Webes erőforrások biztonsági vizsgálata. A webalkalmazás biztonságossá tétele: alapvető tippek, eszközök, hasznos linkek. Állítólagos tudományos újdonság

kimutatták, hogy a vizsgált webhelyek több mint 70%-a egy vagy több sebezhetőséggel volt megfertőzve.

Webalkalmazás-tulajdonosként hogyan tudja biztosítani webhelye védelmét az online fenyegetésekkel szemben? Vagy a bizalmas információk kiszivárgása miatt?

Ha felhőalapú biztonsági megoldást használ, valószínűleg a rendszeres biztonsági rés-ellenőrzés is része a védelmi tervének.

Ha azonban nem, rutinvizsgálatot kell végeznie, és meg kell vennie szükséges intézkedéseket kockázatok mérséklésére.

Kétféle szkenner létezik.

1. Kereskedelmi – Lehetővé teszi a folyamatos biztonság, jelentéskészítés, riasztások, részletes utasításokat kockázatcsökkentés stb. Néhány híres név ebben az iparágban:

Acunetix
észlelni
Qualys

Nyílt forráskódú/ingyenes – Letöltheti és igény szerint végrehajthatja a biztonsági ellenőrzéseket.

Nem mindegyik lesz képes lefedni a sebezhetőségek széles skáláját, például a kereskedelmi réseket.

Vessünk egy pillantást a következő nyílt forráskódú sebezhetőség-ellenőrzőkre.

1. Arachni

Az Arachni egy nagy teljesítményű Ruby-alapú biztonsági szkenner modern webes alkalmazásokhoz.

Bináris formátumban érhető el Mac, Windows és Linux számára.

Ez nem csak egy alapvető statikus vagy CMS webhelymegoldás, hanem az Arachni az alábbi platformokkal is képes integrálni.

Aktív és passzív ellenőrzéseket végez.

Windows, Solaris, Linux, BSD, Unix
Nginx, Apache, Tomcat, IIS, Jetty
Java, Ruby, Python, ASP, PHP
Django, Rails, CherryPy, CakePHP, ASP.NET MVC, Symfony

Néhány talált sebezhetőség:

NoSQL / Blind / SQL / Code / LDAP / Command / XPath injekció
Kérjen Forgery Cross Site Scriptinget
kerülőút
Beleértve a helyi/távoli fájlt
Válasz felosztása
Webhelyek közötti szkriptelés
Nem definiált DOM-átirányítások
Közzététel forráskód

2.XssPy

A Python-alapú XSS (cross-site scripting) sebezhetőségi szkennert számos szervezet használja, köztük a Microsoft, a Stanford, a Motorola, az Informatica stb.

Az XssPy by Faizan Ahmad egy intelligens eszköz. Ahelyett, hogy csak a kezdőlapot vagy oldalt ellenőrizné, ellenőrzi a teljes hivatkozást a webhelyeken.

Az XssPy az aldomaint is ellenőrzi.

3. w3af

A w3af, egy 2006 végén indult nyílt forráskódú projekt, amely Python alapú, és elérhető Linuxra és Windowsra. A w3af több mint 200 sebezhetőséget képes észlelni, köztük az OWASP top 10-et.

Különféle naplózási módszereket támogat a jelentéskészítéshez. Példa:

csv
HTML
Konzol
Szöveg
XML
Email cím

A plugin architektúrára épül, és ellenőrizheti az összes elérhető bővítményt.

4. Nikto

A Netsparker által támogatott nyílt forráskódú projekt célja a webszerver hibás konfigurációja, a bővítmények és a webes sebezhetőségek felkutatása.

5.Wfuzz

A Wfuzz (Web Fuzzer) egy behatolást vizsgáló alkalmazásértékelő eszköz.

A webalkalmazás használatához és érvényesítéséhez bármely mezőhöz leállíthatja az adatokat a HTTP-kérésben.

A Wfuzz megköveteli, hogy a Python telepítve legyen azon a gépen, amelyen a vizsgálatot futtatni szeretné.

6.OWASP ZAP

A ZAP (Zet Attack Proxy) az egyik híres penetrációtesztelő eszköz, amelyet önkéntesek százai frissítenek aktívan szerte a világon.

Ez egy többplatformos Java-eszköz, amely akár Raspberry Pi-n is futhat.

A ZIP a böngésző és a webalkalmazás között helyezkedik el, hogy elfogja és megvizsgálja az üzeneteket.

A következő ZAP-szolgáltatások közül néhányat meg kell említeni.

Fuzzer
Automatikus és passzív szkenner
Több szkriptnyelv támogatása
erőltetett nézet

7. Wapity

A Wapiti az adott cél weboldalain böngészik, és szkripteket és beviteli űrlapot keres, hogy lássa, sebezhető-e.

Ez nem egy forráskód biztonsági ellenőrzés, hanem egy fekete doboz ellenőrzés.

Támogatja a GET és POST HTTP metódusokat, a HTTP és HTTPS proxykat, a többszörös hitelesítést stb.

8. Vega

A Vegát a Subgraph fejlesztette ki, egy Java nyelven írt többplatformos szoftver, amely XSS, SQLi, RFI és sok más biztonsági rést keres.

Vega jól jött GUIés a megadott hitelesítési adatokkal az alkalmazásba bejelentkezve képes automatikus ellenőrzések végrehajtására.

Ha Ön fejlesztő, használhatja a vega API-t új támadási modulok létrehozására.

9. SQLmap

Ahogy a név alapján kitalálható, elvégezheti az adatbázis behatolási tesztelését a hibák megtalálása érdekében.

Bármilyen operációs rendszeren működik a Python 2.6 vagy 2.7 verziójával. Ha akarod, akkor az sqlmap hasznosabb lesz, mint valaha.

10 Grabber

Ez egy kis Python-alapú eszköz, amely számos dolgot elég jól végez.

A Grabber néhány jellemzője:

JavaScript forráskód elemző
Cross-Site Scripting, SQL Injection, Blind SQL Injection
PHP alkalmazások tesztelése PHP-SAT használatával

11. Golismero

Keretrendszer néhány népszerű biztonsági eszköz kezeléséhez és futtatásához, mint például a Wfuzz, DNS-recon, sqlmap, OpenVas, robotanalizátor stb.).

A Golismero összevonhatja más eszközök értékeléseit, és egyetlen eredményt jeleníthet meg.

12. OWASP Xenotix XSS

A Xenotix XSS OWASP egy fejlett keretrendszer a webhelyek közötti szkriptek megtalálásához és használatához.

Három beépített intelligens beégetővel rendelkezik a gyors szkennelés és a jobb eredmények érdekében.

13.Metascan

Sebezhetőség-ellenőrző webes alkalmazásokhoz hazai fejlesztőktől

Kategória: .
Szerző: Maksadkhan Yakubov, Bogdan Shklyarevsky.

Ez a cikk a webes erőforrások adminisztrálásával kapcsolatos problémákat, valamint a biztonságos adminisztráció, valamint a feltörések és kibertámadások elleni védelem módszereit, módszereit és ajánlásait tárgyalja.

A biztonságos webhely tervezésének, felépítésének vagy használatának első lépése annak biztosítása, hogy az azt kiszolgáló szerver a lehető legbiztonságosabb legyen.

Minden webszerver fő összetevője az operációs rendszer. Biztonságának biztosítása viszonylag egyszerű: elég beszerelni Legújabb frissítések biztonsági rendszerek.

Nem szabad elfelejteni, hogy a hackerek hajlamosak arra is, hogy automatizálják támadásaikat olyan rosszindulatú programok használatával, amelyek egyik szervert a másik után járják be, és olyan kiszolgálót keresnek, amelyen a frissítés elavult vagy nincs telepítve. Ebben a tekintetben ajánlatos gondoskodni arról, hogy a frissítések időben és helyesen legyenek telepítve; bármely kiszolgáló, amelyen elavult frissítések vannak telepítve, megtámadható.

