Tīmekļa resursu drošības skenēšana. Kā aizsargāt tīmekļa lietojumprogrammu: pamata padomi, rīki, noderīgas saites. Iespējamā zinātniskā novitāte

parādīja, ka vairāk nekā 70% skenēto vietņu bija inficētas ar vienu vai vairākām ievainojamībām.

Kā jūs kā tīmekļa lietojumprogrammu īpašnieks nodrošināt, ka jūsu vietne ir aizsargāta pret tiešsaistes draudiem? Vai no konfidenciālas informācijas noplūdes?

Ja izmantojat uz mākoņiem balstītu drošības risinājumu, regulāra ievainojamības pārbaude, visticamāk, ir daļa no jūsu drošības plāna.

Tomēr, ja nē, jums ir jāveic regulāra skenēšana un jārīkojas nepieciešamās darbības lai mazinātu riskus.

Ir divu veidu skeneri.

1. Commercial — sniedz jums iespēju automatizēt skenēšanu nepārtrauktai drošībai, ziņošanai, brīdinājumiem, detalizētas instrukcijas par riska mazināšanu utt. Daži no slavenajiem nosaukumiem šajā nozarē ir:

Acunetix
Atklāt
Qualys

Atvērtais pirmkoda/bezmaksas — pēc pieprasījuma varat lejupielādēt un veikt drošības pārbaudes.

Ne visi no tiem spēs aptvert plašu ievainojamību klāstu, piemēram, komerciālo.

Apskatīsim tālāk norādītos atvērtā koda ievainojamības skenerus.

1. Arachni

Arachni ir augstas veiktspējas drošības skeneris, kas izveidots uz Ruby modernām tīmekļa lietojumprogrammām.

Tas ir pieejams binārā formātā operētājsistēmām Mac, Windows un Linux.

Tas ir ne tikai risinājums pamata statiskai vai CMS vietnei, bet arī Arachni spēj integrēties ar šādām platformām.

Tas veic aktīvās un pasīvās pārbaudes.

Windows, Solaris, Linux, BSD, Unix
Nginx, Apache, Tomcat, IIS, Jetty
Java, Ruby, Python, ASP, PHP
Django, Rails, CherryPy, CakePHP, ASP.NET MVC, Symfony

Dažas no atklātajām ievainojamībām:

NoSQL / Blind / SQL / Kods / LDAP / Command / XPath injekcija
Pieprasīt viltotu starpvietņu skriptēšanu
Apvedceļš
Ieskaitot vietējo / ​​attālo failu
Atbildes sadalīšana
Vairāku vietņu skriptēšana
Nedefinēta DOM novirzīšana
Atklāšana avota kods

2. XssPy

Uz python balstīto XSS (Cross Site Scripting) ievainojamības skeneri izmanto daudzas organizācijas, tostarp Microsoft, Stanford, Motorola, Informatica u.c.

Faizan Ahmad XssPy ir vieds rīks. Tā vietā, lai pārbaudītu tikai sākumlapu vai lapu, tā pārbauda visu saiti vietnēs.

XssPy pārbauda arī apakšdomēnu.

3. w3af

w3af, atvērtā pirmkoda projekts, kas tika uzsākts 2006. gada beigās, ir balstīts uz Python un ir pieejams operētājsistēmām Linux un Windows OS. w3af spēj atklāt vairāk nekā 200 ievainojamības, tostarp OWASP top 10.

Tā atbalsta dažādas ziņošanas reģistrēšanas metodes. Piemērs:

CSV
HTML
Konsole
Teksts
XML
E-pasts adrese

Tas ir balstīts uz spraudņu arhitektūru, un jūs varat pārbaudīt visus pieejamos spraudņus.

4. Nikto

Netsparker sponsorēts atvērtā pirmkoda projekts, kura mērķis ir atrast tīmekļa servera nepareizas konfigurācijas, spraudņus un ievainojamības internetā.

5. Wfuzz

Wfuzz (Web Fuzzer) ir lietojumprogrammu novērtēšanas rīks iespiešanās pārbaudei.

Lai izmantotu tīmekļa lietojumprogrammu un apstiprinātu to, HTTP pieprasījuma datus var bloķēt jebkurā laukā.

Wfuzz datorā, kurā vēlaties palaist skenēšanu, ir nepieciešams Python.

6. OWASP ZAP

ZAP (Zet Attack Proxy) ir viens no slavenajiem iespiešanās pārbaudes rīkiem, ko aktīvi atjaunina simtiem brīvprātīgo visā pasaulē.

Tas ir starpplatformu Java rīks, kas var darboties pat ar Raspberry Pi.

ZIP atrodas starp pārlūkprogrammu un tīmekļa lietojumprogrammu, lai pārtvertu un pārbaudītu ziņojumus.

Ir vērts pieminēt dažas no tālāk norādītajām ZAP funkcijām.

Fuzzer
Automātiskais un pasīvais skeneris
Atbalsta vairākas skriptu valodas
Piespiedu skats

7. Wapiti

Wapiti pārmeklē noteiktā mērķa tīmekļa lapas un meklē skriptus un datu ievades veidlapas, lai noskaidrotu, vai tas nav ievainojams.

Šī nav pirmkoda drošības pārbaude, bet gan melnās kastes pārbaude.

Tā atbalsta GET un POST HTTP metodes, HTTP un HTTPS starpniekserverus, vairākas autentifikācijas utt.

8. Vega

Vega ir izstrādājis Subgraph, vairāku platformu programmatūra, kas rakstīta Java valodā, lai atrastu XSS, SQLi, RFI un daudzas citas ievainojamības.

Vega kļuva ērti GUI un spēj veikt automātisku skenēšanu, piesakoties lietojumprogrammā ar norādītajiem akreditācijas datiem.

Ja esat izstrādātājs, varat izmantot vega API, lai izveidotu jaunus uzbrukuma moduļus.

9. SQLmap

Kā jūs varat uzminēt pēc nosaukuma, ar to jūs varat veikt iespiešanās pārbaudi datu bāzē, lai atrastu trūkumus.

Tas darbojas ar Python 2.6 vai 2.7 jebkurā OS. Ja vēlaties, tad sqlmap būs noderīgāks nekā jebkad agrāk.

10. Grabber

Šis mazais Python rīks dara dažas lietas diezgan labi.

Dažas no Grabber funkcijām:

JavaScript pirmkoda analizators
Vairāku vietņu skriptēšana, SQL injekcija, aklā SQL injekcija
PHP lietojumprogrammu pārbaude, izmantojot PHP-SAT

11. Golismero

Ietvars, lai pārvaldītu un palaistu dažus populārus drošības rīkus, piemēram, Wfuzz, DNS recon, sqlmap, OpenVas, robotu analizatoru utt.).

Golismero var apvienot atsauksmes no citiem rīkiem un parādīt vienu rezultātu.

12. OWASP Xenotix XSS

Xenotix XSS OWASP ir uzlabota sistēma starpvietņu skriptu meklēšanai un izmantošanai.

Tam ir iebūvēti trīs viedie kausētāji ātrai skenēšanai un uzlabotiem rezultātiem.

13. Metascan

Skeneris vietējo izstrādātāju tīmekļa lietojumprogrammu ievainojamību meklēšanai

Kategorija: .
Autori: Maksadhans Jakubovs, Bogdans Škliarevskis.

Šajā rakstā ir apskatītas tīmekļa resursu administrēšanas problēmas, kā arī metodes, metodes un ieteikumi drošai administrēšanai un aizsardzībai pret uzlaušanu un kiberuzbrukumiem.

Pirmais solis drošas vietnes izstrādē, izveidē vai darbībā ir nodrošināt, lai serveris, kas to mitina, būtu pēc iespējas drošāks.

Jebkura tīmekļa servera galvenā sastāvdaļa ir operētājsistēma. Nodrošināt tā drošību ir salīdzinoši vienkārši: vienkārši uzstādiet to savlaicīgi Jaunākie atjauninājumi drošības sistēmas.

Der atcerēties, ka hakeri mēdz arī automatizēt savus uzbrukumus, izmantojot ļaunprogrammatūru, kas iet caur vienu serveri pēc otra, meklējot serveri, kurā atjauninājums ir novecojis vai nav instalēts. Tāpēc ieteicams nodrošināt, lai atjauninājumi tiktu instalēti ātri un pareizi; Jebkurš serveris, kurā ir instalētas novecojušas atjauninājumu versijas, var tikt pakļauts uzbrukumam.

