даних Web-cepBepy портала2DNS-серверАтакі, спрямовані на порушення цілісності таблиць відповідності символьних імен і IP-адрес Web-cepBepa (у разі успішного проведення атаки користувачі будуть перенаправлятися на помилковий сервер і не зможуть отримати доступ до ресурсів порталу); атаки, спрямовані на порушення працездатності DNS-сервера за допомогою використання вразливостей типу В«buffer overflowВ» 3Web-cepвepРаспределенние атаки типу В«відмова в обслуговуванніВ», спрямовані на блокування доступу до сервера за допомогою формування великої кількості запитів на встановлення TCP-з'єднання з різних джерел; атаки, спрямовані на спотворення документів, що зберігаються на сервері за допомогою шкідливого коду, запущеного за допомогою використання вразливостей типу В«format stringВ» 4Сервер СУБДАтакі, спрямовані на спотворення вмісту баз даних порталу за допомогою використання вразливостей типу В«SQL InjectionВ»; атаки, спрямовані на порушення працездатності сервера СУБД за допомогою використання вразливостей типу В«buffer overflowВ»
Як правило, сервери Web-порталів розміщуються на території Інтернет-провайдерів, що мають можливість забезпечити необхідну смугу пропускання каналів, по яких сервери порталу підключаються до мережі Інтернет...