A webszerveren futó összes szoftvert is időben frissítenie kell. Minden olyan szoftvert, amely nem előfeltétele (például DNS-kiszolgáló vagy távoli adminisztrációs eszközök, például VNC vagy Remote Desktop Services), le kell tiltani vagy el kell távolítani. Ha továbbra is szüksége van távoli adminisztrációs eszközökre, ügyeljen arra, hogy ne használjon alapértelmezett vagy könnyen kitalálható jelszavakat. Ez a megjegyzés nem csak a távoli adminisztrációs eszközökre vonatkozik, hanem a felhasználói fiókokra, útválasztókra és kapcsolókra is.

Következő fontos pont egy vírusirtó szoftver. Használata minden webes erőforrásnál kötelező, függetlenül attól, hogy Windows vagy Unix platformként használják. A rugalmas tűzfallal kombinálva a víruskereső szoftver az egyik leghatékonyabb hatékony módszerek kibertámadások elleni védelem. Amikor egy webszerver támadás célpontjává válik, a támadó azonnal letölti a hacker eszközöket vagy rosszindulatú programokat, hogy időben kihasználhassa a biztonsági rést. Kiváló minőségű vírusirtó szoftver hiányában a biztonsági rés hosszú ideig észrevétlen marad, és nemkívánatos következményekkel járhat.

a legtöbben a legjobb lehetőség amikor az információs erőforrások védelme többszintű megközelítés. Az elülső oldalon - tűzfal és operációs rendszer; a mögöttük lévő vírusirtó készen áll a felmerülő hiányosságok pótlására.

A paraméterek alapján operációs rendszerés a webszerver funkcionalitását illetően a következő általános módszerek adhatók a kibertámadások elleni védekezéshez:

  • Ne telepítsen felesleges alkatrészeket. Minden komponens külön fenyegetést hordoz magában; minél több van belőlük, annál nagyobb a teljes kockázat.
  • Telepítse időben az operációs rendszer és az alkalmazások biztonsági frissítéseit.
  • Használjon víruskeresőt, engedélyezze automatikus telepítés frissítéseket, és rendszeresen ellenőrizze, hogy megfelelően vannak-e telepítve.

E feladatok némelyike ​​ijesztőnek tűnhet, de ne feledje, hogy egyetlen biztonsági rés is elegendő a támadáshoz. A lehetséges kockázatok ebben az esetben az adatok és a forgalom ellopása, a szerver IP-címének feketelistára helyezése, a szervezet hírnevének károsodása és a webhely instabilitása.

A sebezhetőség kritikusságának mértéke szerint általában 5 szintet különböztetnek meg, amelyek meghatározzák, hogy milyen állapotban Ebben a pillanatban van egy webes forrás (1. táblázat). Általában a támadók céljaik és képzettségük alapján megpróbálják megvetni a lábukat egy feltört erőforráson, és elfedni jelenlétüket.

A webhely feltörését nem mindig lehet felismerni külső jelek alapján (mobil átirányítás, spam linkek az oldalakon, mások bannerjei, rontás stb.). Ha egy webhelyet feltörtek, előfordulhat, hogy ezek a külső jelek nem jelennek meg. Az erőforrás normálisan működhet, megszakítások, hibák és vírusirtó általi feketelistára helyezés nélkül. Ez azonban nem jelenti azt, hogy az oldal biztonságos. A probléma az, hogy nehéz észrevenni a feltörés tényét és a hacker szkriptek letöltését biztonsági audit nélkül, és maguk a webhéjak, hátsó ajtók és egyéb hackereszközök hosszú ideig tárolhatók, és nem használhatók a rendeltetésükre. . De egy nap eljön a pillanat, és egy támadó súlyosan kizsákmányolja őket, aminek következtében a webhely tulajdonosának problémái vannak. Spam, adathalász oldalak elhelyezése esetén a webhelyet letiltják a tárhelyen (vagy egyes funkciókat letiltanak), és az átirányítások vagy vírusok megjelenése az oldalakon vírusirtó tilalmával és szankciókkal jár. kereső motorok. Ebben az esetben sürgősen „kezelni” kell a webhelyet, majd védelmet kell helyezni a hackelés ellen, hogy a cselekmény ne ismétlődjön meg. A szokásos víruskeresők gyakran nem ismernek fel bizonyos típusú trójaiakat és webhéjakat, ennek oka lehet az idő előtti frissítés vagy az elavult szoftver. Amikor egy webes erőforrást vírusok és szkriptek keresésére keres, használja a víruskereső programok különböző szakterületek, ebben az esetben az egyik vírusirtó által nem talált trójai egy másik vírusirtó által észlelhető. Az 1. ábra egy példát mutat egy víruskereső szoftver vizsgálati jelentésére, itt fontos megjegyezni, hogy más vírusirtó programok nem tudták észlelni a rosszindulatú programokat.

Az olyan trójai programokat, mint a "PHP/Phishing.Agent.B", "Linux/Roopre.E.Gen", "PHP/Kryptik.AE" használják a támadók távirányító számítógép. Az ilyen programok gyakran beszivárognak egy webhelyre email, ingyenes szoftver, más webhelyek vagy egy chat szoba. A legtöbb esetben egy ilyen program hasznos fájlként működik. Ez azonban egy rosszindulatú trójai, amely összegyűjti a felhasználók személyes adatait, és továbbítja azokat a támadóknak. Ezenkívül automatikusan csatlakozhat bizonyos webhelyekhez, és más típusú rosszindulatú programokat tölthet le a rendszerre. Az észlelés és eltávolítás elkerülése érdekében a „Linux/Roopre.E.Gen” letilthatja a biztonsági funkciókat. Ezt a trójai programot rootkit technológiával fejlesztették ki, amely lehetővé teszi, hogy elrejtőzzön a rendszerben.

  • PHP/WebShell.NCL egy trójai, amely különféle funkciókat tud végrehajtani, mint például a rendszerfájlok törlése, letöltése rosszindulatú, elrejti a meglévő összetevőket vagy feltöltött személyes információkat és egyéb adatokat. Ez a program megkerülheti az általános vírusellenőrzést, és a felhasználó tudta nélkül behatolhat a rendszerbe. Ez a program képes egy hátsó ajtót telepíteni a távoli felhasználók számára, hogy átvegyék az irányítást egy fertőzött webhely felett. Ezzel a programmal a támadók kémkedhetnek a felhasználó után, kezelhetik a fájlokat, telepíthetnek további szoftvereket, és irányíthatják a teljes rendszert.
  • "JS/TrojanDownloader.FakejQuery. A" - egy trójai program, amelynek fő célpontjai a WordPress és a Joomla CMS-el fejlesztett webhelyek. Amikor egy támadó feltör egy webhelyet, egy szkriptet futtat, amely utánozza a WordPress vagy a Joomla bővítmények telepítését, majd rosszindulatú JavaScriptet fecskendez be a header.php fájlba.
  • PHP/kicsi.NBK - egy rosszindulatú alkalmazás, amely lehetővé teszi a hackerek számára, hogy távoli hozzáférést kapjanak számítógépes rendszer, lehetővé téve számukra a fájlok módosítását, a személyes adatok ellopását és további rosszindulatú szoftverek telepítését. Az ilyen típusú, trójai falónak nevezett fenyegetéseket általában egy támadó vagy egy másik program tölti le. Megjelenhetnek fertőzött alkalmazások vagy online játékok telepítése során, illetve fertőzött oldalakra való fellépéskor is.

Sajnos a hacker szkripteket nem észlelik külső jelek vagy külső szkennerek. Ezért sem a keresőmotorok víruskeresői, sem a webmester számítógépére telepített víruskereső szoftverek nem jelentenek a webhely biztonsági problémáit. Ha a szkriptek valahol a webhely rendszerkönyvtáraiban vannak elhelyezve (nem a gyökérben és nem a képekben), vagy meglévő szkriptekbe injektálják, akkor sem véletlenül veszik észre őket.

