Tīmekļa resursu drošības skenēšana. Kā aizsargāt tīmekļa lietojumprogrammu: pamata padomi, rīki, noderīgas saites. Iespējamā zinātniskā novitāte

ir pierādīts, ka vairāk nekā 70% skenēto vietņu bija inficētas ar vienu vai vairākām ievainojamībām.

Kā jūs kā tīmekļa lietojumprogrammu īpašnieks nodrošināt, ka jūsu vietne ir aizsargāta pret tiešsaistes draudiem? Vai no konfidenciālas informācijas noplūdes?

Ja izmantojat uz mākoņiem balstītu drošības risinājumu, visticamāk, regulāra ievainojamības pārbaude ir daļa no jūsu aizsardzības plāna.

Tomēr, ja nē, jums ir jāveic regulāra skenēšana un jāveic nepieciešamās darbības lai mazinātu riskus.

Ir divu veidu skeneri.

1. Commercial — sniedz jums iespēju automatizēt skenēšanu nepārtrauktai drošībai, ziņošanai, brīdinājumiem, detalizētas instrukcijas riska mazināšana utt. Daži no slavenajiem nosaukumiem šajā nozarē ir:

Acunetix
atklāt
Qualys

Atvērtā pirmkoda / bezmaksas — varat lejupielādēt un veikt drošības pārbaudes pēc pieprasījuma.

Ne visi no tiem spēs aptvert plašu ievainojamību klāstu, piemēram, komerciālo.

Apskatīsim tālāk norādītos atvērtā koda ievainojamības skenerus.

1. Arachni

Arachni ir augstas veiktspējas Ruby bāzes drošības skeneris mūsdienu tīmekļa lietojumprogrammām.

Tas ir pieejams binārā formātā operētājsistēmām Mac, Windows un Linux.

Tas ir ne tikai pamata statisks vai CMS vietņu risinājums, bet arī Arachni spēj integrēties ar šādām platformām.

Tas veic aktīvās un pasīvās pārbaudes.

Windows, Solaris, Linux, BSD, Unix
Nginx, Apache, Tomcat, IIS, Jetty
Java, Ruby, Python, ASP, PHP
Django, Rails, CherryPy, CakePHP, ASP.NET MVC, Symfony

Dažas no atrastajām ievainojamībām:

NoSQL / Blind / SQL / Kods / LDAP / Command / XPath injekcija
Pieprasīt viltojumu starpvietņu skriptu
apvedceļš
Ieskaitot vietējo / ​​attālo failu
Atbildes sadalījums
Vairāku vietņu skriptēšana
Nedefinēta DOM novirzīšana
Atklāšana avota kods

2.XssPy

Uz python balstīto XSS (cross-site skriptēšanas) ievainojamības skeneri izmanto daudzas organizācijas, tostarp Microsoft, Stanford, Motorola, Informatica u.c.

Faizan Ahmad XssPy ir vieds rīks. Tā vietā, lai pārbaudītu tikai sākumlapu vai lapu, tā pārbauda visu saiti vietnēs.

XssPy pārbauda arī apakšdomēnu.

3. w3af

w3af, atvērtā pirmkoda projekts, kas tika uzsākts 2006. gada beigās, ir balstīts uz Python un ir pieejams operētājsistēmām Linux un Windows. w3af spēj atklāt vairāk nekā 200 ievainojamības, tostarp OWASP top 10.

Tā atbalsta dažādas ziņošanas reģistrēšanas metodes. Piemērs:

csv
HTML
Konsole
Teksts
XML
E-pasts adrese

Tas ir balstīts uz spraudņu arhitektūru, un jūs varat pārbaudīt visus pieejamos spraudņus.

4. Nikto

Netsparker sponsorēta atvērtā pirmkoda projekta mērķis ir atrast tīmekļa servera nepareizu konfigurāciju, spraudņus un tīmekļa ievainojamības.

5.Wfuzz

Wfuzz (Web Fuzzer) ir iespiešanās testēšanas lietojumprogrammu novērtēšanas rīks.

Lai izmantotu tīmekļa lietojumprogrammu un apstiprinātu to, HTTP pieprasījuma datus var izspiest jebkuram laukam.

Wfuzz pieprasa, lai datorā, kurā vēlaties palaist skenēšanu, būtu instalēts Python.

6.OWASP ZAP

ZAP (Zet Attack Proxy) ir viens no slavenajiem iespiešanās pārbaudes rīkiem, ko aktīvi atjaunina simtiem brīvprātīgo visā pasaulē.

Tas ir vairāku platformu Java rīks, kas var darboties pat ar Raspberry Pi.

ZIP atrodas starp pārlūkprogrammu un tīmekļa lietojumprogrammu, lai pārtvertu un pārbaudītu ziņojumus.

Jāpiemin daži no tālāk norādītajiem ZAP līdzekļiem.

Fuzzer
Automātiskais un pasīvais skeneris
Atbalsts vairākām skriptu valodām
piespiedu skats

7. Wapity

Wapiti pārlūko norādītā mērķa tīmekļa lapas un meklē skriptus un ievades formu, lai redzētu, vai tas ir neaizsargāts.

Šī nav pirmkoda drošības pārbaude, bet gan melnās kastes pārbaude.

Tā atbalsta GET un POST HTTP metodes, HTTP un HTTPS starpniekserverus, vairākas autentifikācijas utt.

8. Vega

Vega ir izstrādājis Subgraph, vairāku platformu programmatūra, kas rakstīta Java valodā, lai atrastu XSS, SQLi, RFI un daudzas citas ievainojamības.

Vega noderēja GUI un spēj veikt automātisku skenēšanu, piesakoties lietojumprogrammā ar norādītajiem akreditācijas datiem.

Ja esat izstrādātājs, varat izmantot vega API, lai izveidotu jaunus uzbrukuma moduļus.

9. SQLmap

Kā jūs varat uzminēt pēc nosaukuma, varat veikt datubāzes iespiešanās pārbaudi, palīdzot atrast trūkumus.

Tas darbojas ar Python 2.6 vai 2.7 jebkurā OS. Ja vēlaties, tad sqlmap būs noderīgāks nekā jebkad agrāk.

10 Grabber

Tas ir neliels uz Python balstīts rīks, kas diezgan labi veic vairākas lietas.

Dažas no Grabber funkcijām:

JavaScript pirmkoda analizators
Cross-Site skriptēšana, SQL injekcija, aklā SQL injekcija
PHP lietojumprogrammu testēšana, izmantojot PHP-SAT

11. Golismero

Ietvars, lai pārvaldītu un palaistu dažus populārus drošības rīkus, piemēram, Wfuzz, DNS recon, sqlmap, OpenVas, robotu analizatoru utt.).

Golismero var apvienot atsauksmes no citiem rīkiem un parādīt vienu rezultātu.

12. OWASP Xenotix XSS

Xenotix XSS OWASP ir uzlabota sistēma starpvietņu skriptu atrašanai un lietošanai.

Tam ir trīs iebūvēti inteliģentie kausētāji ātrai skenēšanai un uzlabotiem rezultātiem.

13.Metascan

Vietējo izstrādātāju tīmekļa lietojumprogrammu ievainojamības skeneris

Kategorija: .
Autori: Maksadhans Jakubovs, Bogdans Škliarevskis.

Šajā rakstā ir apskatītas tīmekļa resursu administrēšanas problēmas, kā arī metodes, metodes un ieteikumi drošai administrēšanai un aizsardzībai pret uzlaušanu un kiberuzbrukumiem.

Pirmais solis drošas vietnes projektēšanā, veidošanā vai izmantošanā ir nodrošināt, lai serveris, kurā tā tiek mitināta, ir pēc iespējas drošāks.

Jebkura tīmekļa servera galvenā sastāvdaļa ir operētājsistēma. Nodrošināt tā drošību ir samērā vienkārši: pietiek ar uzstādīšanu Jaunākie atjauninājumi drošības sistēmas.