Laicīgi jāatjaunina arī visa programmatūra, kas darbojas tīmekļa serverī. Jebkura programmatūra, kurai nav nepieciešami komponenti (piemēram, DNS serveris vai attālās administrēšanas rīki, piemēram, VNC vai Remote Desktop Services), ir jāatspējo vai jānoņem. Ja ir nepieciešami attālās administrēšanas rīki, uzmanieties, lai neizmantotu noklusējuma paroles vai paroles, kuras var viegli uzminēt. Šī piezīme attiecas ne tikai uz attālās administrēšanas rīkiem, bet arī uz lietotāju kontiem, maršrutētājiem un slēdžiem.

Nākamais svarīgs punkts ir pretvīrusu programmatūra. Tās izmantošana ir obligāta prasība jebkuram tīmekļa resursam neatkarīgi no tā, vai tas tiek izmantots kā Windows vai Unix platforma. Apvienojot to ar elastīgu ugunsmūri, pretvīrusu programmatūra kļūst par vienu no populārākajām efektīvi veidi aizsardzība pret kiberuzbrukumiem. Kad tīmekļa serveris kļūst par uzbrukuma mērķi, uzbrucējs nekavējoties mēģina lejupielādēt uzlaušanas rīkus vai ļaunprātīgu programmatūru, lai izmantotu drošības ievainojamības. Ja nav augstas kvalitātes pretvīrusu programmatūras, drošības ievainojamība var palikt nepamanīta ilgu laiku un izraisīt nevēlamas sekas.

Visvairāk labākais variants Aizsargājot informācijas resursus, tiek izmantota daudzlīmeņu pieeja. Priekšējā malā ir ugunsmūris un operētājsistēma; aiz tiem esošais antivīruss ir gatavs aizpildīt visas radušās nepilnības.

Pamatojoties uz parametriem operētājsistēma un tīmekļa servera funkcionalitāti, var minēt šādus vispārīgus paņēmienus aizsardzībai pret kiberuzbrukumiem:

  • Neuzstādiet nevajadzīgas sastāvdaļas. Katrs komponents nes sev līdzi atsevišķus draudus; jo vairāk to ir, jo lielāks kopējais risks.
  • Atjauniniet savu operētājsistēmu un lietojumprogrammas, izmantojot drošības atjauninājumus.
  • Izmantojiet antivīrusu, ieslēdziet to automātiska uzstādīšana atjauninājumus un regulāri pārbaudiet, vai tie ir pareizi instalēti.

Daži no šiem uzdevumiem var šķist sarežģīti, taču atcerieties, ka uzbrukumam ir nepieciešams tikai viens drošības caurums. Iespējamie riski šajā gadījumā ir datu un trafika zādzība, servera IP adreses iekļaušana melnajā sarakstā, kaitējums organizācijas reputācijai un vietnes nestabilitāte.

Saskaņā ar ievainojamības kritiskuma pakāpi parasti ir 5 līmeņi, kas nosaka ievainojamības stāvokli. Šis brīdis ir tīmekļa resurss (1. tabula). Parasti uzbrucēji, pamatojoties uz saviem mērķiem un kvalifikāciju, cenšas nostiprināties uzlauztajā resursā un maskēt savu klātbūtni.

Vietnes uzlaušanu ne vienmēr var atpazīt pēc ārējām pazīmēm (mobilās novirzīšanas, surogātpasta saites lapās, citu personu reklāmkarogi, sabojāšana utt.). Ja vietne ir apdraudēta, šīs ārējās pazīmes var nebūt. Resurss var darboties normāli, bez pārtraukumiem, kļūdām vai iekļauts pretvīrusu melnajos sarakstos. Bet tas nenozīmē, ka vietne ir droša. Problēma ir tā, ka ir grūti pamanīt uzlaušanas un hakeru skriptu lejupielādes faktu, neveicot drošības auditu, un paši tīmekļa čaulas, aizmugures durvis un citi hakeru rīki var palikt mitinātā diezgan ilgu laiku un netiek izmantoti to vajadzībām. paredzētajam mērķim. Taču kādu dienu pienāk brīdis, kad uzbrucējs sāk tos smagi izmantot, radot problēmas vietnes īpašniekam. Surogātpasta vai pikšķerēšanas lapu ievietošanas gadījumā vietne tiek bloķēta mitināšanā (vai daļa funkcionalitātes ir atspējota), un novirzīšanas vai vīrusu parādīšanās lapās ir saistīta ar pretvīrusu aizliegumu un sankcijām no meklētājprogrammas. Šādā gadījumā ir steidzami “jāapstrādā” vietne un pēc tam jāinstalē aizsardzība pret uzlaušanu, lai sižets neatkārtotos. Bieži vien standarta antivīrusi neatpazīst dažu veidu Trojas zirgus un tīmekļa čaulas; iemesls var būt nelaikā veikti atjauninājumi vai novecojusi programmatūra. Pārbaudot, vai tīmekļa resursā nav vīrusu un skriptu, jums vajadzētu izmantot pretvīrusu programmas dažādas specializācijas, šajā gadījumā Trojas zirgu, ko neatrod viena pretvīrusu programma, var atklāt cita. 1. attēlā ir parādīts pretvīrusu programmatūras skenēšanas atskaites piemērs, un ir svarīgi atzīmēt faktu, ka citas pretvīrusu programmas nespēja atklāt ļaunprātīgu programmatūru.

Uzbrucēji izmanto tādus Trojas zirgus kā “PHP/Phishing.Agent.B”, “Linux/Roopre.E.Gen”, “PHP/Kryptik.AE”, lai tālvadība dators. Šādas programmas bieži iekļūst tīmekļa vietnē caur e-pasts, bezmaksas programmatūra, citas vietnes vai tērzēšanas istaba. Lielāko daļu laika šāda programma darbojas kā noderīgs fails. Tomēr tas ir ļaunprātīgs Trojas zirgs, kas apkopo lietotāju personisko informāciju un nodod to uzbrucējiem. Turklāt tas var automātiski izveidot savienojumu ar noteiktām vietnēm un sistēmā lejupielādēt cita veida ļaunprātīgu programmatūru. Lai izvairītos no atklāšanas un noņemšanas, "Linux/Roopre.E.Gen" var atspējot drošības līdzekļus. Šī Trojas programma ir izstrādāta, izmantojot rootkit tehnoloģiju, kas ļauj tai paslēpties sistēmas iekšienē.

  • "PHP/WebShell.NCL" ir Trojas programma, kas var veikt dažādas funkcijas, piemēram, dzēst sistēmas failus, lejupielādēt ļaunprogrammatūra, paslēpt esošos komponentus vai lejupielādēto personisko informāciju un citus datus. Šī programma var apiet vispārējo pretvīrusu skenēšanu un iekļūt sistēmā bez lietotāja ziņas. Šī programma spēj uzstādīt aizmugures durvis, lai attālie lietotāji varētu pārņemt kontroli pār inficētu vietni. Izmantojot šo programmu, uzbrucējs var izspiegot lietotāju, pārvaldīt failus, instalēt papildu programmatūru un kontrolēt visu sistēmu.
  • "JS/TrojanDownloader.FakejQuery. A" - Trojas programma, kuras galvenie mērķi ir vietnes, kas izstrādātas, izmantojot CMS “WordPress” un “Joomla”. Kad uzbrucējs uzlauž vietni, viņš palaiž skriptu, kas simulē WordPress vai Joomla spraudņu instalēšanu un pēc tam ievada ļaunprātīgu JavaScript kodu failā header.php.
  • "PHP/mazs.NBK" - ir ļaunprātīga lietojumprogramma, kas ļauj hakeriem iegūt attālinātu piekļuvi datorsistēmu, ļaujot viņiem modificēt failus, nozagt personisko informāciju un instalēt vairāk ļaunprātīgas programmatūras. Šāda veida draudus, ko sauc par Trojas zirgiem, parasti lejupielādē uzbrucējs vai lejupielādē cita programma. Tās var parādīties arī inficētu lietojumprogrammu vai tiešsaistes spēļu instalēšanas dēļ, kā arī, apmeklējot inficētās vietnes.

Diemžēl hakeru skriptus neatklāj ārējās pazīmes vai ārējie skeneri. Tāpēc ne meklētājprogrammu antivīrusi, ne tīmekļa pārziņa datorā instalētā pretvīrusu programmatūra neziņos par vietnes drošības problēmām. Ja skripti atrodas kaut kur vietnes sistēmas direktorijos (nevis saknē vai attēlos) vai tiek ievadīti esošajos skriptos, tie arī netiks nejauši pamanīti.