1. ábra: Példa egy víruskereső jelentésre

Ezért a következő ajánlások szükségesek lehetnek a webes erőforrások védelme érdekében:

  1. Szabályos biztonsági mentés minden tartalom fájlrendszer, adatbázisok és eseménynaplók (naplófájlok).
  2. A tartalomkezelő rendszer rendszeres frissítése a CMS (tartalomkezelő rendszer) legújabb stabil verziójára.
  3. Összetett jelszavak használata. Jelszókövetelmények: A jelszónak legalább nyolc karakter hosszúságúnak kell lennie, és a jelszó létrehozásakor nagybetűket, kisbetűket és speciális karaktereket kell használni.
  4. Kiegészítők vagy biztonsági beépülő modulok kötelező használata az olyan támadások megelőzésére, mint az XSS-támadás vagy az SQL-befecskendezés.
  5. A kiegészítők (bővítmények, sablonok vagy bővítmények) használatát és telepítését csak megbízható forrásokból vagy a fejlesztők hivatalos webhelyeiről szabad elvégezni.
  6. A fájlrendszer ellenőrzése hetente legalább egyszer vírusirtó programokkal és naprakész adatbázis-aláírások használatával.
  7. Biztosítani kell a CAPTCHA-mechanizmus használatát, hogy megvédje a webhelyet a nyers erőszakkal való feltöréstől az engedélyezés során és az adatok bármilyen formában történő bevitele során (űrlap Visszacsatolás, keresés stb.).
  8. Hozzáférés korlátozása a következőhöz: adminisztratív panel webhelykezelés bizonyos számú sikertelen próbálkozás után.
  9. Helyesen konfigurálja a webhely biztonsági szabályzatát a webszerver konfigurációs fájlján keresztül, figyelembe véve az alábbi paramétereket:
  • korlátozza az adminisztrátor által a webhely adminisztrációs vezérlőpultjának eléréséhez használt IP-címek számát, hogy megakadályozza az illetéktelen IP-címekről történő hozzáférést;
  • az XSS-támadások megelőzése érdekében megakadályozza a címkék továbbítását a szövegdíszítéstől eltérő módon (például p b i u).
  1. Az adatbázis-hozzáféréssel, FTP-hozzáféréssel stb. kapcsolatos információkat tartalmazó fájlok áthelyezése az alapértelmezett könyvtárakból másokba, majd ezeknek a fájloknak az átnevezése.

Még egy tapasztalatlan hacker is könnyen feltörhet egy webhelyet a Joomlán, ha nem biztosított védelmet. Sajnos azonban a webmesterek gyakran későbbre halasztják a webhely feltörése elleni védelmet, mivel ez nem feltétlenül szükséges. A webhelyhez való hozzáférés visszaállítása sokkal több időt és erőfeszítést igényel, mint a webhely védelmére irányuló lépések megtétele. A webes erőforrások biztonsága nem csak a fejlesztő és a tárhelyszolgáltató feladata, aki köteles gondoskodni a szerverek maximális biztonságáról, hanem az oldal adminisztrátorának is.

Bevezetés

BAN BEN modern üzlet A webes technológiák óriási népszerűségre tettek szert. A legtöbb webhely nagy cégek olyan alkalmazások készlete, amelyek interaktivitást, személyre szabási eszközöket, ügyfél-interakciós eszközöket (online áruházak, távoli banki szolgáltatások), és gyakran - és a vállalat belső vállalati alkalmazásaival való integráció eszközei.

Amint azonban egy webhely elérhetővé válik az interneten, kibertámadások célpontjává válik. A legtöbb egyszerű módon A webhelyek elleni támadások célja manapság az összetevőinek sebezhetőségeinek kihasználása. A fő probléma pedig az, hogy a sebezhetőségek meglehetősen általánossá váltak a modern oldalakon.

A sérülékenységek közvetlen és növekvő veszélyt jelentenek. Ezek többnyire a webalkalmazás kódjának biztonsági hibáinak és a webhely-összetevők hibás konfigurációjának az eredménye.

Nézzünk néhány statisztikát. A High-Tech Bridge közzététele szerint a 2016 első félévének webbiztonsági trendjei, a High-Tech Bridge által készített, 2016 első félévére vonatkozó kiberfenyegetésekről szóló jelentés:

  • a webszolgáltatások vagy API-k több mint 60%-a mobil alkalmazások tartalmaznak legalább egy veszélyes biztonsági rést, amely lehetővé teszi az adatbázis feltörését;
  • Az XSS-támadásoknak kitett webhelyek 35%-a sebezhető az SQL-injekciós és az XXE-támadásokkal szemben is;
  • A webhelyek 23%-a tartalmazza a POODLE sebezhetőséget, és csak 0,43%-a - Heartbleed;
  • ötszörösére nőtt a RansomWeb támadások során a veszélyes sérülékenységek kihasználása (például SQL-befecskendezés engedélyezése);
  • A webszerverek 79,9%-a rosszul konfigurált vagy nem biztonságos http-fejléceket tartalmaz
  • A webszerverek mindössze 27,8%-án vannak telepítve a szükséges frissítések és javítások.

A webes erőforrások védelme érdekében a szakemberek a információ biztonság használjon más eszközkészletet. Például SSL-tanúsítványokat használnak a forgalom titkosítására, a webszerverek peremére pedig Web Application Firewall (WAF) van telepítve, ami komoly konfigurációt és hosszú önálló tanulást igényel. A weboldalak biztonságának ugyanilyen hatékony eszköze a biztonsági állapot időszakos ellenőrzése (sérülékenységek keresése), ennek eszközei pedig a weboldal biztonsági szkennerek, amelyekről meg lesz beszélve ebben az áttekintésben.

Oldalunkon már volt egy áttekintés a webalkalmazások biztonsági szkennereiről - "", amely a piacvezetők termékeit vizsgálta. Ebben az áttekintésben már nem érintjük ezeket a témákat, hanem az ingyenes webhelybiztonsági szkennerek áttekintésére összpontosítunk.

A szabad szoftverek témája ma különösen aktuális. Az oroszországi instabil gazdasági helyzet miatt számos szervezet (mind a kereskedelmi, mind a közszférában) jelenleg optimalizálja informatikai költségvetését, és gyakran nincs elég forrás drága kereskedelmi termékek vásárlására a rendszerbiztonság elemzésére. Ugyanakkor számos ingyenes (ingyenes, nyílt forráskódú) segédprogram létezik olyan sebezhetőségek felderítésére, amelyekről az emberek egyszerűen nem tudnak. Sőt, néhány közülük nem rosszabb funkcionalitás fizetett versenytársaiknak. Ezért ebben a cikkben a legérdekesebb ingyenes webhelybiztonsági szkennerekről fogunk beszélni.

Mik azok a webhelybiztonsági szkennerek

A webhelybiztonsági szkennerek olyan szoftveres (szoftveres és hardveres) eszközök, amelyek a webalkalmazásokban olyan hibákat (sebezhetőségeket) keresnek, amelyek a rendszer vagy a felhasználói adatok integritásának megsértéséhez, ellopásához vagy a rendszer egésze feletti irányítás megszerzéséhez vezetnek.

A webhelybiztonsági szkennerek a következő kategóriákba tartozó sérülékenységeket észlelhetik:

  • kódolási szakasz sebezhetőségei;
  • a webalkalmazás megvalósítási és konfigurációs szakaszának sebezhetőségei;
  • a webhelyek kihasználásával kapcsolatos sebezhetőségek.

A kódolási szakasz sérülékenységei közé tartoznak a bemeneti és kimeneti adatok helytelen feldolgozásával kapcsolatos sérülékenységek (SQL injekció, XSS).

A webhely-megvalósítási sérülékenységek közé tartoznak a webalkalmazás-környezet (webszerver, alkalmazásszerver, SSL/TLS, keretrendszer, harmadik féltől származó összetevők, DEBUG mód stb.) helytelen beállításaival kapcsolatos sebezhetőségek.

A webhely működési sérülékenységei közé tartoznak az elavult szoftverek használatával, az egyszerű jelszavakkal, az archivált másolatok webszerveren való tárolásával kapcsolatos biztonsági rések. nyilvános hozzáférés, a szolgáltatási modulok (phpinfo) nyilvános domain jelenléte stb.