Jāatceras, ka hakeri mēdz arī automatizēt savus uzbrukumus, izmantojot ļaunprogrammatūru, kas pārmeklē vienu serveri pēc otra, meklējot serveri, kurā atjauninājums ir novecojis vai nav instalēts. Šajā sakarā ieteicams nodrošināt, lai atjauninājumi tiktu instalēti savlaicīgi un pareizi; Jebkurš serveris, kurā ir instalēti novecojuši atjauninājumi, var tikt uzbrukts.

Laicīgi jāatjaunina arī visa programmatūra, kas darbojas tīmekļa serverī. Jebkura programmatūra, kas nav priekšnoteikums (piemēram, DNS serveris vai attālās administrēšanas rīki, piemēram, VNC vai Remote Desktop Services), ir jāatspējo vai jānoņem. Ja jums joprojām ir nepieciešami attālās administrēšanas rīki, pārliecinieties, ka neizmantojat noklusējuma vai viegli uzminējamas paroles. Šī piezīme attiecas ne tikai uz attālās administrēšanas rīkiem, bet arī uz lietotāju kontiem, maršrutētājiem un slēdžiem.

Nākamais svarīgs punkts ir pretvīrusu programmatūra. Tās izmantošana ir obligāta prasība jebkuram tīmekļa resursam neatkarīgi no tā, vai tas tiek izmantots kā Windows vai Unix platforma. Apvienojumā ar elastīgu ugunsmūri pretvīrusu programmatūra kļūst par vienu no visizplatītākajām efektīvi veidi aizsardzība pret kiberuzbrukumiem. Kad tīmekļa serveris kļūst par uzbrukuma mērķi, uzbrucējs nekavējoties lejupielādēs uzlaušanas rīkus vai ļaunprātīgu programmatūru, lai savlaicīgi izmantotu drošības ievainojamību. Ja nav augstas kvalitātes pretvīrusu programmatūras, drošības ievainojamība var palikt nepamanīta ilgu laiku un izraisīt nevēlamas sekas.

visvairāk labākais variants kad informācijas resursu aizsardzība ir daudzlīmeņu pieeja. Priekšējā flangā - ugunsmūris un operētājsistēma; aiz tiem esošais antivīruss ir gatavs aizpildīt visas radušās nepilnības.

Pamatojoties uz parametriem operētājsistēma un tīmekļa servera funkcionalitāti, var sniegt šādas vispārīgas aizsardzības pret kiberuzbrukumiem metodes:

  • Neuzstādiet nevajadzīgas sastāvdaļas. Katrs komponents nes sev līdzi atsevišķus draudus; jo vairāk to, jo lielāks kopējais risks.
  • Savlaicīgi instalējiet operētājsistēmas un lietojumprogrammu drošības atjauninājumus.
  • Izmantojiet antivīrusu, iespējojiet automātiska uzstādīšana atjauninājumus un regulāri pārbaudiet, vai tie ir pareizi instalēti.

Daži no šiem uzdevumiem var šķist biedējoši, taču atcerieties, ka uzbrukumam pietiek ar vienu drošības caurumu. Potenciālie riski šajā gadījumā ir datu un trafika zādzība, servera IP adreses iekļaušana melnajā sarakstā, kaitējums organizācijas reputācijai un vietnes nestabilitāte.

Atbilstoši ievainojamības kritiskuma pakāpei parasti tiek izdalīti 5 līmeņi, kas nosaka stāvokli, kurā Šis brīdis ir tīmekļa resurss (1. tabula). Parasti uzbrucēji, pamatojoties uz saviem mērķiem un kvalifikāciju, cenšas nostiprināties uz uzlauzta resursa un maskēt savu klātbūtni.

Vietnes uzlaušanu ne vienmēr var atpazīt pēc ārējām pazīmēm (mobilās novirzīšanas, surogātpasta saites lapās, citu personu baneri, sabojāšana utt.). Ja vietne ir apdraudēta, šīs ārējās pazīmes var nebūt. Resurss var darboties normāli, bez pārtraukumiem, kļūdām un pretvīrusu melnajā sarakstā. Bet tas nenozīmē, ka vietne ir droša. Problēma ir tā, ka ir grūti pamanīt uzlaušanas un hakeru skriptu lejupielādes faktu, neveicot drošības auditu, un paši tīmekļa čaulas, aizmugures durvis un citi hakeru rīki var tikt mitināti diezgan ilgu laiku un netiek izmantoti paredzētajam mērķim. . Taču kādu dienu pienāk brīdis, un uzbrucējs tos sāk smagi izmantot, kā rezultātā vietnes īpašniekam rodas problēmas. Surogātpasta, pikšķerēšanas lapu izvietošanas gadījumā vietne tiek bloķēta mitināšanā (vai daļa no funkcionalitātēm ir atspējota), un novirzīšanas vai vīrusu parādīšanās lapās ir saistīta ar pretvīrusu aizliegumu un sankcijām no meklētājprogrammas. Šādā gadījumā vietne ir steidzami “jāapstrādā” un pēc tam jāievieto aizsardzība pret uzlaušanu, lai sižets neatkārtotos. Bieži vien parastie antivīrusi neatpazīst dažu veidu Trojas zirgus un tīmekļa čaulas, tāpēc iemesls var būt nelaikā veikti atjauninājumi vai novecojusi programmatūra. Pārbaudot, vai tīmekļa resursā nav vīrusu un skriptu, jums vajadzētu izmantot pretvīrusu programmas dažādas specializācijas, šajā gadījumā Trojas zirgu, ko neatrod viena pretvīrusu programma, var atklāt cita. 1. attēlā ir parādīts pretvīrusu programmatūras skenēšanas atskaites piemērs. Šeit ir svarīgi atzīmēt, ka citas pretvīrusu programmas nespēja atklāt ļaunprātīgu programmatūru.

Trojas zirgus, piemēram, "PHP/Phishing.Agent.B", "Linux/Roopre.E.Gen", "PHP/Kryptik.AE" uzbrucēji izmanto, lai tālvadība dators. Šādas programmas bieži iekļūst tīmekļa vietnē e-pasts, bezmaksas programmatūra, citas vietnes vai tērzēšanas istaba. Lielāko daļu laika šāda programma darbojas kā noderīgs fails. Tomēr tas ir ļaunprātīgs Trojas zirgs, kas apkopo lietotāju personisko informāciju un nodod to uzbrucējiem. Turklāt tas var automātiski izveidot savienojumu ar noteiktām vietnēm un lejupielādēt sistēmā cita veida ļaunprātīgu programmatūru. Lai izvairītos no atklāšanas un noņemšanas, "Linux/Roopre.E.Gen" var atspējot drošības līdzekļus. Šis Trojas zirgs tika izstrādāts, izmantojot rootkit tehnoloģiju, kas ļauj tam paslēpties sistēmas iekšienē.

  • PHP/WebShell.NCL ir Trojas zirgs, kas var veikt dažādas funkcijas, piemēram, dzēst sistēmas failus, lejupielādēt ļaunprogrammatūra, paslēpt esošos komponentus vai augšupielādēto personisko informāciju un citus datus. Šī programma var apiet vispārējo pretvīrusu pārbaudi un iefiltrēties sistēmā bez lietotāja ziņas. Šī programma spēj uzstādīt aizmugures durvis, lai attālie lietotāji varētu pārņemt kontroli pār inficētu vietni. Izmantojot šo programmu, uzbrucējs var izspiegot lietotāju, pārvaldīt failus, instalēt papildu programmatūru un kontrolēt visu sistēmu.
  • "JS/TrojanDownloader.FakejQuery. A" - Trojas programma, kuras galvenie uzbrukumu mērķi ir vietnes, kas izstrādātas, izmantojot CMS "WordPress" un "Joomla". Kad uzbrucējs uzlauž vietni, viņš palaiž skriptu, kas atdarina WordPress vai Joomla spraudņu instalēšanu, un pēc tam injicē ļaunprātīgu JavaScript failā header.php.
  • PHP/small.NBK - ir ļaunprātīga lietojumprogramma, kas ļauj hakeriem iegūt attālinātu piekļuvi datorsistēmu, ļaujot viņiem modificēt failus, nozagt personisko informāciju un instalēt vairāk ļaunprātīgas programmatūras. Šāda veida draudus, ko sauc par Trojas zirgiem, parasti lejupielādē uzbrucējs vai lejupielādē cita programma. Tās var parādīties arī saistībā ar inficētu lietojumprogrammu vai tiešsaistes spēļu instalēšanu, kā arī dodoties uz inficētām vietnēm.