1. attēls. Pretvīrusu programmatūras skenēšanas atskaites piemērs

Tādēļ, lai aizsargātu tīmekļa resursus, var būt nepieciešami šādi ieteikumi:

  1. Regulāri dublējums viss saturs failu sistēma, datu bāzes un notikumu žurnāli (žurnāla faili).
  2. Regulāra satura pārvaldības sistēmas atjaunināšana uz jaunāko stabilo CMS (satura pārvaldības sistēmas) versiju.
  3. Sarežģītu paroļu izmantošana. Paroles prasības: parolei jāsatur vismaz astoņas rakstzīmes, un, veidojot paroli, jāizmanto lielie un mazie burti, kā arī speciālās rakstzīmes.
  4. Ir obligāti jāizmanto drošības papildinājumi vai spraudņi, lai novērstu tādus uzbrukumus kā XSS uzbrukums vai SQL injekcija.
  5. Papildinājumu (spraudņu, veidņu vai paplašinājumu) lietošana un instalēšana jāveic tikai no uzticamiem avotiem vai oficiālajām izstrādātāju vietnēm.
  6. Failu sistēmas skenēšana vismaz reizi nedēļā ar pretvīrusu programmām un jaunāko datu bāzes parakstu izmantošana.
  7. Nodrošiniet CAPTCHA mehānisma izmantošanu, lai aizsargātu vietni no uzlaušanas, izmantojot brutāla spēka paroles autorizācijas un datu ievadīšanas laikā jebkurā pieprasījuma veidlapā (veidlapa atsauksmes, meklēšana utt.).
  8. Ierobežojiet iespēju iekļūt administratīvais panelis vietnes kontrole pēc noteikta skaita neveiksmīgu mēģinājumu.
  9. Pareizi konfigurējiet vietnes drošības politiku, izmantojot tīmekļa servera konfigurācijas failu, ņemot vērā tādus parametrus kā:
  • ierobežot IP adrešu skaitu, ko administrators izmanto, lai piekļūtu vietnes administratīvajam vadības panelim, lai novērstu piekļuvi tai no nesankcionētām IP adresēm;
  • novērstu jebkādu tagu pārsūtīšanu, izmantojot citus līdzekļus, izņemot teksta formatēšanu (piemēram, p b i u), lai novērstu XSS uzbrukumus.
  1. Failu, kas satur informāciju par piekļuvi datubāzei, FTP piekļuvi utt., pārvietošana no noklusējuma direktorijiem uz citiem un pēc tam šo failu pārdēvēšana.

Pat mazāk pieredzējušam hakeram ir diezgan viegli uzlauzt Joomla vietni, ja jūs nenodrošinat aizsardzību. Taču diemžēl tīmekļa pārziņi bieži atliek savas vietnes aizsardzību pret uzlaušanu uz vēlāku laiku, uzskatot to par nebūtisku lietu. Piekļuves jūsu vietnei atjaunošana prasīs daudz vairāk laika un pūļu nekā tās aizsardzības pasākumu veikšana. Tīmekļa resursa drošība ir ne tikai izstrādātāja un mitinātāja uzdevums, kam ir pienākums nodrošināt maksimālu serveru drošību, bet arī vietnes administratora.

Ievads

IN moderns bizness Tīmekļa tehnoloģijas ir ieguvušas milzīgu popularitāti. Lielākā daļa vietņu lielie uzņēmumi ir lietojumprogrammu kopums, kam ir interaktivitāte, personalizācijas rīki un līdzekļi mijiedarbībai ar klientiem (tiešsaistes veikali, attālināti banku pakalpojumi), un bieži vien - līdzeklis integrācijai ar uzņēmuma iekšējām korporatīvajām lietojumprogrammām.

Taču, tiklīdz kāda vietne kļūst pieejama internetā, tā kļūst par kiberuzbrukumu mērķi. Lielākā daļa vienkāršā veidā uzbrukumi vietnei mūsdienās ir, lai izmantotu tās komponentu ievainojamības. Un galvenā problēma ir tā, ka mūsdienu vietnēs ievainojamības ir kļuvušas diezgan izplatītas.

Ievainojamības ir nenovēršami un pieaugoši draudi. Lielākoties tās ir tīmekļa lietojumprogrammas koda drošības defektu un vietnes komponentu nepareizas konfigurācijas rezultāts.

Sniegsim nedaudz statistikas. Saskaņā ar datiem no ziņojuma par kiberdraudiem par 2016. gada pirmo pusgadu High-Tech Bridge publicē tīmekļa drošības tendences 2016. gada pirmajā pusē, ko sagatavojis High-Tech Bridge:

  • vairāk nekā 60% tīmekļa pakalpojumu vai API mobilās lietojumprogrammas satur vismaz vienu bīstamu ievainojamību, kas ļauj apdraudēt datubāzi;
  • 35% vietņu, kas ir neaizsargātas pret XSS uzbrukumiem, ir neaizsargātas arī pret SQL injekcijām un XXE uzbrukumiem;
  • 23% vietņu satur POODLE ievainojamību, un tikai 0,43% - Heartbleed;
  • bīstamu ievainojamību izmantošanas gadījumi (piemēram, SQL injekcijas atļaušana) RansomWeb uzbrukumu laikā ir pieaudzis 5 reizes;
  • 79,9% tīmekļa serveru ir nepareizi konfigurētas vai nedrošas http galvenes;
  • Šodien nepieciešamie atjauninājumi un labojumi ir instalēti tikai 27,8% tīmekļa serveru.

Lai aizsargātu tīmekļa resursus, speciālisti informācijas drošība izmantojiet citu rīku komplektu. Piemēram, trafika šifrēšanai tiek izmantoti SSL sertifikāti, un tīmekļa serveru perimetrā ir uzstādīts tīmekļa lietojumprogrammu ugunsmūris (WAF), kas prasa nopietnu konfigurāciju un ilgu pašmācību. Tikpat efektīvs līdzeklis vietņu drošības nodrošināšanai ir periodiska drošības statusa pārbaude (ievainojamību meklēšana), un rīki šādu pārbaužu veikšanai ir vietņu drošības skeneri, kas arī tiek minēti mēs parunāsimšajā apskatā.

Mūsu vietnē jau bija apskats, kas veltīts tīmekļa lietojumprogrammu drošības skeneriem - “”, kurā tika apskatīti tirgus līderu produkti. Šajā pārskatā mēs vairs neskarsim šīs tēmas, bet koncentrēsimies uz bezmaksas vietņu drošības skeneru apskatu.

Bezmaksas programmatūras tēma mūsdienās ir īpaši aktuāla. Krievijas nestabilās ekonomiskās situācijas dēļ daudzas organizācijas (gan komerciālais, gan publiskais sektors) šobrīd optimizē IT budžetu, un bieži vien nepietiek naudas, lai iegādātos dārgus komerciālus produktus sistēmu drošības analīzei. Tajā pašā laikā ir daudz bezmaksas (bezmaksas, atvērtā koda) utilītu, lai meklētu ievainojamības, par kurām cilvēki vienkārši nezina. Turklāt daži no tiem nav zemāki par funkcionalitāte saviem apmaksātajiem konkurentiem. Tāpēc šajā rakstā mēs runāsim par interesantākajiem bezmaksas vietņu drošības skeneriem.

Kas ir vietņu drošības skeneri?

Vietņu drošības skeneri ir programmatūras (aparatūras un programmatūras) rīki, kas meklē tīmekļa lietojumprogrammu defektus (ievainojamības), kas noved pie sistēmas vai lietotāja datu integritātes pārkāpumiem, to zādzības vai kontroles iegūšanas pār sistēmu kopumā.

Izmantojot vietņu drošības skenerus, varat noteikt ievainojamības šādās kategorijās:

  • kodēšanas stadijas ievainojamības;
  • ievainojamības tīmekļa lietojumprogrammas ieviešanas un konfigurācijas fāzē;
  • vietnes darbības posma ievainojamības.

Ievainojamības kodēšanas stadijā ietver ievainojamības, kas saistītas ar nepareizu ievades un izvades datu apstrādi (SQL injekcijas, XSS).