Hogyan működnek a webhelybiztonsági szkennerek

Általánosságban elmondható, hogy a webhelybiztonsági szkenner működési elve a következő:

  • Információgyűjtés a vizsgált objektumról.
  • A weboldal szoftverének auditálása a biztonsági rés adatbázisában található sebezhetőségek felderítésére.
  • A rendszer gyenge pontjainak azonosítása.
  • Javaslatok megfogalmazása ezek megszüntetésére.

Weboldal-biztonsági szkennerek kategóriái

A webhelybiztonsági szkennerek céljuktól függően a következő kategóriákba (típusokba) sorolhatók:

  • Hálózati szkennerek - adott típus szkenner felfedi az elérhető hálózati szolgáltatásokat, telepíti azok verzióit, meghatározza az operációs rendszert stb.
  • Web script sebezhetőség-ellenőrzők- az ilyen típusú szkennerek olyan sebezhetőségeket keresnek, mint az SQL inj, XSS, LFI / RFI stb., vagy hibákat (nem törölt ideiglenes fájlok, könyvtárindexelés stb.).
  • Exploit keresők- ezt a típusú szkennert a kihasználások automatikus keresésére tervezték szoftverés forgatókönyvek.
  • Befecskendezés automatizálási eszközök- olyan közművek, amelyek kifejezetten az injekciók keresésében és kiaknázásában vesznek részt.
  • Hibakeresők- eszközök a hibák kijavításához és a kód optimalizálásához egy webalkalmazásban.

Vannak olyan univerzális segédprogramok is, amelyek egyszerre több szkennerkategóriát tartalmaznak.

Az alábbiakban rövid áttekintést adunk az ingyenes webhelybiztonsági szkennerekről. Mivel sok ingyenes segédprogram létezik, csak a webes technológiák biztonságának elemzésére szolgáló legnépszerűbb ingyenes eszközök szerepelnek az áttekintésben. Amikor egy adott segédprogramot bevontak a felülvizsgálatba, a webtechnológiai biztonság témájával foglalkozó speciális forrásokat elemezték:

Az ingyenes webhelybiztonsági szkennerek rövid áttekintése

Hálózati szkennerek

nmap

Szkenner típusa: hálózati szkenner.

Az Nmap (Network Mapper) egy ingyenes és nyílt forráskódú segédprogram. Úgy tervezték, hogy tetszőleges számú objektumot tartalmazó hálózatokat vizsgáljon, meghatározza a vizsgált hálózati objektumok állapotát, valamint a portokat és a hozzájuk tartozó szolgáltatásokat. Ehhez az Nmap számos különböző keresési módszert használ, mint például UDP, TCP connect, TCP SYN (félig nyitva), FTP proxy (áttörés ftp), Reverse-ident, ICMP (ping), FIN, ACK, Xmas tree, SYN és NULL- szkennelés.

Az Nmap a fejlett funkciók széles skáláját támogatja, mint például a távoli gazdagép operációs rendszer észlelése TCP/IP verem ujjlenyomatokkal, lopakodó szkennelés, dinamikus késleltetés számítása és csomagok újraküldése, párhuzamos szkennelés, inaktív gazdagép észlelése párhuzamos ping segítségével, rosszindulatú gazdagép-ellenőrzés, csomagszűrő észlelés, közvetlen (portmapper nélküli) RPC-vizsgálat, IP-töredezettségi vizsgálat, valamint a vizsgált hálózatok egyedi IP-címei és portszámai.

Az Nmap megkapta az Év biztonsági terméke státuszt olyan folyóiratoktól és közösségektől, mint a Linux Journal, az Info World, a LinuxQuestions.Org és a Codetalker Digest.

Platform: A segédprogram többplatformos.

Az Nmap szkennerről további információk találhatók.

IP-eszközök

Szkenner típusa: hálózati szkenner.

Az IP Tools egy protokollelemző, amely támogatja a szűrési szabályokat, a kiválasztási adaptert, a csomagdekódolást, a protokollleírást és még sok mást. Részletes információk Az egyes csomagokról a stílusfa tartalmazza, a jobb gombbal kattintó menü lehetővé teszi a kiválasztott IP-cím beolvasását.

A csomagszimulálón kívül az IP Tools teljes készletet kínál hálózati eszközök, beleértve a statisztikai adaptert, az IP-forgalom figyelését és még sok mást.

További információ az IP-Tools szkennerről.

skipfish

Michal Zalewski programozó által készített, többplatformos webes sebezhetőség-ellenőrző Skipfish rekurzív elemzést végez egy webalkalmazásról és szótár alapú ellenőrzéséről, majd oldaltérképet készít a talált sebezhetőségekkel kapcsolatos megjegyzésekkel.

Az eszközt a Google belsőleg fejleszti.

A szkenner részletes elemzést végez a webalkalmazásról. Lehetőség van szótár létrehozására is ugyanazon alkalmazás későbbi tesztelésére. A Skipfish részletes jelentése a talált sebezhetőségekről, a sérülékenységet tartalmazó erőforrás URL-jéről és a benyújtott kérésről tartalmaz információkat. A jelentésben a beérkezett adatokat a veszély mértéke és a sérülékenység típusa szerint rendezzük. A jelentés html formátumban készül.

Érdemes megjegyezni, hogy a Skipfish webes sebezhetőségi keresője nagyon nagy forgalmat generál, és a vizsgálat nagyon sokáig tart.

Platformok: MacOS, Linux, Windows.

További információ a Skipfish szkennerről található.

amerikai szarvas

Szkenner típusa: Web Script Vulnerability Scanner.

A Wapiti egy webalkalmazás-auditáló konzol segédprogram. A „fekete doboz” (blackbox) elvén működik.

A Wapiti a következőképpen működik: először a WASS bejáró elemzi a webhely szerkezetét, megkeresi az elérhető szkripteket, és elemzi a paramétereket. A Wapiti ezután bekapcsolja a fuzzert, és addig folytatja a keresést, amíg meg nem találja az összes sebezhető szkriptet.

A Wapiti WASS szkenner a következő típusú sebezhetőségekkel működik:

  • Fájlok nyilvánosságra hozatala (Helyi és távoli include/require, fopen, readfile).
  • Adatbázis-injekció (PHP/JSP/ASP SQL-injekciók és XPath-injekciók).
  • XSS (Cross Site Scripting) injekció (visszavert és állandó).
  • Parancsvégrehajtás észlelése (eval(), system(), passtru()…).
  • CRLF injekció (HTTP-válasz felosztása, munkamenet rögzítése…).
  • XXE (XmleXternal Entity) injekció.
  • Ismert potenciálisan veszélyes fájlok használata.
  • Gyenge .htaccess konfigurációk, amelyek megkerülhetők.
  • Érzékeny információkat tartalmazó biztonsági mentési fájlok jelenléte (forráskód közzététele).

A Wapiti a Kali Linux disztribúció segédprogramjainak része. Letöltheti a forráskódot a SourceForge webhelyről, és bármely Linux kernelen alapuló disztribúción felhasználhatja. A Wapiti támogatja a GET és a POST HTTP kérési metódusokat.

Platformok: Windows, Unix, MacOS.

További információ a Wapiti szkennerről.

Nessus

A Nessus szkenner egy nagy teljesítményű és megbízható eszköz, amely a családhoz tartozik hálózati szkennerek, amely lehetővé teszi az operációs rendszerek, tűzfalak, szűrőútválasztók és egyéb hálózati összetevők által kínált hálózati szolgáltatások sebezhetőségeinek keresését. Sebezhetőségek keresésére szolgál szabvány azt jelenti a hálózat konfigurációjával és működésével kapcsolatos információk tesztelése és összegyűjtése, ill speciális eszközök, amely egy támadó tevékenységét emulálja, hogy behatoljon a hálózathoz kapcsolódó rendszerekbe.

A Nessus szkennerről további információk találhatók.

bsqlbf-v2

Szkenner típusa: Befecskendező automatizálási eszköz.