Diemžēl hakeru skriptus neatklāj ārējās pazīmes vai ārējie skeneri. Tāpēc ne meklētājprogrammu antivīrusi, ne tīmekļa pārziņa datorā instalētā pretvīrusu programmatūra neziņos par vietnes drošības problēmām. Ja skripti tiek ievietoti kaut kur vietnes sistēmas direktorijos (nevis saknē un nevis attēlos) vai ievadīti esošajos skriptos, tie arī netiks nejauši pamanīti.

1. attēls. Pretvīrusu skenēšanas atskaites piemērs

Tādēļ, lai aizsargātu tīmekļa resursus, var būt nepieciešami šādi ieteikumi:

  1. Regulāri dublējums viss saturs failu sistēma, datu bāzes un notikumu žurnāli (žurnāla faili).
  2. Regulāra satura vadības sistēmas atjaunināšana uz jaunāko stabilo CMS (satura pārvaldības sistēmas) versiju.
  3. Sarežģītu paroļu izmantošana. Prasības parolei: parolei ir jābūt vismaz astoņas rakstzīmes garai, un, veidojot paroli, jāizmanto lielie, mazie un īpašās rakstzīmes.
  4. Obligāta pievienojumprogrammu vai drošības spraudņu izmantošana, lai novērstu uzbrukumus, piemēram, XSS uzbrukumu vai SQL injekciju.
  5. Papildinājumu (spraudņu, veidņu vai paplašinājumu) lietošana un instalēšana jāveic tikai no uzticamiem avotiem vai oficiālajām izstrādātāju vietnēm.
  6. Failu sistēmas skenēšana vismaz reizi nedēļā ar pretvīrusu programmām un jaunāko datu bāzes parakstu izmantošana.
  7. Nodrošiniet CAPTCHA mehānisma izmantošanu, lai aizsargātu vietni no uzlaušanas ar brutālu spēku autorizācijas un datu ievadīšanas laikā jebkāda veida pieprasījumos (veidlapa atsauksmes, meklēšana utt.).
  8. Ierobežot piekļuvi administratīvais panelis vietņu pārvaldība pēc noteikta skaita neveiksmīgu mēģinājumu.
  9. Pareizi konfigurējiet vietnes drošības politiku, izmantojot tīmekļa servera konfigurācijas failu, ņemot vērā tādus parametrus kā:
  • ierobežot IP adrešu skaitu, ko administrators izmanto, lai piekļūtu vietnes administratīvajam vadības panelim, lai novērstu piekļuvi tai no nesankcionētām IP adresēm;
  • novērstu jebkādu tagu pārsūtīšanu, izmantojot citus līdzekļus, izņemot teksta dekorēšanu (piemēram, p b i u), lai novērstu XSS uzbrukumus.
  1. Failu, kas satur informāciju par piekļuvi datubāzei, FTP piekļuvi utt., pārvietošana no noklusējuma direktorijiem uz citiem un pēc tam šo failu pārdēvēšana.

Pat nepieredzējušam hakeram ir diezgan viegli uzlauzt Joomla vietni, ja neesat nodrošinājis aizsardzību. Taču diemžēl bieži vien tīmekļa pārziņi atliek aizsardzību pret vietņu uzlaušanu uz vēlāku laiku, uzskatot, ka tas nav pirmās nepieciešamības jautājums. Piekļuves jūsu vietnei atjaunošana prasīs daudz vairāk laika un pūļu nekā to aizsardzība. Tīmekļa resursa drošība ir uzdevums ne tikai izstrādātājam un mitinātājam, kuru pienākums ir nodrošināt maksimālu serveru drošību, bet arī vietnes administratoram.

Ievads

IN moderns bizness Tīmekļa tehnoloģijas ir guvušas milzīgu popularitāti. Lielākā daļa vietņu lielie uzņēmumi ir lietojumprogrammu kopums, kam ir interaktivitāte, personalizācijas rīki, klientu mijiedarbības rīki (tiešsaistes veikali, tālvadības banku pakalpojumi), un bieži vien - un līdzekļi integrācijai ar uzņēmuma iekšējām korporatīvajām lietojumprogrammām.

Tomēr, tiklīdz vietne kļūst pieejama internetā, tā kļūst par kiberuzbrukumu mērķi. Lielākā daļa vienkāršā veidā uzbrukumi vietnei mūsdienās ir, lai izmantotu tās komponentu ievainojamības. Un galvenā problēma ir tā, ka ievainojamības mūsdienu vietnēs ir kļuvušas diezgan izplatītas.

Ievainojamības ir nenovēršami un pieaugoši draudi. Tās galvenokārt ir tīmekļa lietojumprogrammas koda drošības nepilnību un vietnes komponentu nepareizas konfigurācijas rezultāts.

Apskatīsim dažus statistikas datus. Saskaņā ar High-Tech Bridge publicētajām tīmekļa drošības tendencēm 2016. gada pirmajā pusē, High-Tech Bridge sagatavotajā ziņojumā par kiberdraudiem 2016. gada pirmajā pusē:

  • vairāk nekā 60% tīmekļa pakalpojumu vai API mobilās lietojumprogrammas satur vismaz vienu bīstamu ievainojamību, kas ļauj apdraudēt datubāzi;
  • 35% vietņu, kas ir neaizsargātas pret XSS uzbrukumiem, ir neaizsargātas arī pret SQL injekcijas un XXE uzbrukumiem;
  • 23% vietņu satur POODLE ievainojamību, un tikai 0,43% - Heartbleed;
  • bīstamu ievainojamību izmantošanas gadījumi (piemēram, SQL injekcijas atļaušana) RansomWeb uzbrukumu laikā pieauga 5 reizes;
  • 79,9% tīmekļa serveru ir nepareizi konfigurētas vai nedrošas http galvenes
  • Tikai 27,8% tīmekļa serveru ir instalēti pašreizējie nepieciešamie atjauninājumi un ielāpi.

Lai aizsargātu tīmekļa resursus, speciālisti in informācijas drošība izmantojiet citu rīku komplektu. Piemēram, trafika šifrēšanai tiek izmantoti SSL sertifikāti, un tīmekļa serveru perimetrā ir uzstādīts Web Application Firewall (WAF), kas prasa nopietnu konfigurāciju un ilgu pašmācību. Tikpat efektīvs līdzeklis vietņu drošības nodrošināšanai ir periodiska drošības stāvokļa pārbaude (ievainojamību meklēšana), un rīki šādu pārbaužu veikšanai ir vietņu drošības skeneri, par kuriem tiks apspriestsšajā apskatā.

Mūsu vietnē jau bija apskats, kas veltīts tīmekļa lietojumprogrammu drošības skeneriem - "", kurā tika pārbaudīti tirgus līderu produkti. Šajā pārskatā mēs vairs neskarsim šīs tēmas, bet koncentrēsimies uz bezmaksas vietņu drošības skeneru apskatu.

Bezmaksas programmatūras tēma mūsdienās ir īpaši aktuāla. Sakarā ar nestabilo ekonomisko situāciju Krievijā daudzas organizācijas (gan komerciālajā, gan publiskajā sektorā) šobrīd optimizē savu IT budžetu, un bieži vien nepietiek līdzekļu, lai iegādātos dārgus komerciālus produktus sistēmas drošības analīzei. Tajā pašā laikā ir daudz bezmaksas (bezmaksas, atvērtā koda) utilītu, lai atrastu ievainojamības, par kurām cilvēki vienkārši nezina. Turklāt daži no tiem nav zemāki par funkcionalitāte saviem apmaksātajiem konkurentiem. Tāpēc šajā rakstā mēs runāsim par interesantākajiem bezmaksas vietņu drošības skeneriem.

Kas ir vietņu drošības skeneri

Vietņu drošības skeneri ir programmatūras (programmatūras un aparatūras) rīki, kas meklē tīmekļa lietojumprogrammu defektus (ievainojamības), kas izraisa sistēmas vai lietotāja datu integritātes pārkāpumu, to zādzību vai kontroles pārņemšanu pār sistēmu kopumā.