Vietnes ieviešanas stadijā ievainojamības ietver ievainojamības, kas saistītas ar nepareiziem tīmekļa lietojumprogrammu vides iestatījumiem (tīmekļa serveris, lietojumprogrammu serveris, SSL/TLS, ietvars, trešās puses komponenti, DEBUG režīma klātbūtne utt.).

Ievainojamības vietnes darbības stadijā ietver ievainojamības, kas saistītas ar novecojušas programmatūras izmantošanu, vienkāršas paroles, arhivētu kopiju uzglabāšanu tīmekļa serverī publiska pieeja, publiski pieejamu pakalpojumu moduļu (phpinfo) pieejamība utt.

Kā darbojas vietņu drošības skeneri

Kopumā vietņu drošības skenera darbības princips ir šāds:

  • Informācijas vākšana par pētāmo objektu.
  • Vietņu programmatūras ievainojamību pārbaude, izmantojot ievainojamību datu bāzes.
  • Sistēmas trūkumu identificēšana.
  • Ieteikumu veidošana to novēršanai.

Vietņu drošības skeneru kategorijas

Vietņu drošības skenerus atkarībā no to mērķa var iedalīt šādās kategorijās (veidos):

  • Tīkla skeneri - šis tips skeneri atklāj pieejamos tīkla pakalpojumus, instalē to versijas, nosaka OS utt.
  • Skeneri tīmekļa skriptu ievainojamību meklēšanai- šāda veida skeneris meklē ievainojamības, piemēram, SQL inj, XSS, LFI/RFI utt., vai kļūdas (nav dzēsti pagaidu faili, direktoriju indeksēšana utt.).
  • Exploit Finders- šāda veida skeneris ir paredzēts automātiskai ekspluatācijas meklēšanai programmatūra un skripti.
  • Iesmidzināšanas automatizācijas instrumenti- utilītas, kas īpaši nodarbojas ar injekciju meklēšanu un izmantošanu.
  • Atkļūdotāji- rīki kļūdu labošanai un koda optimizēšanai tīmekļa lietojumprogrammā.

Ir arī universālas utilītas, kas vienlaikus ietver vairāku kategoriju skeneru iespējas.

Tālāk ir sniegts īss pārskats par bezmaksas vietņu drošības skeneriem. Tā kā ir daudz bezmaksas utilītu, pārskatā ir iekļauti tikai populārākie bezmaksas rīki tīmekļa tehnoloģiju drošības analīzei. Iekļaujot pārskatā noteiktu lietderību, tika analizēti specializēti resursi par tīmekļa tehnoloģiju drošības tēmu:

Īss pārskats par bezmaksas vietņu drošības skeneriem

Tīkla skeneri

Nmap

Skenera veids: tīkla skeneris.

Nmap (Network Mapper) ir bezmaksas atvērtā koda utilīta. Tas ir paredzēts, lai skenētu tīklus ar jebkuru objektu skaitu, noteiktu skenētā tīkla objektu stāvokli, kā arī portus un tiem atbilstošos pakalpojumus. Lai to izdarītu, Nmap izmanto daudzas dažādas skenēšanas metodes, piemēram, UDP, TCP savienojumu, TCP SYN (pusatvērts), FTP starpniekserveri (ftp izrāviens), Reverse-ident, ICMP (ping), FIN, ACK, Ziemassvētku koku, SYN. un NULL- skenēšana.

Nmap atbalsta arī plašu papildu funkciju klāstu, proti: attālā resursdatora operētājsistēmas noteikšanu, izmantojot TCP/IP steka pirkstu nospiedumus, “neredzamo” skenēšanu, latentuma un pakešu atkārtotas pārraides dinamisku aprēķinu, paralēlo skenēšanu, neaktīvo saimniekdatoru identificēšanu, izmantojot paralēlo ping aptauju. , skenēšana, izmantojot viltus saimniekdatorus, pakešu filtru klātbūtnes noteikšana, tieša (neizmantojot portmapper) RPC skenēšana, skenēšana, izmantojot IP fragmentāciju, kā arī patvaļīga skenēto tīklu IP adrešu un portu numuru norādīšana.

Nmap ir saņēmis Gada drošības produkta statusu no tādiem žurnāliem un kopienām kā Linux Journal, Info World, LinuxQuestions.Org un Codetalker Digest.

Platforma: utilīta ir vairāku platformu.

Jūs varat uzzināt vairāk par Nmap skeneri.

IP rīki

Skenera veids: tīkla skeneris.

IP rīki ir protokolu analizators, kas atbalsta filtrēšanas noteikumus, filtrēšanas adapteri, pakešu dekodēšanu, protokola aprakstu un daudz ko citu. Detalizēta informācija katra pakotne ir ietverta stila kokā, ar peles labo pogu noklikšķiniet uz izvēlnes, kas ļauj skenēt atlasīto IP adresi.

Papildus pakešu snifferim IP rīki piedāvā pilnu komplektu tīkla rīki, ieskaitot statistikas adapteri, IP trafika uzraudzību un daudz ko citu.

Jūs varat uzzināt vairāk par IP-Tools skeneri.

Skipfish

Programmētāja Mihala Zaļevska starpplatformu tīmekļa ievainojamību skeneris Skipfish veic tīmekļa lietojumprogrammas rekursīvu analīzi un tās vārdnīcā balstītu pārbaudi, pēc tam izveido vietnes karti ar komentāriem par atklātajām ievainojamībām.

Rīku iekšēji izstrādā Google.

Skeneris veic detalizētu tīmekļa lietojumprogrammas analīzi. Ir iespējams arī izveidot vārdnīcu tās pašas lietojumprogrammas turpmākai testēšanai. Skipfish detalizētajā pārskatā ir informācija par atklātajām ievainojamībām, ievainojamību saturošā resursa URL un nosūtītais pieprasījums. Pārskatā iegūtie dati ir sakārtoti pēc smaguma pakāpes un ievainojamības veida. Pārskats tiek ģenerēts html formātā.

Ir vērts atzīmēt, ka Skipfish tīmekļa ievainojamības skeneris ģenerē ļoti lielu trafika apjomu, un skenēšana aizņem ļoti ilgu laiku.

Platformas: MacOS, Linux, Windows.

Jūs varat uzzināt vairāk par Skipfish skeneri.

Wapiti

Skenera veids: skeneris tīmekļa skriptu ievainojamību meklēšanai.

Wapiti ir konsoles utilīta tīmekļa lietojumprogrammu auditēšanai. Tas darbojas pēc “melnās kastes” principa.

Wapiti darbojas šādi: pirmkārt, WASS skeneris analizē vietnes struktūru, meklē pieejamos skriptus un analizē parametrus. Pēc tam Wapiti ieslēdz fuzeri un turpina skenēšanu, līdz tiek atrasti visi ievainojamie skripti.

Wapiti WASS skeneris darbojas ar šāda veida ievainojamībām:

  • Failu izpaušana (vietējais un attālais ietver/prasa, fopen, readfile).
  • Datu bāzes injekcijas (PHP/JSP/ASP SQL injekcijas un XPath injekcijas).
  • XSS (Cross Site Scripting) injekcija (atspoguļota un pastāvīga).
  • Komandas izpildes noteikšana (eval(), system(), passtru()…).
  • CRLF injekcija (HTTP atbildes sadalīšana, sesijas fiksācija...).
  • XXE (XmleXternal Entity) injekcija.
  • Zināmu potenciāli bīstamu failu izmantošana.
  • Vājas .htaccess konfigurācijas, kuras var apiet.
  • Dublējuma failu klātbūtne, kas sniedz sensitīvu informāciju (avota koda atklāšana).

Wapiti ir iekļauts Kali Linux izplatīšanas utilītprogrammās. Varat lejupielādēt avotus no SourceForge un izmantot tos jebkurā izplatīšanā, kuras pamatā ir Linux kodols. Wapiti atbalsta GET un POST HTTP pieprasījuma metodes.

Platformas: Windows, Unix, MacOS.

Jūs varat uzzināt vairāk par Wapiti skeneri.

Nessus

Nessus skeneris ir spēcīgs un uzticams rīks, kas pieder ģimenei tīkla skeneri, ļaujot meklēt ievainojamības tīkla pakalpojumos, ko piedāvā operētājsistēmas, ugunsmūri, filtrēšanas maršrutētāji un citi tīkla komponenti. Lai meklētu ievainojamības, tās tiek izmantotas kā standarta līdzekļi pārbaudīt un apkopot informāciju par tīkla konfigurāciju un darbību, un īpašiem līdzekļiem, imitējot uzbrucēja darbības, lai iekļūtu sistēmās, kas savienotas ar tīklu.