A bsqlbf-v2 egy Perlben írt szkript. Vak SQL injekciós bruteforcer. A szkenner az url-ben lévő egész értékekkel és a karakterlánc-értékekkel egyaránt működik.

Platformok: MS-SQL, MySQL, PostgreSQL, Oracle.

További információ a bsqlbf-v2 szkennerről található.

Hibakeresők

Burp lakosztály

Szkenner típusa: hibakereső.

A Burp Suite viszonylag független, többplatformos Java nyelven írt alkalmazások halmaza.

A komplexum magja a Burp Proxy modul, amely egy helyi proxyszerver funkcióit látja el; A készlet többi összetevője a Spider, Intruder, Repeater, Sequencer, Decoder és Comparer. Az összes komponens egyetlen egésszé van összekapcsolva oly módon, hogy az adatok az alkalmazás bármely részére küldhetők, például a Proxytól a Behatolóig a webalkalmazás különféle ellenőrzéseihez, az Intrudertől a Repeaterig a HTTP alaposabb manuális elemzéséhez fejlécek.

Platformok: többplatformos szoftver.

A Burp Suite szkennerről további információ található.

Hegedűs

Szkenner típusa: hibakereső.

A Fiddler egy hibakereső proxy, amely naplózza az összes HTTP(S) forgalmat. Az eszköz lehetővé teszi ennek a forgalomnak a feltárását, töréspont beállítását és a bejövő vagy kimenő adatokkal való „játszást”.

A Fiddler funkcionális jellemzői:

  • Az összes kérés vezérlésének képessége, sütiket, Internet böngészők által továbbított paraméterek.
  • A szerver válaszok menet közbeni megváltoztatásának funkciója.
  • A fejlécek és kérések manipulálása.
  • A csatornaszélesség változtatásának funkciója.

Platformok: többplatformos szoftver.

A Fiddler szkennerről további információk találhatók.

N-Stalker Web Application Security Scanner X Free Edition

Szkenner típusa: Web Script Vulnerability Scanner, Exploit Scanner.

Hatékony webszolgáltatási eszköz az N-Stalker N-Stealth Security Scanner. A cég értékesíti az N-Stealth egy teljesen működőképes verzióját, de ez ingyenes. próbaverzió nagyon alkalmas egyszerű értékelésre. A fizetős termék több mint 30 ezer teszttel rendelkezik a webszerver biztonsági rendszeréről, hanem ingyenes verzió több mint 16 000 konkrét hiányosságot talál, beleértve a széles körben használt webszerverek, például a Microsoft IIS és az Apache sebezhetőségeit. Például az N-Stealth sebezhető Common Gateway Interface (CGI) és Hypertext Preprocessor (PHP) szkripteket keres, és támadásokat használ a behatoláshoz. SQL szerver, tipikus webhelyek közötti szkriptelés és egyéb hiányosságok a népszerű webszerverekben.

Az N-Stealth támogatja mind a HTTP, mind a HTTP Secure (HTTPS – SSL használatával), a sebezhetőségeket leképezi a Common Vulnerabilities and Exposures (CVE) szótárra és a Bugtraq adatbázisra, és jó jelentéseket készít. Az N-Stealth a webszerverek leggyakoribb sebezhetőségeinek megtalálására szolgál, és segít azonosítani a legvalószínűbb támadási vektorokat.

Természetesen a webhely vagy az alkalmazások biztonságának megbízhatóbb felmérése érdekében javasolt a fizetős verzió vásárlása.

Az N-Stealth szkennerről további információk találhatók.

következtetéseket

A webhelyek sebezhetőségeinek tesztelése jó megelőző intézkedés. Jelenleg számos kereskedelmi és szabadon terjesztett webhelybiztonsági szkenner létezik. Ugyanakkor a szkennerek lehetnek univerzálisak (komplex megoldások) és speciálisak is, amelyeket csak bizonyos típusú sebezhetőségek észlelésére terveztek.

Néhány ingyenes szkenner meglehetősen erős, és nagy mélységet mutat, és jó minőségű weboldal ellenőrzések. Mielőtt azonban ingyenes eszközöket használna a webhelyek biztonságának elemzésére, meg kell győződnie a minőségükről. Ma már számos módszer létezik erre (például Web Application Security Scanner Evaluation Criteria , OWASP Web Application Scanner Specification Project).

Egy adott infrastruktúra biztonságáról a legteljesebb képet csak komplex megoldásokkal lehet kapni. Bizonyos esetekben jobb, ha több biztonsági szkennert használ.

1. Cél és célkitűzések

A munka célja algoritmusok kidolgozása a külső hozzáférés biztonságának javítására információs források a vállalati oktatási hálózatokból, figyelembe véve azok sajátos biztonsági fenyegetéseit, valamint a felhasználói kontingens jellemzőit, a biztonsági szabályzatokat, az architekturális megoldásokat és az erőforrás-ellátást.

A cél alapján a következő feladatokat oldjuk meg a munkában:

1. Végezze el az oktatási hálózatok információbiztonságát fenyegető főbb veszélyek elemzését.

2. Módszer kidolgozása a nem kívánt információforrásokhoz való hozzáférés korlátozására az oktatási hálózatokban.

3. Olyan algoritmusok fejlesztése, amelyek lehetővé teszik a weboldalak vizsgálatát, közvetlen kapcsolatok keresését és fájlok letöltését a webhelyeken található potenciálisan rosszindulatú kódok további elemzéséhez.

4. Dolgozzon ki egy algoritmust a webhelyeken található nem kívánt információforrások azonosítására.

2. A téma relevanciája

A modern intelligens tanulási rendszerek web-orientáltak, és lehetővé teszik a felhasználók számára, hogy dolgozzanak velük különféle típusok helyi és távoli oktatási források. Probléma biztonságos használat Az interneten közzétett információs források (IR) folyamatosan aktuálissá válnak. A probléma megoldásának egyik módja a nem kívánt információforrásokhoz való hozzáférés korlátozása.

Az oktatási intézmények számára internet-hozzáférést biztosító üzemeltetők kötelesek gondoskodni arról, hogy a nem kívánt IR-hez való hozzáférést korlátozzák. A korlátozást az előírt módon rendszeresen frissített listákon az üzemeltetők szűrésével hajtják végre. Az oktatási hálózatok célját és felhasználói közönségét figyelembe véve azonban tanácsos egy rugalmasabb, öntanuló rendszer alkalmazása, amely dinamikusan felismeri a nem kívánt erőforrásokat, és megvédi tőlük a felhasználókat.

Általánosságban elmondható, hogy a nem kívánt forrásokhoz való hozzáférés a következő fenyegetésekkel jár: illegális és asszociális akciók propagandája, mint például: politikai szélsőségesség, terrorizmus, kábítószer-függőség, pornográfia és egyéb anyagok terjesztése; a tanulók figyelmének elvonása a számítógépes hálózatok oktatási célú használatától; az internethez való hozzáférés nehézségei a korlátozott sávszélességű külső csatornák túlterhelése miatt. A fent felsorolt ​​erőforrásokat gyakran használják rosszindulatú programok beszúrására kapcsolódó fenyegetésekkel.

A hálózati erőforrásokhoz való hozzáférést korlátozó meglévő rendszerek nemcsak az egyes csomagokat, hanem azok tartalmát is - a hálózaton keresztül továbbított tartalmat - képesek ellenőrizni a megadott korlátozásoknak való megfelelést. A tartalomszűrő rendszerek jelenleg a következő webtartalom-szűrési módszereket használják: DNS-név vagy adott IP-cím, webtartalom kulcsszavai és fájltípus szerint. Egy adott webhelyhez vagy webhelycsoporthoz való hozzáférés blokkolásához meg kell adnia egy olyan URL-t, amelynek tartalma nem megfelelő. Az URL-szűrés szigorú ellenőrzést biztosít a hálózat biztonsága felett. Azonban nem lehet előre megjósolni az összes lehetséges nem megfelelő URL-t. Ráadásul egyes megkérdőjelezhető tartalmú webhelyek nem URL-ekkel, hanem csak IP-címekkel működnek.