Vietņu drošības skeneri var atklāt ievainojamības šādās kategorijās:

  • kodēšanas stadijas ievainojamības;
  • tīmekļa lietojumprogrammas ieviešanas un konfigurācijas posma ievainojamības;
  • vietņu izmantošanas ievainojamības.

Kodēšanas stadijas ievainojamības ietver ievainojamības, kas saistītas ar nepareizu ievades un izvades datu apstrādi (SQL injekcija, XSS).

Vietņu ieviešanas ievainojamības ietver ievainojamības, kas saistītas ar nepareiziem tīmekļa lietojumprogrammu vides iestatījumiem (tīmekļa serveris, lietojumprogrammu serveris, SSL/TLS, ietvars, trešās puses komponenti, ATKLĀŠANAS režīms utt.).

Vietnes darbības ievainojamības ietver ievainojamības, kas saistītas ar novecojušas programmatūras izmantošanu, vienkāršām parolēm, arhivētu kopiju glabāšanu tīmekļa serverī publiska pieeja, pakalpojumu moduļu (phpinfo) klātbūtne publiskajā domēnā utt.

Kā darbojas vietņu drošības skeneri

Kopumā vietnes drošības skenera darbības princips ir šāds:

  • Informācijas vākšana par pētāmo objektu.
  • Vietnes programmatūras audits, lai noteiktu ievainojamības ievainojamību datubāzē.
  • Sistēmas trūkumu identificēšana.
  • Ieteikumu veidošana to novēršanai.

Vietņu drošības skeneru kategorijas

Vietņu drošības skenerus atkarībā no to mērķa var iedalīt šādās kategorijās (veidos):

  • Tīkla skeneri - dotais tips skeneris atklāj pieejamos tīkla pakalpojumus, instalē to versijas, nosaka OS utt.
  • Tīmekļa skriptu ievainojamības skeneri- šāda veida skeneris meklē ievainojamības, piemēram, SQL inj, XSS, LFI / RFI utt., vai kļūdas (nav dzēsti pagaidu faili, direktoriju indeksēšana utt.).
  • Izmantot meklētājus- šāda veida skeneris ir paredzēts automātiskai ekspluatācijas meklēšanai programmatūra un skripti.
  • Iesmidzināšanas automatizācijas instrumenti- komunālie pakalpojumi, kas ir īpaši iesaistīti injekciju meklēšanā un izmantošanā.
  • Atkļūdotāji- rīki kļūdu labošanai un koda optimizēšanai tīmekļa lietojumprogrammā.

Ir arī universālas utilītas, kas vienlaikus ietver vairāku kategoriju skeneru iespējas.

Tālāk ir sniegts īss pārskats par bezmaksas vietņu drošības skeneriem. Tā kā ir daudz bezmaksas utilītu, pārskatā ir iekļauti tikai populārākie bezmaksas rīki tīmekļa tehnoloģiju drošības analīzei. Kad pārskatā tika iekļauta konkrēta utilīta, tika analizēti specializēti resursi par tīmekļa tehnoloģiju drošību:

Īss pārskats par bezmaksas vietņu drošības skeneriem

Tīkla skeneri

nmap

Skenera veids: tīkla skeneris.

Nmap (Network Mapper) ir bezmaksas atvērtā koda utilīta. Tas ir paredzēts, lai skenētu tīklus ar jebkuru objektu skaitu, noteiktu skenēto tīkla objektu stāvokli, kā arī portus un tiem atbilstošos pakalpojumus. Lai to izdarītu, Nmap izmanto daudzas dažādas skenēšanas metodes, piemēram, UDP, TCP savienojumu, TCP SYN (daļēji atvērts), FTP starpniekserveri (izlauzties cauri ftp), Reverse-ident, ICMP (ping), FIN, ACK, Ziemassvētku koku, SYN un NULL- skenēšana.

Nmap atbalsta arī plašu uzlaboto funkciju klāstu, piemēram, attālā resursdatora operētājsistēmas noteikšanu, izmantojot TCP/IP steka pirkstu nospiedumus, slepeno skenēšanu, dinamiskā latentuma aprēķinu un pakešu atkārtotu pārsūtīšanu, paralēlo skenēšanu, dīkstāves saimniekdatoru paralēlu pingēšanu, negodīgu saimniekdatoru skenēšanu, pakešu filtru. noteikšana, tieša (bez porta kartētāja) RPC skenēšana, IP fragmentācijas skenēšana un skenēto tīklu pielāgotas IP adreses un portu numuri.

Nmap ir saņēmis Gada drošības produkta statusu no tādiem žurnāliem un kopienām kā Linux Journal, Info World, LinuxQuestions.Org un Codetalker Digest.

Platforma: utilīta ir vairāku platformu.

Plašāku informāciju par Nmap skeneri var atrast.

IP rīki

Skenera veids: tīkla skeneris.

IP rīki ir protokolu analizators, kas atbalsta filtrēšanas noteikumus, atlases adapteri, pakešu dekodēšanu, protokola aprakstu un daudz ko citu. Detalizēta informācija Aptuveni katra pakotne ir ietverta stila kokā, ar peles labo pogu noklikšķiniet uz izvēlnes, kas ļauj skenēt atlasīto IP adresi.

Papildus pakešu snifferim IP rīki piedāvā pilnu komplektu tīkla rīki, ieskaitot statistikas adapteri, IP trafika uzraudzību un daudz ko citu.

Plašāku informāciju par IP-Tools skeneri var atrast.

skipfish

Programmētāja Mihala Zaļevska starpplatformu tīmekļa ievainojamību skeneris Skipfish veic tīmekļa lietojumprogrammas rekursīvu analīzi un tās vārdnīcā balstītu pārbaudi, pēc tam izveido vietnes karti ar komentāriem par atrastajām ievainojamībām.

Rīku iekšēji izstrādā Google.

Skeneris veic detalizētu tīmekļa lietojumprogrammas analīzi. Ir iespējams arī izveidot vārdnīcu tās pašas lietojumprogrammas vēlākai testēšanai. Skipfish detalizētais pārskats satur informāciju par atrastajām ievainojamībām, ievainojamību saturošā resursa URL un iesniegto pieprasījumu. Pārskatā saņemtie dati ir sakārtoti pēc bīstamības līmeņa un ievainojamības veida. Pārskats tiek ģenerēts html formātā.

Ir vērts atzīmēt, ka Skipfish tīmekļa ievainojamības skeneris ģenerē ļoti lielu trafika apjomu, un skenēšana aizņem ļoti ilgu laiku.

Platformas: MacOS, Linux, Windows.

Plašāku informāciju par Skipfish skeneri var atrast.

wapiti

Skenera veids: tīmekļa skriptu ievainojamības skeneris.

Wapiti ir tīmekļa lietojumprogrammu auditēšanas konsoles utilīta. Darbojas pēc "melnās kastes" (blackbox) principa.

Wapiti darbojas šādi: pirmkārt, WASS rāpuļprogramma analizē vietnes struktūru, meklē pieejamos skriptus un analizē parametrus. Pēc tam Wapiti ieslēdz fuzeri un turpina skenēšanu, līdz tiek atrasti visi ievainojamie skripti.

Wapiti WASS skeneris darbojas ar šāda veida ievainojamībām:

  • Failu izpaušana (lokālais un attālais ietver/prasa, fopen, readfile).
  • Datu bāzes injekcijas (PHP/JSP/ASP SQL injekcijas un XPath injekcijas).
  • XSS (Cross Site Scripting) injekcija (atspoguļota un pastāvīga).
  • Komandas izpildes noteikšana (eval(), system(), passtru()…).
  • CRLF injekcija (HTTP atbildes sadalīšana, sesijas fiksācija...).
  • XXE (XmleXternal Entity) injekcija.
  • Zināmu potenciāli bīstamu failu izmantošana.
  • Vājas .htaccess konfigurācijas, kuras var apiet.
  • Dublējuma failu klātbūtne, kas sniedz sensitīvu informāciju (avota koda atklāšana).