Jūs varat uzzināt vairāk par Nessus skeneri.

bsqlbf-v2

Skenera tips: injekcijas automatizācijas rīks.

bsqlbf-v2 ir Perl rakstīts skripts. Brutāls forsētājs aklām SQL injekcijām. Skeneris darbojas gan ar veselu skaitļu vērtībām URL, gan virknes vērtībām.

Platformas: MS-SQL, MySQL, PostgreSQL, Oracle.

Varat uzzināt vairāk par skeneri bsqlbf-v2.

Atkļūdotāji

Burp Suite

Skenera veids: atkļūdotājs.

Burp Suite ir salīdzinoši neatkarīgu, vairāku platformu lietojumprogrammu kolekcija, kas rakstīta Java valodā.

Kompleksa kodols ir Burp Proxy modulis, kas veic lokālā starpniekservera funkcijas; pārējās komplekta sastāvdaļas ir Spider, Intruder, Repeater, Sequencer, Decoder un Comparer. Visi komponenti ir savstarpēji savienoti vienā veselumā tā, lai datus varētu nosūtīt uz jebkuru lietojumprogrammas daļu, piemēram, no starpniekservera uz Intruder, lai veiktu dažādas tīmekļa lietojumprogrammas pārbaudes, no Intruder līdz atkārtotājam, lai veiktu rūpīgāku manuālu analīzi. HTTP galvenes.

Platformas: vairāku platformu programmatūra.

Jūs varat uzzināt vairāk par Burp Suite skeneri.

Vijolnieks

Skenera veids: atkļūdotājs.

Fiddler ir atkļūdošanas starpniekserveris, kas reģistrē visu HTTP(S) trafiku. Šis rīks ļauj pārbaudīt šo trafiku, iestatīt pārtraukuma punktu un “spēlēt” ar ienākošajiem vai izejošajiem datiem.

Fiddler funkcionālās īpašības:

  • Spēja kontrolēt visus pieprasījumus, cepumi, parametri, ko pārraida interneta pārlūkprogrammas.
  • Funkcija servera atbilžu maiņai lidojuma laikā.
  • Spēja manipulēt ar galvenēm un pieprasījumiem.
  • Funkcija kanāla platuma maiņai.

Platformas: vairāku platformu programmatūra.

Jūs varat uzzināt vairāk par Fiddler skeneri.

N-Stalker tīmekļa lietojumprogrammu drošības skeneris X bezmaksas izdevums

Skenera veids: skeneris tīmekļa skriptu ievainojamību meklēšanai, ekspluatācijas meklēšanas rīks.

Efektīvs tīmekļa pakalpojumu rīks ir N-Stalker N-Stealth Security Scanner. Uzņēmums pārdod pilnīgāku N-Stealth versiju, taču tā ir bezmaksas izmēģinājuma versija diezgan piemērots vienkāršai novērtēšanai. Maksas produktam ir vairk nek 30 tkstoi tmeka servera drobas testu, bet ar bezmaksas versija atklāj vairāk nekā 16 tūkstošus specifisku robu, tostarp ievainojamības tādos plaši izmantotos tīmekļa serveros kā Microsoft IIS un Apache. Piemēram, N-Stealth meklē ievainojamus Common Gateway Interface (CGI) un hiperteksta priekšprocesora (PHP) skriptus un izmanto uzbrukumus, lai iekļūtu. SQL serveris, tipiski starpvietņu scenāriji un citas nepilnības populārajos tīmekļa serveros.

N-Stealth atbalsta gan HTTP, gan HTTP Secure (HTTPS — izmantojot SSL), saskaņo ievainojamības ar vārdnīcu Common Vulnerabilities and Exposures (CVE) un Bugtraq datu bāzi, kā arī ģenerē pienācīgus pārskatus. N-Stealth tiek izmantots, lai atrastu visbiežāk sastopamās tīmekļa serveru ievainojamības un palīdz identificēt visticamākos uzbrukuma vektorus.

Protams, uzticamākam vietnes vai aplikāciju drošības novērtējumam ieteicams iegādāties maksas versiju.

Jūs varat uzzināt vairāk par N-Stealth skeneri.

secinājumus

Vietņu pārbaude, lai noteiktu ievainojamības, ir labs profilakses pasākums. Pašlaik ir daudz komerciālu un brīvi pieejamu vietņu drošības skeneru. Tajā pašā laikā skeneri var būt gan universāli (visaptveroši risinājumi), gan specializēti, paredzēti tikai noteikta veida ievainojamību identificēšanai.

Daži bezmaksas skeneri ir diezgan spēcīgi rīki un parāda lielu dziļumu un laba kvalitāte tīmekļa vietnes pārbaudes. Bet pirms bezmaksas utilītprogrammu izmantošanas vietņu drošības analīzei, jums ir jāpārliecinās par to kvalitāti. Mūsdienās tam jau ir daudz metožu (piemēram, Web Application Security Scanner Evaluation Criteria, OWASP Web Application Scanner Specification Project).

Tikai visaptveroši risinājumi var sniegt vispilnīgāko priekšstatu par konkrētas infrastruktūras drošību. Dažos gadījumos labāk ir izmantot vairākus drošības skenerus.

1. Mērķis un uzdevumi

Darba mērķis ir izstrādāt algoritmus ārējās piekļuves drošības paaugstināšanai informācijas resursi no korporatīvajiem izglītības tīkliem, ņemot vērā tiem raksturīgos drošības apdraudējumus, kā arī lietotāju kopas īpatnības, drošības politikas, arhitektūras risinājumus un resursu atbalstu.

Balstoties uz mērķi, darbā tiek atrisināti šādi uzdevumi:

1. Veikt galveno apdraudējumu informācijas drošībai izglītības tīklos analīzi.

2. Izstrādāt metodi nevēlamu informācijas resursu pieejamības ierobežošanai izglītības tīklos.

3. Izstrādājiet algoritmus, kas ļauj skenēt tīmekļa lapas, meklēt tiešus savienojumus un lejupielādēt failus, lai turpmāk analizētu potenciāli ļaunprātīgu kodu vietnēs.

4. Izstrādāt algoritmu nevēlamu informācijas resursu identificēšanai vietnēs.

2. Tēmas atbilstība

Mūsdienu viedās apmācības sistēmas ir balstītas uz tīmekli un nodrošina to lietotājiem iespēju strādāt ar tām dažādi veidi vietējie un attālie izglītības resursi. Problēma droša lietošana internetā ievietotie informācijas resursi (IR) kļūst arvien aktuālāki. Viena no šīs problēmas risināšanas metodēm ir piekļuves ierobežošana nevēlamiem informācijas resursiem.

Operatoriem, kas izglītības iestādēm nodrošina piekļuvi internetam, ir pienākums nodrošināt, ka piekļuve nevēlamai informācijai ir ierobežota. Ierobežojumu veic operatori filtrējot, izmantojot sarakstus, kas tiek regulāri atjaunināti saskaņā ar noteikto kārtību. Tomēr, ņemot vērā izglītības tīklu mērķi un lietotāju auditoriju, ir ieteicams izmantot elastīgāku, pašmācības sistēmu, kas dinamiski atpazīs nevēlamos resursus un aizsargās lietotājus no tiem.

Kopumā piekļuve nevēlamiem resursiem ir saistīta ar šādiem draudiem: nelegālu un asociālu darbību propaganda, piemēram: politiskais ekstrēmisms, terorisms, narkomānija, pornogrāfijas un citu materiālu izplatīšana; skolēnu uzmanības novēršana no datortīklu izmantošanas izglītības nolūkos; grūtības piekļūt internetam ārējo kanālu pārslodzes dēļ ar ierobežotu joslas platumu. Iepriekš uzskaitītie resursi bieži tiek izmantoti, lai ievadītu ļaunprātīgu programmatūru un ar to saistītos draudus.