A probléma megoldásának egyik módja a HTTP protokollon keresztül kapott tartalom szűrése. A meglévő tartalomszűrő rendszerek hátránya a statikusan előállított hozzáférési listák használata. Ezek kitöltésére a kereskedelmi tartalomszűrő rendszerek fejlesztői alkalmazottakat alkalmaznak, akik kategóriákra osztják a tartalmat, és rangsorolják a rekordokat az adatbázisban.

Az oktatási hálózatok meglévő tartalomszűrő rendszereinek hiányosságainak kiküszöbölése érdekében fontos olyan webes forgalomszűrő rendszerek fejlesztése, amelyek dinamikusan határozzák meg a webes erőforrás kategóriáját az oldalak tartalma alapján.

3. Állítólagos tudományos újdonság

Algoritmus az intelligens tanulási rendszerek felhasználóinak az internetes oldalak nem kívánt erőforrásaihoz való hozzáférésének korlátozására, amely az információs erőforrásokhoz való hozzáférési listák dinamikus kialakításán alapul azok késleltetett osztályozásával.

4. Tervezett gyakorlati eredmények

A kifejlesztett algoritmusok olyan rendszerekben használhatók, amelyek korlátozzák a nem kívánt erőforrásokhoz való hozzáférést az intelligens számítógépes tanulási rendszerekben.

5. A kutatás-fejlesztés áttekintése

5.1 A témával kapcsolatos kutatás és fejlesztés globális szintű áttekintése

Az információbiztonság biztosításának problémáit olyan híres tudósok munkáinak szentelték, mint: H.H. Bezrukov, P.D. Zegzhda, A.M. Ivashko, A.I. Kostogryzov, V.I. Kurbatov K. Lendver, D. McLean, A.A. Moldovan, H.A. Moldovyan, A. A. Malyuk, E. A. Derbin, R. Sandhu, J. M. Carroll és mások. Ugyanakkor a vállalati és nyílt hálózatokban található szövegforrások túlnyomó mennyisége ellenére az információvédelmi módszerek és rendszerek fejlesztése terén jelenleg nem áll rendelkezésre elegendő tanulmány a biztonsági fenyegetések elemzésére és a nem kívánt erőforrásokhoz való hozzáférés korlátozásának tanulmányozására. számítógépes képzésben a web-hozzáféréssel.

Ukrajnában ezen a területen a vezető kutató Domarev V.V. . Disszertációja a komplex információbiztonsági rendszerek létrehozásának problémáival foglalkozik. Könyvek szerzője: "Biztonság információs technológiák. Védelmi rendszerek létrehozásának módszertana”, „Információtechnológiai biztonság. Rendszerszemlélet” stb., több mint 40 tudományos cikk és publikáció szerzője.

5.2 A témával kapcsolatos nemzeti szintű kutatás-fejlesztés áttekintése

A Donyecki Nemzeti Műszaki Egyetemen az információbiztonsági rendszer létrehozására szolgáló modellek és módszerek kidolgozása vállalati hálózat vállalkozások, különféle kritériumok figyelembevételével, a Khimka S.S. . Információvédelem az oktatási rendszerekben Yu.S. .

6. A webes forrásokhoz való hozzáférés korlátozásának problémái az oktatási rendszerekben

Az információs technológia fejlődése ma már lehetővé teszi, hogy az erőforrások leírásának két aspektusáról, az internetes tartalomról és a hozzáférési infrastruktúráról beszéljünk. A hozzáférési infrastruktúra alatt szokás megérteni egy sor hardver és szoftver eszközök, amely IP-csomagok formátumában biztosítja az adatátvitelt, a tartalom pedig a megjelenítési forma (például egy bizonyos kódolásban szereplő karaktersorozat) és az információtartalom (szemantika) kombinációja. Az ilyen leírás jellemző tulajdonságai közül a következőket kell kiemelni:

1. a tartalom függetlensége a hozzáférési infrastruktúrától;

2. a tartalom folyamatos minőségi és mennyiségi változása;

3. új interaktív információs források („élő folyóiratok”, közösségi média, ingyenes enciklopédiák stb.), amelyekben a felhasználók közvetlenül részt vesznek a hálózati tartalom létrehozásában.

Az információs erőforrásokhoz való hozzáférés kezelésének problémáinak megoldása során nagy jelentőséggel bírnak a biztonságpolitika kialakításának kérdései, amelyek az infrastruktúra és a hálózati tartalom jellemzőihez kapcsolódóan kerülnek megoldásra. Minél magasabb szintű az információbiztonsági modell leírása, annál inkább a hozzáférés-szabályozás fókuszál a hálózati erőforrások szemantikájára. Nyilvánvalóan MAC és IP címek (link és hálózati réteg interakció) nem köthető semmilyen adatkategóriához, mivel ugyanaz a cím különböző szolgáltatásokat jelenthet. A portszámok (szállítási réteg) általában képet adnak a szolgáltatás típusáról, de nem jellemzik minőségileg a szolgáltatás által nyújtott információkat. Például nem lehet egy adott webhelyet besorolni a szemantikai kategóriák egyikébe (média, üzlet, szórakozás stb.) pusztán a szállítási réteg információi alapján. Biztonság információvédelem alkalmazási szinten közelít a tartalomszűrés fogalmához, i.e. hozzáférés-szabályozás a hálózati erőforrások szemantikáját figyelembe véve. Ezért minél tartalomorientáltabb a beléptetőrendszer, annál differenciáltabb megközelítés valósítható meg segítségével a különböző felhasználói kategóriák és információforrások vonatkozásában. Egy szemantikailag orientált irányítási rendszer különösen hatékonyan korlátozhatja az oktatási intézmények diákjainak hozzáférését a tanulási folyamattal összeegyeztethetetlen forrásokhoz.

A webes erőforrás beszerzési folyamatának lehetséges lehetőségei az 1. ábrán láthatók

1. ábra – A webes erőforrás HTTP protokollon keresztüli megszerzésének folyamata

Az internetes források felhasználásának rugalmas ellenőrzése érdekében megfelelő szabályzatot kell bevezetni az oktatási szervezet erőforrás-felhasználására vonatkozóan az üzemeltető vállalatnál. Ez a házirend "manuálisan" és automatikusan is végrehajtható. A „kézi” megvalósítás azt jelenti, hogy a vállalatnál speciális alkalmazottak dolgoznak, akik valós időben, vagy routerek, proxyszerverek vagy tűzfalak naplói segítségével figyelik az oktatási intézmény felhasználóinak tevékenységét. Az ilyen ellenőrzés problémás, mert sok munkát igényel. Az internetes erőforrások felhasználásának rugalmas ellenőrzése érdekében a vállalatnak eszközt kell adnia az adminisztrátornak a szervezet erőforrás-használati szabályzatának megvalósításához. A tartalomszűrés ezt a célt szolgálja. Lényege az információcsere-objektumok komponensekre bontásában, ezen összetevők tartalmának elemzésében, paramétereiknek az internetes erőforrások használatára vonatkozó elfogadott szabályzatnak való megfelelésének meghatározásában, valamint bizonyos műveletek végrehajtásában rejlik ezek eredményei alapján. egy elemzés. A webes forgalom szűrése esetén az információcsere objektumok a webes kéréseket, a weboldalak tartalmát, valamint a felhasználó kérésére továbbított fájlokat jelentik.

Az oktatási szervezet felhasználói csak proxyszerveren keresztül férnek hozzá az internethez. Egy adott erőforráshoz való hozzáférés minden egyes kísérlete során a proxyszerver ellenőrzi, hogy az erőforrás szerepel-e egy speciális adatbázisban. Ha egy ilyen erőforrás a tiltott adatbázisban található - a hozzáférés blokkolva van, és a felhasználó egy megfelelő üzenetet kap a képernyőn.