Wapiti ir daļa no Kali Linux izplatīšanas utilītprogrammām. Varat lejupielādēt avota kodu no SourceForge un izmantot to jebkurā izplatīšanā, kuras pamatā ir Linux kodols. Wapiti atbalsta GET un POST HTTP pieprasījuma metodes.

Platformas: Windows, Unix, MacOS.

Plašāku informāciju par Wapiti skeneri var atrast.

Nessus

Nessus skeneris ir spēcīgs un uzticams rīks, kas pieder ģimenei tīkla skeneri, ļaujot meklēt ievainojamības tīkla pakalpojumos, ko piedāvā operētājsistēmas, ugunsmūri, filtrēšanas maršrutētāji un citi tīkla komponenti. Izmanto, lai meklētu ievainojamības standarta līdzekļi pārbaudīt un apkopot informāciju par tīkla konfigurāciju un darbību, un īpašiem līdzekļiem, imitējot uzbrucēja darbības, lai iekļūtu sistēmās, kas savienotas ar tīklu.

Plašāku informāciju par Nessus skeneri var atrast.

bsqlbf-v2

Skenera tips: iesmidzināšanas automatizācijas rīks.

bsqlbf-v2 ir Perl rakstīts skripts. Akls SQL injekcijas bruteforcer. Skeneris darbojas gan ar veselu skaitļu vērtībām URL, gan virknes vērtībām.

Platformas: MS-SQL, MySQL, PostgreSQL, Oracle.

Plašāku informāciju par skeneri bsqlbf-v2 var atrast.

Atkļūdotāji

Burp Suite

Skenera tips: atkļūdotājs.

Burp Suite ir salīdzinoši neatkarīgu starpplatformu lietojumprogrammu kopa, kas rakstīta Java valodā.

Kompleksa kodols ir Burp Proxy modulis, kas veic lokālā starpniekservera funkcijas; pārējās komplekta sastāvdaļas ir Spider, Intruder, Repeater, Sequencer, Decoder un Comparer. Visi komponenti ir savstarpēji savienoti vienā veselumā tā, lai datus varētu nosūtīt uz jebkuru lietojumprogrammas daļu, piemēram, no starpniekservera uz Intruder dažādām tīmekļa lietojumprogrammas pārbaudēm, no Intruder uz atkārtotāju, lai veiktu rūpīgāku manuālu HTTP analīzi. galvenes.

Platformas: vairāku platformu programmatūra.

Papildinformāciju par Burp Suite skeneri var atrast.

Vijolnieks

Skenera tips: atkļūdotājs.

Fiddler ir atkļūdošanas starpniekserveris, kas reģistrē visu HTTP(S) trafiku. Šis rīks ļauj izpētīt šo trafiku, iestatīt pārtraukuma punktu un "spēlēt" ar ienākošajiem vai izejošajiem datiem.

Fiddler funkcionālās īpašības:

  • Spēja kontrolēt visus pieprasījumus, cepumi, parametrus pārraida interneta pārlūkprogrammas.
  • Funkcija mainīt servera atbildes lidojuma laikā.
  • Spēja manipulēt ar galvenēm un pieprasījumiem.
  • Kanāla platuma maiņas funkcija.

Platformas: vairāku platformu programmatūra.

Plašāku informāciju par Fiddler skeneri var atrast.

N-Stalker tīmekļa lietojumprogrammu drošības skeneris X bezmaksas izdevums

Skenera veids: Web Script ievainojamības skeneris, Exploit Scanner.

Efektīvs tīmekļa pakalpojumu rīks ir N-Stalker N-Stealth Security Scanner. Uzņēmums pārdod pilnīgāk funkcionējošu N-Stealth versiju, taču tā ir bezmaksas. izmēģinājuma versija diezgan piemērots vienkāršai novērtēšanai. Maksas produktam ir vairk nek 30 tkstoi web servera drobas sistmas testu, bet ar bezmaksas versija atrod vairāk nekā 16 000 konkrētu nepilnību, tostarp ievainojamības plaši izmantotajos tīmekļa serveros, piemēram, Microsoft IIS un Apache. Piemēram, N-Stealth meklē ievainojamus Common Gateway Interface (CGI) un hiperteksta priekšprocesora (PHP) skriptus, izmanto uzbrukumus, lai iekļūtu SQL serveris, tipiska starpvietņu skriptēšana un citas nepilnības populārajos tīmekļa serveros.

N-Stealth atbalsta gan HTTP, gan HTTP Secure (HTTPS — izmantojot SSL), kartē ievainojamības vietu vārdnīcā Common Vulnerabilities and Exposures (CVE) un Bugtraq datubāzē, kā arī ģenerē labus pārskatus. N-Stealth tiek izmantots, lai atrastu visbiežāk sastopamās tīmekļa serveru ievainojamības, un tas palīdz identificēt visticamākos uzbrukuma vektorus.

Protams, uzticamākam vietnes vai aplikāciju drošības novērtējumam ieteicams iegādāties maksas versiju.

Plašāku informāciju par N-Stealth skeneri var atrast.

secinājumus

Vietņu ievainojamību pārbaude ir labs profilakses pasākums. Pašlaik ir daudz gan komerciālu, gan brīvi izplatītu vietņu drošības skeneru. Tajā pašā laikā skeneri var būt gan universāli (sarežģīti risinājumi), gan specializēti, paredzēti tikai noteikta veida ievainojamību noteikšanai.

Daži bezmaksas skeneri ir diezgan spēcīgi un parāda lielu dziļumu un laba kvalitāte tīmekļa vietnes pārbaudes. Taču, pirms izmantojat bezmaksas rīkus vietņu drošības analīzei, jums ir jāpārliecinās par to kvalitāti. Mūsdienās tam jau ir daudz metožu (piemēram, Web Application Security Scanner Evaluation Criteria , OWASP Web Application Scanner Specification Project).

Vispilnīgāko priekšstatu par konkrētas infrastruktūras drošību var iegūt tikai ar kompleksiem risinājumiem. Dažos gadījumos labāk ir izmantot vairākus drošības skenerus.

1. Mērķis un uzdevumi

Darba mērķis ir izstrādāt algoritmus ārējās piekļuves drošības uzlabošanai informācijas resursi no korporatīvajiem izglītības tīkliem, ņemot vērā to specifiskos drošības apdraudējumus, kā arī lietotāju kontingenta īpašības, drošības politikas, arhitektūras risinājumus un resursu nodrošinājumu.

Balstoties uz mērķi, darbā tiek atrisināti šādi uzdevumi:

1. Veikt galveno apdraudējumu informācijas drošībai izglītības tīklos analīzi.

2. Izstrādāt metodi nevēlamu informācijas resursu pieejamības ierobežošanai izglītības tīklos.

3. Izstrādājiet algoritmus, kas ļauj skenēt tīmekļa lapas, meklēt tiešus savienojumus un lejupielādēt failus, lai turpmāk analizētu potenciāli ļaunprātīgu kodu vietnēs.

4. Izstrādāt algoritmu nevēlamu informācijas resursu identificēšanai vietnēs.

2. Tēmas atbilstība

Mūsdienu viedās mācību sistēmas ir orientētas uz tīmekli un nodrošina to lietotājiem iespēju strādāt ar tām dažādi veidi vietējie un attālie izglītības resursi. Problēma droša lietošana internetā ievietotie informācijas resursi (IR) kļūst arvien aktuālāki. Viena no šīs problēmas risināšanas metodēm ir piekļuves ierobežošana nevēlamiem informācijas resursiem.

Operatoriem, kas izglītības iestādēm nodrošina piekļuvi internetam, ir jānodrošina, lai piekļuve nevēlamai IR tiktu ierobežota. Ierobežojumu veic, operatoriem filtrējot sarakstus, kas regulāri tiek atjaunināti noteiktajā kārtībā. Tomēr, ņemot vērā izglītības tīklu mērķi un lietotāju auditoriju, ir ieteicams izmantot elastīgāku, pašmācības sistēmu, kas dinamiski atpazīs nevēlamos resursus un aizsargās lietotājus no tiem.