Esošajām sistēmām piekļuves ierobežošanai tīkla resursiem ir iespēja pārbaudīt ne tikai atsevišķu pakešu atbilstību noteiktajiem ierobežojumiem, bet arī to saturu - saturu, kas tiek pārraidīts pa tīklu. Pašlaik satura filtrēšanas sistēmas tīmekļa satura filtrēšanai izmanto šādas metodes: pēc DNS nosaukuma vai noteiktas IP adreses, pēc atslēgvārdiem tīmekļa saturā un pēc faila veida. Lai bloķētu piekļuvi noteiktai vietnei vai vietņu grupai, ir jānorāda vairāki vietrāži URL, kuros ir nepiemērots saturs. URL filtrēšana nodrošina rūpīgu tīkla drošības kontroli. Tomēr nav iespējams iepriekš paredzēt visus iespējamos nepiemērotos URL. Turklāt dažas tīmekļa vietnes ar apšaubāmu saturu nedarbojas ar URL, bet tikai ar IP adresēm.

Viens veids, kā atrisināt problēmu, ir filtrēt saturu, kas saņemts, izmantojot HTTP protokolu. Esošo satura filtrēšanas sistēmu trūkums ir statiski ģenerētu piekļuves kontroles sarakstu izmantošana. Lai tos aizpildītu, komerciālo satura filtrēšanas sistēmu izstrādātāji nolīgst darbiniekus, kuri sadala saturu kategorijās un sarindo ierakstus datubāzē.

Lai novērstu esošo izglītības tīklu satura filtrēšanas sistēmu nepilnības, ir aktuāli izstrādāt tīmekļa trafika filtrēšanas sistēmas ar dinamisku tīmekļa resursa kategorijas noteikšanu, pamatojoties uz tā lapu saturu.

3. Uztvertā zinātniskā novitāte

Algoritms viedo mācību sistēmu lietotāju piekļuves ierobežošanai nevēlamiem resursiem interneta vietnēs, pamatojoties uz informācijas resursu piekļuves sarakstu dinamisku veidošanu, izmantojot to aizkavētu klasifikāciju.

4. Plānotie praktiskie rezultāti

Izstrādātos algoritmus var izmantot sistēmās, kas ierobežo piekļuvi nevēlamiem resursiem inteliģentās datormācības sistēmās.

5. Pētniecības un attīstības apskats

5.1. Pārskats par pētniecību un attīstību par šo tēmu globālā līmenī

Tādu slavenu zinātnieku darbs kā: H.H. ir veltīts informācijas drošības nodrošināšanas problēmām. Bezrukovs, P.D. Zegzda, A.M. Ivaško, A.I. Kostogryzovs, V.I. Kurbatovs K. Lendvers, D. Maklīns, A.A. Moldovjans, H.A. Moldovjans, A. A. Maljuks, E. A. Derbins, R. Sandhu, J. M. Kerols un citi. Tajā pašā laikā, neskatoties uz lielo teksta avotu apjomu korporatīvajos un atvērtajos tīklos, informācijas drošības metožu un sistēmu izstrādes jomā, pētījumi, kuru mērķis ir analizēt drošības apdraudējumus un pētīt nevēlamu resursu piekļuves ierobežošanu datoru apmācībā ar piekļuvi Web. .

Ukrainā vadošais pētnieks šajā jomā ir V.V.Domarevs. . Viņa promocijas darbs ir veltīts sarežģītu informācijas drošības sistēmu izveides problēmām. Grāmatu autors: “Drošība informācijas tehnoloģijas. Aizsardzības sistēmu izveides metodika”, “Informācijas tehnoloģiju drošība. Sistemātiska pieeja” u.c., vairāk nekā 40 zinātnisku rakstu un publikāciju autore.

5.2. Pārskats par pētniecību un attīstību par tēmu valsts līmenī

Doņeckas Nacionālajā tehniskajā universitātē informācijas drošības sistēmas izveides modeļu un metožu izstrāde korporatīvais tīkls Khimka S.S. bija iesaistīts uzņēmumā, ņemot vērā dažādus kritērijus. . Informācijas aizsardzību izglītības sistēmās ieņēma Yu.S. .

6. Tīmekļa resursu pieejamības ierobežošanas problēmas izglītības sistēmās

Informācijas tehnoloģiju attīstība šobrīd ļauj runāt par diviem resursu aprakstīšanas aspektiem: interneta saturu un piekļuves infrastruktūru. Piekļuves infrastruktūru parasti saprot kā aparatūras kopumu un programmatūra, nodrošinot datu pārraidi IP pakešu formātā, un saturs tiek definēts kā prezentācijas formas (piemēram, kā rakstzīmju secība noteiktā kodējumā) un informācijas satura (semantikas) kombinācija. Starp šāda apraksta raksturīgajām īpašībām ir jāizceļ:

1. satura neatkarība no piekļuves infrastruktūras;

2. nepārtrauktas kvalitatīvas un kvantitatīvās satura izmaiņas;

3. jaunu interaktīvu informācijas resursu rašanās (“dzīvie žurnāli”, sociālie mēdiji, bezmaksas enciklopēdijas utt.), kurās lietotāji tieši piedalās tiešsaistes satura veidošanā.

Risinot piekļuves kontroles problēmas informācijas resursiem, liela nozīme ir drošības politiku izstrādes jautājumiem, kas tiek risināti saistībā ar infrastruktūras un tīkla satura īpašībām. Jo augstāks ir informācijas drošības modeļa apraksta līmenis, jo vairāk piekļuves kontrole ir vērsta uz tīkla resursu semantiku. Acīmredzot MAC un IP adreses (saite un tīkla slānis mijiedarbība) tīkla ierīču saskarnes nevar piesaistīt nevienai datu kategorijai, jo viena un tā pati adrese var apzīmēt dažādus pakalpojumus. Portu numuri (transporta slānis), kā likums, sniedz priekšstatu par pakalpojuma veidu, bet kvalitatīvi neraksturo šī pakalpojuma sniegto informāciju. Piemēram, nav iespējams klasificēt konkrētu Web vietu vienā no semantiskajām kategorijām (mediji, bizness, izklaide utt.), pamatojoties tikai uz transporta slāņa informāciju. Drošība informācijas drošība lietojumprogrammu līmenī tas tuvojas satura filtrēšanas jēdzienam, t.i. piekļuves kontrole, ņemot vērā tīkla resursu semantiku. Līdz ar to, jo pieejas kontroles sistēma ir orientētāka uz saturu, jo diferencētāka pieeja attiecībā pret dažādām lietotāju kategorijām un informācijas resursiem ar tās palīdzību var tikt īstenota. Jo īpaši semantiski orientēta kontroles sistēma var efektīvi ierobežot izglītības iestāžu skolēnu piekļuvi resursiem, kas nav savienojami ar mācību procesu.

Iespējamie tīmekļa resursa iegūšanas procesa varianti ir parādīti 1. att

1. attēls - tīmekļa resursa iegūšanas process, izmantojot HTTP protokolu

Lai nodrošinātu elastīgu kontroli pār interneta resursu izmantošanu, operatora uzņēmumā nepieciešams ieviest atbilstošu izglītības organizācijas resursu izmantošanas politiku. Šo politiku var ieviest manuāli vai automātiski. “Manuālā” ieviešana nozīmē, ka uzņēmumā strādā īpašs personāls, kas uzrauga izglītības iestāžu lietotāju darbību reāllaikā vai izmantojot žurnālus no maršrutētājiem, starpniekserveriem vai ugunsmūriem. Šāda uzraudzība ir problemātiska, jo prasa daudz darbaspēka. Lai nodrošinātu elastīgu kontroli pār interneta resursu izmantošanu, uzņēmumam jānodrošina administratoram rīks organizācijas resursu izmantošanas politikas ieviešanai. Šim nolūkam kalpo satura filtrēšana. Tās būtība ir informācijas apmaiņas objektu sadalīšana komponentos, šo komponentu satura analīze, to parametru atbilstības noteikšana pieņemtajai interneta resursu izmantošanas politikai un noteiktu darbību veikšana, pamatojoties uz šādas analīzes rezultātiem. Tīmekļa trafika filtrēšanas gadījumā informācijas apmaiņas objekti tiek saprasti kā tīmekļa pieprasījumi, tīmekļa lapu saturs un faili, kas pārsūtīti pēc lietotāja pieprasījuma.

Izglītības organizācijas lietotāji var piekļūt internetam tikai caur starpniekserveri. Katru reizi, kad mēģināt piekļūt noteiktam resursam, starpniekserveris pārbauda, ​​vai resurss ir iekļauts īpašā datu bāzē. Ja šāds resurss tiek ievietots aizliegto resursu datu bāzē, piekļuve tam tiek bloķēta, un lietotājam ekrānā tiek parādīts atbilstošs ziņojums.