Ha a kért erőforrás nem szerepel a tiltott erőforrások adatbázisában, akkor hozzáférés biztosított hozzá, azonban az erőforrás meglátogatásának rekordja egy speciális szolgáltatási naplóban rögzítésre kerül. A proxyszerver naponta egyszer (vagy más időszakkal) elkészíti a leglátogatottabb erőforrások listáját (URL-ek listája formájában), és elküldi a szakértőknek. A szakértők (rendszergazdák) a megfelelő módszertan segítségével ellenőrzik a kapott erőforráslistát és meghatározzák azok jellegét. Ha az erőforrás nem célzott, a szakértő besorolja (pornóforrás, játékforrás), és módosítja az adatbázist. Az összes szükséges változtatás elvégzése után az adatbázis frissített verziója automatikusan elküldésre kerül a rendszerhez csatlakozó összes proxy szerverre. A proxyszervereken lévő nem cél erőforrások szűrésének sémája a 2. ábrán látható. 2.

2. ábra – A proxyszervereken lévő nem cél erőforrások szűrésének alapelvei

A proxyszervereken a nem cél erőforrások szűrésével kapcsolatos problémák a következők. Központi szűréssel a központi csomópont berendezéseinek nagy teljesítménye szükséges, nagy áteresztőképesség kommunikációs csatornák a központi csomóponton, a központi csomópont meghibásodása a teljes szűrőrendszer teljes meghibásodásához vezet.

A „terepen” közvetlenül a szervezet munkaállomásain vagy szerverein végzett decentralizált szűréssel a telepítés és a támogatás költsége magas.

A kérelem elküldésének szakaszában cím szerinti szűréskor nincs megelőző reakció a nem kívánt tartalom jelenlétére, nehézségekbe ütközik a "maszkoló" webhelyek szűrése.

Tartalmi szűréskor az egyes erőforrások fogadásakor nagy mennyiségű információ feldolgozására van szükség, az olyan eszközökkel készített erőforrások feldolgozásának összetettsége, mint a Java, Flash.

7. Webes erőforrások információbiztonsága az intelligens tanulási rendszerek felhasználói számára

Tekintsük az IR-hez való hozzáférés szabályozásának lehetőségét egy közös megoldással, amely az internetes erőforrásokhoz való hozzáférést szabályozó eszközök integrálásának hierarchikus elvén alapul (3. ábra). Az ITS-ből származó nem kívánt IR-ekhez való hozzáférés korlátozása olyan technológiák kombinációjával érhető el, mint a tűzfal, proxyszerverek használata, rendellenes aktivitáselemzés a behatolás észleléséhez, sávszélesség korlátozás, tartalom (tartalom) elemzésen alapuló szűrés, hozzáférésen alapuló szűrés listákon. Ugyanakkor az egyik kiemelt feladat a naprakész hozzáférési korlátozási listák kialakítása és használata.

A nem kívánt erőforrások szűrése a vonatkozó előírásoknak megfelelően történik normatív dokumentumok a megállapított sorrendben közzétett listák alapján. Az egyéb információs forrásokhoz való hozzáférés korlátozása az oktatási hálózat üzemeltetője által kidolgozott speciális kritériumok alapján történik.

A megadott gyakoriság alatti felhasználói hozzáférés még egy potenciálisan nem kívánt erőforráshoz is megengedett. Csak a keresett erőforrások kerülnek elemzésre és osztályozásra, vagyis azok, amelyeknél a felhasználói kérések száma meghaladta az adott küszöbértéket. A pásztázást és elemzést valamivel azután hajtják végre, hogy a kérések száma meghaladja a küszöbértéket (a külső csatornák minimális terhelése alatt).

Nem egyetlen weboldalt vizsgálunk, hanem a hozzájuk kapcsolódó összes erőforrást (az oldalon található hivatkozások elemzésével). Ennek eredményeként ez a megközelítés lehetővé teszi a rosszindulatú programokra mutató hivatkozások jelenlétének meghatározását az erőforrások vizsgálata során.

3. ábra - Internetes erőforrások hozzáférés-vezérlő eszközeinek hierarchiája

(animáció, 24 képkocka, 25 Kb)

Az erőforrások automatizált osztályozása az ügyfél - a rendszer tulajdonosának - vállalati szerverén történik. Az osztályozás idejét az alkalmazott módszer határozza meg, amely a késleltetett erőforrás-osztályozás koncepcióján alapul. Ez azt feltételezi, hogy a felhasználói hozzáférés a megadott gyakoriság alatt még egy potenciálisan nem kívánt erőforráshoz is elfogadható. Ezzel elkerülhető a költséges, menet közbeni osztályozás. Csak a keresett erőforrások kerülnek elemzésre és automatizált besorolásra, azaz olyan erőforrásokra, amelyekre vonatkozóan a felhasználói kérések gyakorisága meghaladta az adott küszöbértéket. A pásztázást és elemzést valamivel azután hajtják végre, hogy a kérések száma meghaladja a küszöbértéket (a külső csatornák minimális terhelése alatt). A módszer három lista dinamikus felépítésének sémáját valósítja meg: „fekete” (BSP), „fehér” (BSP) és „szürke” (BSS). A „fekete listán” szereplő erőforrásokhoz tilos a hozzáférés. A „fehér” lista tartalmazza az ellenőrzött engedélyezett erőforrásokat. A „szürke” lista olyan erőforrásokat tartalmaz, amelyeket a felhasználók legalább egyszer kértek, de nem soroltak be. A "fekete" lista kezdeti kialakítása és további "kézi" módosítása a tiltott források címére vonatkozó hivatalos információk alapján történik, amelyeket a felhatalmazott állami szerv biztosított. A „fehér” lista kezdeti tartalma használatra ajánlott források. A nem feketelistán szereplő erőforrásokra vonatkozó kéréseket teljesítjük. Abban az esetben, ha ez az erőforrás nem szerepel a "fehér" listán, akkor a "szürke" listára kerül, ahol rögzítve van az ehhez az erőforráshoz érkezett kérések száma. Ha a kérések gyakorisága meghalad egy bizonyos küszöbértéket, akkor az erőforrás automatizált besorolása történik, amely alapján az a „fekete” vagy „fehér” listára kerül.

8. Algoritmusok a webes erőforrások információbiztonságának meghatározására intelligens tanulási rendszerek felhasználói számára

Hozzáférés-korlátozási algoritmus. Az internetes oldalak nem kívánt erőforrásaihoz való hozzáférés korlátozása az IOS-ben a nem kívánt infravörös hozzáférés kockázatának következő definícióján alapul. Az IR-ek k-edik osztályához rendelt nemkívánatos i-edik IR-hez való hozzáférés kockázata az adott típusú ITS nemkívánatos IR-jei által okozott kár szakértői megítélésével arányos érték, vagy a felhasználó személyazonossága és száma. az erőforráshoz való hozzáférések száma egy adott ideig:

A kockázat klasszikus definíciójához hasonlóan, mint a fenyegetés realizálásának valószínűsége és a kár költsége szorzata, ez a definíció a kockázatot a nem kívánt IR-hez való hozzáférésből származó lehetséges kár mértékére vonatkozó matematikai elvárásként értelmezi. A várható kár mértékét az IR felhasználók személyiségére gyakorolt ​​hatásának mértéke határozza meg, ami viszont egyenesen arányos azon felhasználók számával, akik ezt a hatást tapasztalták.

Bármely webes erőforrás elemzése során, a hozzáférés kívánatos vagy nem kívánatos szempontjából, figyelembe kell venni az egyes oldalak következő fő összetevőit: tartalom, azaz szöveg és egyéb (grafikus, fotó, videó) ezen az oldalon közzétett információk; ugyanazon weboldal más oldalain tárolt tartalom (belső hivatkozásokat kaphat a letöltött oldalak tartalmából a következővel: reguláris kifejezések); kapcsolat más oldalakkal (mind a vírusok és trójaiak lehetséges letöltése, mind a nem megfelelő tartalom jelenléte szempontjából). ábrán látható a nem kívánt erőforrásokhoz való hozzáférés korlátozásának algoritmusa listák segítségével. 4.