Kopumā piekļuve nevēlamiem resursiem ir saistīta ar šādiem draudiem: nelegālu un asociālu darbību propaganda, piemēram: politiskais ekstrēmisms, terorisms, narkomānija, pornogrāfijas un citu materiālu izplatīšana; skolēnu uzmanības novēršana no datortīklu izmantošanas izglītības nolūkos; grūtības piekļūt internetam ārējo kanālu ar ierobežotu joslas platumu pārslodzes dēļ. Iepriekš uzskaitītie resursi bieži tiek izmantoti, lai ievadītu ļaunprātīgu programmatūru ar saistītiem draudiem.

Esošajām sistēmām piekļuves ierobežošanai tīkla resursiem ir iespēja pārbaudīt atbilstību noteiktajiem ierobežojumiem ne tikai atsevišķas pakotnes, bet arī to saturu - saturu, kas tiek pārraidīts tīklā. Satura filtrēšanas sistēmas pašlaik izmanto šādas tīmekļa satura filtrēšanas metodes: pēc DNS nosaukuma vai noteiktas IP adreses, pēc atslēgvārdiem tīmekļa saturā un pēc faila veida. Lai bloķētu piekļuvi noteiktai vietnei vai vietņu grupai, ir jānorāda vietrāžu URL kopa, kuras saturs nav piemērots. URL filtrēšana nodrošina stingru tīkla drošības kontroli. Tomēr jūs nevarat iepriekš paredzēt visus iespējamos nepiemērotos URL. Turklāt dažas vietnes ar apšaubāmu saturu nedarbojas ar URL, bet tikai ar IP adresēm.

Viens veids, kā atrisināt problēmu, ir filtrēt saturu, kas saņemts, izmantojot HTTP protokolu. Esošo satura filtrēšanas sistēmu trūkums ir statiski ģenerētu piekļuves kontroles sarakstu izmantošana. Lai tos aizpildītu, komerciālo satura filtrēšanas sistēmu izstrādātāji nolīgst darbiniekus, kuri sadala saturu kategorijās un sarindo ierakstus datubāzē.

Lai novērstu esošo izglītības tīklu satura filtrēšanas sistēmu nepilnības, ir svarīgi izstrādāt tīmekļa trafika filtrēšanas sistēmas ar dinamisku tīmekļa resursa kategorijas noteikšanu, pamatojoties uz tā lapu saturu.

3. Iespējamā zinātniskā novitāte

Algoritms viedo mācību sistēmu lietotāju piekļuves ierobežošanai nevēlamiem interneta vietņu resursiem, pamatojoties uz informācijas resursu piekļuves sarakstu dinamisku veidošanu, veicot to atlikto klasifikāciju.

4. Plānotie praktiskie rezultāti

Izstrādātos algoritmus var izmantot sistēmās, kas ierobežo piekļuvi nevēlamiem resursiem inteliģentās datormācības sistēmās.

5. Pētniecības un attīstības pārskats

5.1. Pārskats par pētniecību un attīstību par šo tēmu globālā līmenī

Informācijas drošības nodrošināšanas problēmas ir veltītas tādu slavenu zinātnieku darbiem kā: H.H. Bezrukovs, P.D. Zegžda, A.M. Ivaško, A.I. Kostogrizovs, V.I. Kurbatovs K. Lendvers, D. Maklīns, A.A. Moldovas, H.A. Moldovjans, A. A. Maljuks, E. A. Derbins, R. Sandhu, J. M. Kerols un citi. Tajā pašā laikā, neskatoties uz lielo teksta avotu apjomu korporatīvajos un atvērtajos tīklos, informācijas aizsardzības metožu un sistēmu izstrādes jomā pašlaik nav pietiekami daudz pētījumu, kuru mērķis ir analizēt drošības apdraudējumus un pētīt nevēlamu resursu piekļuves ierobežojumus. datorapmācībā ar piekļuvi tīmeklim.

Ukrainā vadošais pētnieks šajā jomā ir Domarevs V.V. . Viņa promocijas darbs ir veltīts sarežģītu informācijas drošības sistēmu izveides problēmām. Grāmatu autors: "Drošība informācijas tehnoloģijas. Aizsardzības sistēmu izveides metodika”, “Informācijas tehnoloģiju drošība. Sistēmas pieeja” u.c., vairāk nekā 40 zinātnisku rakstu un publikāciju autore.

5.2. Pārskats par pētniecību un attīstību par tēmu valsts līmenī

Doņeckas Nacionālajā tehniskajā universitātē informācijas drošības sistēmas izveides modeļu un metožu izstrāde korporatīvais tīkls uzņēmumiem, ņemot vērā dažādus kritērijus, Khimka S.S. . Informācijas aizsardzība izglītības sistēmās Yu.S. .

6. Tīmekļa resursu pieejamības ierobežošanas problēmas izglītības sistēmās

Informācijas tehnoloģiju attīstība šobrīd ļauj runāt par diviem interneta satura un piekļuves infrastruktūras resursu apraksta aspektiem. Saskaņā ar piekļuves infrastruktūru ir ierasts saprast aparatūras komplektu un programmatūras rīki, nodrošinot datu pārraidi IP pakešu formātā, un saturs tiek definēts kā prezentācijas formas (piemēram, kā rakstzīmju secība noteiktā kodējumā) un informācijas satura (semantikas) kombinācija. Starp šāda apraksta raksturīgajām īpašībām ir jāizceļ:

1. satura neatkarība no piekļuves infrastruktūras;

2. nepārtraukta satura kvalitatīva un kvantitatīvā maiņa;

3. jaunu interaktīvu informācijas resursu rašanās (“dzīvie žurnāli”, sociālie mēdiji, bezmaksas enciklopēdijas utt.), kurās lietotāji ir tieši iesaistīti tīkla satura veidošanā.

Risinot piekļuves informācijas resursiem pārvaldības problēmas, liela nozīme ir drošības politikas izstrādes jautājumiem, kas tiek risināti saistībā ar infrastruktūras un tīkla satura īpašībām. Jo augstāks ir informācijas drošības modeļa apraksta līmenis, jo vairāk piekļuves kontrole ir vērsta uz tīkla resursu semantiku. Acīmredzot MAC un IP adreses (saite un tīkla slānis mijiedarbība) tīkla ierīču saskarnes nevar piesaistīt nevienai datu kategorijai, jo viena un tā pati adrese var apzīmēt dažādus pakalpojumus. Portu numuri (transporta slānis), kā likums, sniedz priekšstatu par pakalpojuma veidu, bet kvalitatīvi neraksturo šī pakalpojuma sniegto informāciju. Piemēram, nav iespējams klasificēt konkrētu tīmekļa vietni kādā no semantiskajām kategorijām (mediji, bizness, izklaide utt.), pamatojoties tikai uz transporta slāņa informāciju. Drošība informācijas aizsardzība lietojumprogrammu līmenī tas tuvojas satura filtrēšanas jēdzienam, t.i. piekļuves kontrole, ņemot vērā tīkla resursu semantiku. Tāpēc, jo pieejas kontroles sistēma ir vairāk orientēta uz saturu, jo ar tās palīdzību var īstenot diferencētāku pieeju attiecībā uz dažādām lietotāju kategorijām un informācijas resursiem. Jo īpaši semantiski orientēta vadības sistēma var efektīvi ierobežot izglītības iestāžu audzēkņu piekļuvi resursiem, kas nav savienojami ar mācību procesu.