Ja pieprasītais resurss nav aizliegto resursu datu bāzē, tad piekļuve tam tiek piešķirta, bet ieraksts par šī resursa apmeklējumu tiek ierakstīts speciālā servisa žurnālā. Reizi dienā (vai citos intervālos) starpniekserveris ģenerē visvairāk apmeklēto resursu sarakstu (URL saraksta veidā) un nosūta to ekspertiem. Eksperti (sistēmas administratori), izmantojot atbilstošu metodiku, pārbauda iegūto resursu sarakstu un nosaka to raksturu. Ja resursam nav mērķa, eksperts to klasificē (porno resurss, spēļu resurss) un veic izmaiņas datu bāzē. Pēc visu nepieciešamo izmaiņu veikšanas atjauninātā datu bāzes versija tiek automātiski nosūtīta uz visiem sistēmai pievienotajiem starpniekserveriem. Starpniekserveru nemērķa resursu filtrēšanas shēma ir parādīta attēlā. 2.

2. attēls — starpniekserveru nemērķa resursu filtrēšanas pamatprincipi

Problēmas ar nemērķa resursu filtrēšanu starpniekserveros ir šādas. Ar centralizētu filtrēšanu ir nepieciešams augstas veiktspējas centrālā bloka aprīkojums, liels caurlaidspēja komunikācijas kanāli centrālajā mezglā, centrālā mezgla atteice noved pie pilnīgas visas filtrēšanas sistēmas atteices.

Izmantojot decentralizētu filtrēšanu “laukā” tieši organizācijas darbstacijās vai serveros, izvietošanas un atbalsta izmaksas ir augstas.

Filtrējot pēc adreses pieprasījuma nosūtīšanas stadijā, nav profilaktiskas reakcijas uz nevēlama satura klātbūtni un grūtības ar “maskētu” vietņu filtrēšanu.

Filtrējot pēc satura, katru resursu saņemot ir nepieciešams apstrādāt lielus informācijas apjomus un sarežģītību apstrādāt resursus, kas sagatavoti, izmantojot tādus rīkus kā Java, Flash.

7. Tīmekļa resursu informācijas drošība viedo apmācību sistēmu lietotājiem

Apskatīsim iespēju kontrolēt piekļuvi informācijas resursiem, izmantojot kopīgu risinājumu, kas balstīts uz hierarhijas principu integrēt piekļuves kontroles rīkus interneta resursiem (3. att.). Ierobežot piekļuvi nevēlamam IR no IOS var panākt, izmantojot dažādas tehnoloģijas, piemēram, ugunsmūri, starpniekserveru izmantošanu, anomālu darbību analīzi, lai noteiktu ielaušanos, joslas platuma ierobežojumus, filtrēšanu, pamatojoties uz satura analīzi, filtrēšanu, pamatojoties uz piekļuves sarakstiem. Šajā gadījumā viens no galvenajiem uzdevumiem ir atjauninātu piekļuves ierobežojumu sarakstu veidošana un izmantošana.

Nevēlamo resursu filtrēšana tiek veikta saskaņā ar pašreizējo normatīvie dokumenti pamatojoties uz noteiktā kārtībā publicētiem sarakstiem. Piekļuves ierobežošana citiem informācijas resursiem tiek veikta, pamatojoties uz īpašiem izglītības tīkla operatora izstrādātiem kritērijiem.

Lietotāju piekļuve zem noteiktā frekvences pat potenciāli nevēlamam resursam ir pieņemama. Analīzei un klasifikācijai tiek pakļauti tikai pieprasītie resursi, tas ir, tie, kuriem lietotāju pieprasījumu skaits ir pārsniedzis noteiktu slieksni. Skenēšana un analīze tiek veikta kādu laiku pēc tam, kad pieprasījumu skaits pārsniedz sliekšņa vērtību (ārējo kanālu minimālās slodzes periodā).

Tiek skenētas ne tikai atsevišķas tīmekļa lapas, bet arī visi ar tām saistītie resursi (analizējot lapā esošās saites). Rezultātā šī pieeja ļauj noteikt, vai resursu skenēšanas laikā ir saites uz ļaunprātīgu programmatūru.

3. attēls. Piekļuves kontroles rīku hierarhija interneta resursiem

(animācija, 24 kadri, 25 KB)

Automatizēta resursu klasifikācija tiek veikta klienta - sistēmas īpašnieka - korporatīvajā serverī. Klasifikācijas laiku nosaka izmantotā metode, kuras pamatā ir aizkavētās resursu klasifikācijas koncepcija. Tas pieņem, ka lietotāja piekļuve zem noteikta frekvences pat potenciāli nevēlamam resursam ir pieņemama. Tas ļauj izvairīties no dārgas lidojuma klasifikācijas. Analīzei un automatizētai klasifikācijai tiek pakļauti tikai pieprasītie resursi, tas ir, resursi, kuriem lietotāju pieprasījumu biežums ir pārsniedzis noteiktu slieksni. Skenēšana un analīze tiek veikta kādu laiku pēc tam, kad pieprasījumu skaits pārsniedz sliekšņa vērtību (ārējo kanālu minimālās slodzes periodā). Metode ievieš shēmu trīs sarakstu dinamiskai konstruēšanai: “melnais” (ChSP), “baltais” (BSP) un “pelēkais” (GSP). Melnajā sarakstā iekļautajiem resursiem ir aizliegts piekļūt. Baltajā sarakstā ir pārbaudīti atļautie resursi. “Pelēkajā” sarakstā ir resursi, kurus lietotāji vismaz vienu reizi pieprasīja, bet netika klasificēti. “Melnā” saraksta sākotnējā veidošana un turpmākā “manuālā” pielāgošana tiek veikta, pamatojoties uz oficiālu informāciju par aizliegto resursu adresēm, ko sniedz pilnvarotā valdības iestāde. Sākotnējais “baltā” saraksta saturs sastāv no lietošanai ieteiktajiem resursiem. Jebkurš pieprasījums pēc resursa, kas nav iekļauts melnajā sarakstā, tiek apmierināts. Ja šis resurss nav “baltajā” sarakstā, tas tiek ievietots “pelēkajā” sarakstā, kur tiek reģistrēts šim resursam veikto pieprasījumu skaits. Ja pieprasījumu biežums pārsniedz noteiktu sliekšņa vērtību, tiek veikta automatizēta resursa klasifikācija, pamatojoties uz kuru tas tiek iekļauts “melnajā” vai “baltajā” sarakstā.

8. Tīmekļa resursu informācijas drošības noteikšanas algoritmi viedo apmācību sistēmu lietotājiem

Piekļuves ierobežošanas algoritms. Ierobežojumi piekļuvei nevēlamiem resursiem interneta vietnēs ir balstīti uz šādu jēdziena definīciju par nevēlamu IR piekļuves risku IOS. Risks piekļūt nevēlamajai i-tajai IR, kas klasificēts kā k-tā IR klase, būs vērtība, kas ir proporcionāla eksperta vērtējumam par kaitējumu, ko radījusi noteikta veida IOS nevēlamā IR vai lietotāja identitāte un piekļuves reižu skaits šim resursam noteiktā laika periodā:

Pēc analoģijas ar klasisko riska definīciju kā draudu realizācijas varbūtības un nodarītā kaitējuma izmaksu reizinājumu, šī definīcija risku interpretē kā matemātisku cerību uz iespējamā kaitējuma apmēru no piekļuves nevēlamai IR. Šajā gadījumā sagaidāmā kaitējuma apmēru nosaka IR ietekmes pakāpe uz lietotāju personībām, kas savukārt ir tieši proporcionāla lietotāju skaitam, kuri piedzīvoja šo ietekmi.

Jebkura tīmekļa resursa analīzes procesā no tā piekļuves vēlamības vai nevēlamības viedokļa ir jāņem vērā šādi katras tā lapas galvenie komponenti: saturs, tas ir, teksts un citi (grafiski, foto, video) šajā lapā ievietotā informācija; saturs, kas ievietots citās tās pašas vietnes lapās (iekšējās saites varat iegūt no ielādēto lapu satura, izmantojot regulāras izteiksmes); savienojumi ar citām vietnēm (gan no iespējamās vīrusu un Trojas zirgu lejupielādes viedokļa), gan no nevēlama satura klātbūtnes viedokļa. Algoritms piekļuves ierobežošanai nevēlamiem resursiem, izmantojot sarakstus, ir parādīts attēlā. 4.