4. ábra - Algoritmus a nem kívánt erőforrásokhoz való hozzáférés korlátozására

Algoritmus a nem kívánt weboldalak észlelésére. A tartalom - weboldalak szövegeinek - osztályozásához a következő feladatokat kell megoldani: osztályozási kategóriák beállítása; automatikusan elemezhető információk kinyerése a forrásszövegekből; minősített szövegek gyűjteményének létrehozása; a kapott adathalmazokkal működő osztályozó felépítése és betanítása.

A minősített szövegek képzési készletét elemzésnek vetjük alá, kiemelve a kifejezéseket - a leggyakrabban használt szóalakokat általában és minden osztályozási kategóriánként külön-külön. Minden forrásszöveg vektorként jelenik meg, melynek összetevői egy adott kifejezés szövegben való előfordulásának jellemzői. A vektorok ritkulásának elkerülése és dimenziójuk csökkentése érdekében célszerű a szóalakokat morfológiai elemzési módszerekkel a kiindulási alakra redukálni. Ezt követően a vektort normalizálni kell, ami lehetővé teszi a pontosabb osztályozási eredmény elérését. Egy weboldalhoz két vektor hozható létre: egy a felhasználó számára megjelenített információhoz, egy pedig a keresőmotorok számára biztosított szöveghez.

Különféle megközelítések léteznek a weboldal-osztályozók létrehozására. A leggyakrabban használtak: Bayes-osztályozó; neurális hálózatok; lineáris osztályozók; támogatási vektorgép (SVM). A fenti módszerek mindegyike megköveteli a képzési gyűjtemény oktatását és a tesztgyűjtemény tesztelését. A bináris osztályozáshoz választhatunk egy naiv Bayes-megoldást, amely feltételezi, hogy a vektortérben a karakterisztikák függetlenek egymástól. Feltételezzük, hogy minden erőforrást kívánatosnak és nemkívánatosnak kell minősíteni. Ekkor a weboldal szövegmintáinak teljes gyűjteményét két osztályra osztjuk: C=(C1, C2) és az egyes osztályok a priori valószínűsége P(Ci), i=1,2. Megfelelően nagy mintagyűjtemény esetén feltételezhetjük, hogy P(Ci) egyenlő a Ci osztályú minták számának az összes mintaszámhoz viszonyított arányával. Egy osztályozandó D mintára a P(D/Ci) feltételes valószínűségből a Bayes-tétel szerint a P(Ci /D) értéket kaphatjuk:

figyelembe véve a P(D) állandóságát, megkapjuk:

Feltételezve, hogy a vektortérben lévő tagok függetlenek egymástól, a következő összefüggést kaphatjuk:

A közeli jellemzőkkel rendelkező szövegek pontosabb osztályozása érdekében (például a pornográfia és a fikció megkülönböztetése, amely erotikus jeleneteket ír le), súlyegyütthatókat kell bevezetni:

Ha kn=k; ha kn kisebb, mint k, kn.=1/|k|. Itt M a minták adatbázisában szereplő összes tag gyakorisága, L az összes minta száma.

9. Útmutató az algoritmusok javításához

A jövőben a tervek között szerepel egy linkek elemzésére szolgáló algoritmus kidolgozása annak érdekében, hogy észlelje a rosszindulatú kód bekerülését egy weboldal kódjába, és összehasonlítsa a Bayes-féle osztályozót a támogató vektorgéppel.

10. Következtetések

Elvégzik a webes forrásokhoz való hozzáférés korlátozásának problémáját az oktatási rendszerekben. A proxyszervereken a nem cél erőforrások szűrésének alapelveit a tényleges hozzáférési korlátozási listák kialakítása és használata alapján választják ki. Kifejlesztettek egy algoritmust a nem kívánt erőforrásokhoz való hozzáférés korlátozására listák segítségével, amely lehetővé teszi az IR hozzáférési listák dinamikus létrehozását és frissítését azok tartalmának elemzése alapján, figyelembe véve a látogatások gyakoriságát és a felhasználók kontingensét. A nem kívánt tartalom észlelésére egy naiv Bayes osztályozón alapuló algoritmust fejlesztettek ki.

Források listája

  1. Zima V. M. Globális biztonság hálózati technológiák/ V. Zima, A. Moldovyan, N. Moldovyan. - 2. kiadás - Szentpétervár: BHV-Petersburg, 2003. - 362 p.
  2. Vorotnitsky Yu. I. Védelem a nem kívánt külső információs forrásokhoz való hozzáférés ellen a tudományos és oktatási területen számítógépes hálózatok/ Yu. I. Vorotnitsky, Xie Jinbao // Mat. XIV Int. konf. "Integrált információvédelem". - Mogilev, 2009. - S. 70-71.

A legjobb webszolgáltatások, amelyek segítségével kivizsgálhatja a webhelyek sebezhetőségét. A HP becslései szerint az összes sérülékenység 80%-át a webszerver helytelen beállításai, elavult szoftverek vagy más könnyen elkerülhető problémák okozzák.

Az áttekintés szolgáltatásai segítenek azonosítani az ilyen helyzeteket. A szkennerek általában egy ismert sebezhetőséget tartalmazó adatbázist keresnek. Némelyikük meglehetősen egyszerű, és csak ellenőrizni kell nyitott portok míg mások alaposabbak, sőt megkísérlik az SQL injekciót is.

WebSAINT

A SAINT egy jól ismert sebezhetőség-ellenőrző, amelyre épül a WebSAINT és a WebSAINT Pro webszolgáltatás. Jóváhagyott szkennelési szállítóként a szolgáltatás olyan szervezetek webhelyeinek ASV-ellenőrzését végzi, amelyeknél ez a PCI DSS-tanúsítvány feltételei szerint szükséges. Tud ütemterv szerint dolgozni és időszakos ellenőrzéseket végezni, különféle jelentéseket készít a szkennelés eredményeiről. A WebSAINT a felhasználó hálózatában meghatározott címeken vizsgálja a TCP és UDP portokat. A "professzionális" verzió penteszteket és webalkalmazások szkennelését és testreszabható jelentéseket ad hozzá.

ImmuniWeb

A High-Tech Bridge ImmuniWeb szolgáltatása kissé eltérő megközelítést alkalmaz a szkennelés során: az automatikus szkennelés mellett manuális penteszteket is kínál. Az eljárás az ügyfél által megadott időpontban kezdődik és legfeljebb 12 óráig tart. A jelentést a vállalat alkalmazottai áttekintik, mielőtt elküldik az ügyfélnek. Az egyes azonosított sérülékenységek megszüntetésének legalább három módját jelzi, beleértve a webalkalmazások forráskódjának módosítását, a tűzfalszabályok módosítását és a javítás telepítését.

Az emberi munkát többet fizetnek, mint automatikus ellenőrzés. Az ImmuniWeb pentesztekkel végzett teljes vizsgálat 639 dollárba kerül.

BeyondSaaS

A BeyondTrust BeyondSaaS még többe fog kerülni. Az ügyfeleknek 3500 dolláros előfizetést kínálnak, ami után korlátlan számú csekket hajthatnak végre az év során. Egyetlen szkennelés 700 dollárba kerül. A webhelyeken ellenőrzik az SQL-befecskendezést, az XSS-t, a CSRF-t és az operációs rendszer sebezhetőségét. A fejlesztők azt állítják, hogy a hamis pozitív eredmények valószínűsége nem haladja meg az 1%-ot, és a jelentések a problémák megoldásának lehetőségeit is jelzik.

A BeyondTrust egyéb sebezhetőség-ellenőrző eszközöket is kínál, köztük az ingyenes Retina Network Community-t, amely 256 IP-címre korlátozódik.

Dell Secure Works

A Dell Secure Works vitathatatlanul a legfejlettebb webrobot ebben az áttekintésben. A QualysGuard Vulnerability Management technológia hajtja, és ellenőrzi a webszervereket, hálózati eszközök, alkalmazáskiszolgálók és DBMS-ek mind a vállalati hálózaton belül, mind a felhőtárhelyen. A webszolgáltatás megfelel a PCI, HIPAA, GLBA és NERC CIP követelményeknek.




Top