Iespējamie tīmekļa resursa iegūšanas procesa varianti parādīti 1. att

1. attēls – tīmekļa resursa iegūšanas process, izmantojot HTTP protokolu

Lai nodrošinātu elastīgu kontroli pār interneta resursu izmantošanu, ir nepieciešams ieviest atbilstošu izglītības organizācijas resursu izmantošanas politiku strādājošā uzņēmumā. Šo politiku var ieviest gan "manuāli", gan automātiski. "Manuālā" ieviešana nozīmē, ka uzņēmumā ir īpašs darbinieku personāls, kas reāllaikā vai izmantojot maršrutētāju, starpniekserveru vai ugunsmūru žurnālus uzrauga izglītības iestādes lietotāju darbību. Šāda uzraudzība ir problemātiska, jo prasa daudz darbaspēka. Lai nodrošinātu elastīgu kontroli pār interneta resursu izmantošanu, uzņēmumam ir jādod administratoram rīks organizācijas resursu izmantošanas politikas ieviešanai. Šim nolūkam kalpo satura filtrēšana. Tās būtība ir informācijas apmaiņas objektu sadalīšana komponentos, šo komponentu satura analīze, to parametru atbilstības noteikšana pieņemtajai interneta resursu izmantošanas politikai un noteiktu darbību veikšana, pamatojoties uz to rezultātiem. analīze. Tīmekļa trafika filtrēšanas gadījumā informācijas apmaiņas objekti ir tīmekļa pieprasījumi, tīmekļa lapu saturs un faili, kas pārsūtīti pēc lietotāja pieprasījuma.

Izglītības organizācijas lietotāji piekļūst internetam tikai caur starpniekserveri. Ar katru mēģinājumu piekļūt noteiktam resursam starpniekserveris pārbauda, ​​vai resurss ir iekļauts īpašā datu bāzē. Ja šāds resurss tiek ievietots aizliegtajā datubāzē, piekļuve tam tiek bloķēta, un lietotājam ekrānā tiek parādīts atbilstošs ziņojums.

Ja pieprasītais resurss nav aizliegto resursu datu bāzē, tad piekļuve tam tiek nodrošināta, taču ieraksts par šī resursa apmeklējumu tiek ierakstīts speciālā servisa žurnālā. Reizi dienā (vai ar citu periodu) starpniekserveris ģenerē visvairāk apmeklēto resursu sarakstu (URL saraksta veidā) un nosūta to ekspertiem. Eksperti (sistēmas administratori), izmantojot atbilstošu metodiku, pārbauda saņemto resursu sarakstu un nosaka to raksturu. Ja resurss nav mērķēts, eksperts to klasificē (porno resurss, spēļu resurss) un veic izmaiņas datu bāzē. Pēc visu nepieciešamo izmaiņu veikšanas atjauninātā datu bāzes versija tiek automātiski nosūtīta uz visiem sistēmai pievienotajiem starpniekserveriem. Nemērķa resursu filtrēšanas shēma starpniekserveros ir parādīta attēlā. 2.

2. attēls — starpniekserveru nemērķa resursu filtrēšanas pamatprincipi

Problēmas ar nemērķa resursu filtrēšanu starpniekserveros ir šādas. Ar centralizētu filtrēšanu ir nepieciešama augsta centrālā mezgla aprīkojuma veiktspēja, liela caurlaidspēja komunikācijas kanāli centrālajā mezglā, centrālā mezgla atteice noved pie pilnīgas visas filtrēšanas sistēmas atteices.

Izmantojot decentralizētu filtrēšanu "laukā" tieši organizācijas darbstacijās vai serveros, izvietošanas un atbalsta izmaksas ir augstas.

Filtrējot pēc adreses pieprasījuma nosūtīšanas stadijā, nav profilaktiskas reakcijas uz nevēlama satura klātbūtni, grūtības ar "maskēšanas" vietņu filtrēšanu.

Filtrējot pēc satura, ir nepieciešams apstrādāt lielu informācijas apjomu, saņemot katru resursu, apstrādes sarežģītība, izmantojot tādus rīkus kā Java, Flash.

7. Tīmekļa resursu informācijas drošība viedo mācību sistēmu lietotājiem

Apskatīsim iespēju kontrolēt piekļuvi IR, izmantojot kopīgu risinājumu, kas balstīts uz hierarhijas principu integrēt piekļuves kontroles līdzekļiem interneta resursiem (3. att.). Ierobežot piekļuvi nevēlamiem IR no ITS var nodrošināt, izmantojot dažādas tehnoloģijas, piemēram, ugunsmūri, starpniekserveru izmantošanu, anomālu aktivitāšu analīzi ielaušanās noteikšanai, joslas platuma ierobežošanu, filtrēšanu, pamatojoties uz satura (satura) analīzi, filtrēšanu, pamatojoties uz piekļuvi. sarakstus. Tajā pašā laikā viens no galvenajiem uzdevumiem ir aktuālu piekļuves ierobežojumu sarakstu veidošana un izmantošana.

Nevēlamo resursu filtrēšana tiek veikta saskaņā ar piemērojamiem normatīvie dokumenti pamatojoties uz sarakstiem, kas publicēti noteiktā kārtībā. Piekļuves ierobežošana citiem informācijas resursiem tiek veikta, pamatojoties uz īpašiem izglītības tīkla operatora izstrādātiem kritērijiem.

Ir atļauta lietotāja piekļuve zem noteiktā frekvences pat potenciāli nevēlamam resursam. Analīzei un klasifikācijai tiek pakļauti tikai pieprasītie resursi, tas ir, tie, kuriem lietotāju pieprasījumu skaits ir pārsniedzis noteikto sliekšņa vērtību. Skenēšana un analīze tiek veikta kādu laiku pēc tam, kad pieprasījumu skaits pārsniedz sliekšņa vērtību (ārējo kanālu minimālās slodzes periodā).

Tiek skenētas nevis atsevišķas tīmekļa lapas, bet visi ar tām saistītie resursi (analizējot lapā esošās saites). Rezultātā šī pieeja ļauj noteikt, vai resursa skenēšanas procesā ir saites uz ļaunprātīgām programmām.

3. attēls - Interneta resursu piekļuves kontroles rīku hierarhija

(animācija, 24 kadri, 25 KB)

Automatizētā resursu klasifikācija tiek veikta klienta - sistēmas īpašnieka - korporatīvajā serverī. Klasifikācijas laiku nosaka izmantotā metode, kuras pamatā ir aizkavētās resursu klasifikācijas koncepcija. Tas pieņem, ka lietotāja piekļuve zem noteiktā frekvences pat potenciāli nevēlamam resursam ir pieņemama. Tas ļauj izvairīties no dārgas lidojuma klasifikācijas. Analīzei un automatizētai klasifikācijai tiek pakļauti tikai pieprasītie resursi, t.i., resursi, kuru lietotāju pieprasījumu biežums ir pārsniedzis noteikto sliekšņa vērtību. Skenēšana un analīze tiek veikta kādu laiku pēc tam, kad pieprasījumu skaits pārsniedz sliekšņa vērtību (ārējo kanālu minimālās slodzes periodā). Metode īsteno trīs sarakstu dinamiskās uzbūves shēmu: "melnais" (BSP), "baltais" (BSP) un "pelēkais" (BSS). Piekļuve resursiem, kas ir "melnajā" sarakstā, ir aizliegta. "Baltajā" sarakstā ir pārbaudīti atļautie resursi. "Pelēkajā" sarakstā ir resursi, kurus lietotāji ir pieprasījuši vismaz vienu reizi, bet nav klasificēti. "Melnā" saraksta sākotnējā veidošana un turpmākā "manuālā" pielāgošana tiek veikta, pamatojoties uz oficiālu informāciju par aizliegto resursu adresēm, ko sniedz pilnvarotā valsts iestāde. Sākotnējais "baltā" saraksta saturs ir resursi, kurus ieteicams izmantot. Jebkurš pieprasījums pēc resursa, kas nav iekļauts melnajā sarakstā, tiek apmierināts. Gadījumā, ja šis resurss nav "baltajā" sarakstā, tas tiek ievietots "pelēkajā" sarakstā, kur tiek fiksēts šim resursam iesniegto pieprasījumu skaits. Ja pieprasījumu biežums pārsniedz noteiktu sliekšņa vērtību, tiek veikta automatizēta resursa klasifikācija, uz kuras pamata tas ietilpst "melnajā" vai "baltajā" sarakstā.