4. attēls. Algoritms piekļuves ierobežošanai nevēlamiem resursiem

Algoritms nevēlamu Web lapu identificēšanai. Lai klasificētu saturu - tīmekļa lapu tekstus - nepieciešams atrisināt šādas problēmas: klasifikācijas kategoriju precizēšana; informācijas iegūšana no avota tekstiem, ko var automātiski analizēt; klasificētu tekstu krājumu veidošana; ar iegūtajām datu kopām strādājoša klasifikatora uzbūve un apmācība.

Tiek analizēta klasificēto tekstu apmācības kopa, identificējot terminus - biežāk lietotās vārdu formas kopumā un katrai klasifikācijas kategorijai atsevišķi. Katrs avota teksts tiek attēlots kā vektors, kura sastāvdaļas ir dotā termina sastopamības raksturlielumi tekstā. Lai izvairītos no vektoru retuma un samazinātu to dimensiju, ieteicams vārdu formas reducēt līdz to sākuma formai, izmantojot morfoloģiskās analīzes metodes. Pēc tam vektors ir jānormalizē, kas ļauj sasniegt pareizāku klasifikācijas rezultātu. Vienai tīmekļa lapai var ģenerēt divus vektorus: informācijai, kas tiek parādīta lietotājam, un tekstam, kas tiek sniegta meklētājprogrammām.

Ir dažādas pieejas tīmekļa lapu klasifikatoru konstruēšanai. Visbiežāk izmantotie ir: Bajesa klasifikators; neironu tīkli; lineārie klasifikatori; atbalsta vektora mašīna (SVM). Lai izmantotu visas iepriekš minētās metodes, ir nepieciešama apmācība apmācību kolekcijai un testēšana testēšanas kolekcijā. Binārajai klasifikācijai var izvēlēties naivu Bayes risinājumu, kas pieņem, ka vektoru telpas raksturlielumi ir neatkarīgi viens no otra. Mēs pieņemsim, ka visi resursi ir jāklasificē kā vēlamie un nevēlamie. Tad visa tīmekļa lapu teksta paraugu kolekcija tiek sadalīta divās klasēs: C=(C1, C2) un katras klases prioritārā varbūtība ir P(Ci), i=1,2. Pie pietiekami lielas paraugu kolekcijas varam pieņemt, ka P(Ci) ir vienāds ar Ci klases paraugu skaita attiecību pret kopējo paraugu skaitu. Dažam D paraugam, kas jāklasificē, no nosacītās varbūtības P(D/Ci) saskaņā ar Beijesa teorēmu var iegūt vērtību P(Ci /D):

ņemot vērā P(D) nemainīgumu, iegūstam:

Pieņemot, ka termini vektoru telpā ir neatkarīgi viens no otra, mēs varam iegūt šādu sakarību:

Lai precīzāk klasificētu tekstus, kuru īpašības ir līdzīgas (piemēram, lai atšķirtu pornogrāfiju no daiļliteratūras, kurā aprakstītas erotiskas ainas), jāievieš svēruma koeficienti:

Ja kn=k; ja kn ir mazāks par k, kn.=1/|k|. Šeit M ir visu terminu biežums paraugu datubāzē, L ir visu paraugu skaits.

9. Norādījumi algoritmu uzlabošanai

Nākotnē plānots izstrādāt saišu analīzes algoritmu, lai atklātu ļaunprātīga koda ievadīšanu tīmekļa lapas kodā un salīdzinātu Bajesa klasifikatoru ar atbalsta vektora mašīnu.

10. Secinājumi

Ir veikta tīmekļa resursu pieejamības ierobežošanas problēmas analīze izglītības sistēmās. Pamatprincipi nemērķa resursu filtrēšanai starpniekserveros tika izvēlēti, pamatojoties uz pašreizējo piekļuves ierobežojumu sarakstu veidošanu un izmantošanu. Ir izstrādāts algoritms piekļuves ierobežošanai nevēlamiem resursiem, izmantojot sarakstus, kas ļauj dinamiski ģenerēt un atjaunināt piekļuves sarakstus IR, pamatojoties uz to satura analīzi, ņemot vērā apmeklējumu biežumu un lietotāju skaitu. Lai identificētu nevēlamu saturu, ir izstrādāts algoritms, kas balstīts uz naivu Bayes klasifikatoru.

Avotu saraksts

  1. Ziema V. M. Globālā drošība tīkla tehnoloģijas/ V. Zima, A. Moldovyan, N. Moldovyan. - 2. izd. - Sanktpēterburga: BHV-Petersburg, 2003. - 362 lpp.
  2. Vorotnitsky Yu. I. Aizsardzība pret piekļuvi nevēlamiem ārējiem informācijas resursiem zinātnes un izglītības jomā datortīkli/ Yu. I. Vorotnitsky, Xie Jinbao // Mat. XIV Int. konf. "Visaptveroša informācijas aizsardzība." - Mogiļeva, 2009. - 70.-71.lpp.

Labākie tīmekļa pakalpojumi, ar kuriem varat pārbaudīt vietņu ievainojamību. HP lēš, ka 80% no visām ievainojamībām izraisa nepareizi tīmekļa servera iestatījumi, novecojušas programmatūras izmantošana vai citas problēmas, no kurām varēja viegli izvairīties.

Pārskatā iekļautie pakalpojumi palīdz identificēt šādas situācijas. Parasti skeneri pārbauda, ​​salīdzinot ar zināmo ievainojamību datubāzi. Daži no tiem ir diezgan vienkārši un tikai pārbaudīt atvērtās ostas, savukārt citi strādā rūpīgāk un pat mēģina veikt SQL injekciju.

WebSAINT

SAINT ir plaši pazīstams ievainojamību skeneris, uz kura pamata tiek veidoti WebSAINT un WebSAINT Pro tīmekļa pakalpojumi. Kā apstiprināts skenēšanas pakalpojumu sniedzējs pakalpojums ASV veic to organizāciju vietņu skenēšanu, kurām tas ir nepieciešams saskaņā ar PCI DSS sertifikācijas noteikumiem. Tas var darboties saskaņā ar grafiku un veikt periodiskas pārbaudes, kā arī ģenerē dažādus pārskatus, pamatojoties uz skenēšanas rezultātiem. WebSAINT skenē TCP un UDP portus noteiktās adresēs lietotāja tīklā. “Profesionālā” versija pievieno pentestus un tīmekļa lietojumprogrammu skenēšanu un pielāgotus pārskatus.

ImmuniWeb

ImmuniWeb pakalpojums no High-Tech Bridge izmanto nedaudz atšķirīgu skenēšanas pieeju: papildus automātiskajai skenēšanai tas piedāvā arī manuālus pentestus. Procedūra sākas klienta norādītajā laikā un ilgst līdz 12 stundām. Pārskatu pirms nosūtīšanas klientam izskata uzņēmuma darbinieki. Tajā ir norādīti vismaz trīs veidi, kā novērst katru identificēto ievainojamību, tostarp iespējas mainīt tīmekļa lietojumprogrammas pirmkodu, mainīt ugunsmūra noteikumus un instalēt ielāpu.

Par cilvēku darbu ir jāmaksā vairāk nekā par automātiskā pārbaude. Pilna skenēšana ar ImmuniWeb pentestiem maksā 639 USD.

BeyondSaaS

BeyondTrust BeyondSaaS maksās vēl vairāk. Klientiem tiek piedāvāts abonements par USD 3500, pēc tam viņi var veikt neierobežotu skaitu auditu visa gada garumā. Vienreizēja skenēšana maksā 700 USD. Vietnēs tiek pārbaudītas SQL injekcijas, XSS, CSRF un operētājsistēmas ievainojamības. Izstrādātāji norāda, ka viltus pozitīvu rezultātu iespējamība nav lielāka par 1%, un pārskatos norāda arī problēmas novēršanas iespējas.

BeyondTrust piedāvā citus ievainojamības skenēšanas rīkus, tostarp bezmaksas Retina Network Community, kas ir ierobežota līdz 256 IP adresēm.

Dell Secure Works

Dell Secure Works, iespējams, ir vismodernākais no apskatītajiem tīmekļa skeneriem. Tas darbojas, izmantojot QualysGuard ievainojamības pārvaldības tehnoloģiju un pārbauda tīmekļa serverus, tīkla ierīces, lietojumprogrammu serveri un DBVS gan korporatīvajā tīklā, gan mākoņa mitināšanā. Tīmekļa pakalpojums atbilst PCI, HIPAA, GLBA un NERC CIP prasībām.




Tops