8. Algoritmi tīmekļa resursu informācijas drošības noteikšanai viedo mācību sistēmu lietotājiem

Piekļuves ierobežošanas algoritms. Ierobežojumi piekļuvei nevēlamiem interneta vietņu resursiem ir balstīti uz šādu jēdziena definīciju par nevēlamu IR piekļuves risku IOS. Piekļuves risks nevēlamajai i-tajai IR, kas piešķirta k-jai IR klasei, ir vērtība, kas ir proporcionāla eksperta vērtējumam par kaitējumu, ko radījušas noteikta veida ITS nevēlamās IR vai lietotāja identitāte un numurs. piekļuves šim resursam noteiktā laika periodā:

Pēc analoģijas ar klasisko riska definīciju kā apdraudējuma iespējamības reizinājumu ar kaitējuma izmaksām, šī definīcija risku interpretē kā matemātisku cerību uz iespējamā kaitējuma apmēru no piekļuves nevēlamai IR. Tajā pašā laikā sagaidāmā kaitējuma apmēru nosaka IR ietekmes pakāpe uz lietotāju personībām, kas savukārt ir tieši proporcionāla lietotāju skaitam, kuri ir piedzīvojuši šo ietekmi.

Jebkura tīmekļa resursa analīzes procesā no tā piekļuves vēlamības vai nevēlamības viedokļa ir jāņem vērā šādi katras tā lapas galvenie komponenti: saturs, tas ir, teksts un citi (grafiski, foto, video) šajā lapā ievietotā informācija; saturs, kas mitināts citās tās pašas vietnes lapās (iekšējās saites varat iegūt no lejupielādēto lapu satura, izmantojot regulāras izteiksmes); savienojumus ar citām vietnēm (gan attiecībā uz iespējamo vīrusu un Trojas zirgu lejupielādi), gan attiecībā uz neatbilstoša satura klātbūtni. Algoritms piekļuves ierobežošanai nevēlamiem resursiem, izmantojot sarakstus, ir parādīts attēlā. 4.

4. attēls. Algoritms piekļuves ierobežošanai nevēlamiem resursiem

Algoritms nevēlamu Web lapu noteikšanai. Lai klasificētu saturu - tīmekļa lapu tekstus - nepieciešams atrisināt šādus uzdevumus: klasifikācijas kategoriju iestatīšana; informācijas iegūšana no avota tekstiem, ko var automātiski analizēt; klasificētu tekstu krājumu veidošana; izveidot un apmācīt klasifikatoru, kas darbojas ar saņemtajām datu kopām.

Klasificēto tekstu apmācības komplekts tiek pakļauts analīzei, izceļot terminus - biežāk lietotās vārdu formas kopumā un katrai klasifikācijas kategorijai atsevišķi. Katrs avota teksts tiek attēlots kā vektors, kura sastāvdaļas ir dotā termina sastopamības raksturlielumi tekstā. Lai izvairītos no vektoru retuma un samazinātu to dimensiju, ar morfoloģiskās analīzes metodēm ir lietderīgi vārdu formas reducēt uz sākotnējo formu. Pēc tam vektors jānormalizē, kas ļauj sasniegt pareizāku klasifikācijas rezultātu. Vienai tīmekļa lapai var ģenerēt divus vektorus: vienu lietotājam parādītajai informācijai un otru meklētājprogrammām nodrošinātajam tekstam.

Ir dažādas pieejas tīmekļa lapu klasifikatoru veidošanai. Visbiežāk izmantotie ir: Bajesa klasifikators; neironu tīkli; lineārie klasifikatori; atbalsta vektora mašīna (SVM). Visām iepriekš minētajām metodēm ir nepieciešama apmācība par apmācību kolekciju un testēšana testēšanas kolekcijā. Binārajai klasifikācijai var izvēlēties naivu Bajesa risinājumu, kas pieņem, ka vektoru telpas raksturlielumi ir neatkarīgi viens no otra. Mēs pieņemam, ka visi resursi ir jāklasificē kā vēlami un nevēlami. Tad visa tīmekļa lapu teksta paraugu kolekcija tiek sadalīta divās klasēs: C=(C1, C2) un katras klases a priori varbūtība ir P(Ci), i=1,2. Pie pietiekami lielas paraugu kolekcijas varam pieņemt, ka P(Ci) ir vienāds ar Ci klases paraugu skaita attiecību pret kopējo paraugu skaitu. Dažam klasificējamam paraugam D no nosacītās varbūtības P(D/Ci) saskaņā ar Beijesa teorēmu var iegūt vērtību P(Ci /D):

ņemot vērā P(D) noturību, iegūstam:

Pieņemot, ka termini vektoru telpā ir neatkarīgi viens no otra, mēs varam iegūt šādu sakarību:

Lai precīzāk klasificētu tekstus, kuru īpašības ir tuvas (piemēram, lai atšķirtu pornogrāfiju no fantastikas, kas apraksta erotiskas ainas), jāievieš svara koeficienti:

Ja kn=k; ja kn ir mazāks par k, kn.=1/|k|. Šeit M ir visu terminu biežums paraugu datu bāzē, L ir visu paraugu skaits.

9. Norādījumi algoritmu uzlabošanai

Nākotnē plānots izstrādāt saišu analīzes algoritmu, lai atklātu ļaunprātīga koda ievadīšanu tīmekļa lapas kodā un salīdzinātu Bajesa klasifikatoru ar atbalsta vektora mašīnu.

10. Secinājumi

Tiek veikta tīmekļa resursu pieejamības ierobežošanas problēmas analīze izglītības sistēmās. Starpniekserveru nemērķa resursu filtrēšanas pamatprincipi tiek izvēlēti, pamatojoties uz faktisko piekļuves ierobežojumu sarakstu veidošanu un izmantošanu. Ir izstrādāts algoritms piekļuves ierobežošanai nevēlamiem resursiem, izmantojot sarakstus, kas ļauj dinamiski ģenerēt un atjaunināt IR piekļuves sarakstus, pamatojoties uz to satura analīzi, ņemot vērā apmeklējumu biežumu un lietotāju kontingentu. Lai atklātu nevēlamu saturu, ir izstrādāts algoritms, kas balstīts uz naivu Bayes klasifikatoru.

Avotu saraksts

  1. Zima V. M. Globālā drošība tīkla tehnoloģijas/ V. Zima, A. Moldovyan, N. Moldovyan. - 2. izd. - Sanktpēterburga: BHV-Petersburg, 2003. - 362 lpp.
  2. Vorotnitsky Yu. I. Aizsardzība pret piekļuvi nevēlamiem ārējiem informācijas resursiem zinātnes un izglītības jomā datortīkli/ Yu. I. Vorotnitsky, Xie Jinbao // Mat. XIV Int. konf. "Integrētā informācijas aizsardzība". - Mogiļeva, 2009. - S. 70-71.

Labākie tīmekļa pakalpojumi, ar kuriem varat izmeklēt vietņu ievainojamības. HP lēš, ka 80% no visām ievainojamībām izraisa nepareizi tīmekļa servera iestatījumi, novecojusi programmatūra vai citas problēmas, no kurām varēja viegli izvairīties.

Pārskata pakalpojumi palīdz identificēt šādas situācijas. Parasti skeneri meklē zināmo ievainojamību datubāzi. Daži no tiem ir diezgan vienkārši un tikai pārbaudīt atvērtās ostas kamēr citi ir rūpīgāki un pat mēģina ievadīt SQL.

WebSAINT

SAINT ir plaši pazīstams ievainojamību skeneris, uz kura bāzes ir balstīti WebSAINT un WebSAINT Pro tīmekļa pakalpojumi. Kā apstiprināts skenēšanas pakalpojumu sniedzējs pakalpojums veic ASV to organizāciju vietņu skenēšanu, kurām tas ir nepieciešams saskaņā ar PCI DSS sertifikācijas noteikumiem. Prot strādāt pēc grafika un veikt periodiskas pārbaudes, ģenerē dažādas atskaites par skenēšanas rezultātiem. WebSAINT skenē TCP un UDP portus noteiktās adresēs lietotāja tīklā. "Profesionālā" versija pievieno pentestus un tīmekļa lietojumprogrammu skenēšanu un pielāgojamus pārskatus.

ImmuniWeb

High-Tech Bridge pakalpojums ImmuniWeb izmanto nedaudz atšķirīgu skenēšanas pieeju: papildus automātiskajai skenēšanai tas piedāvā arī manuālus pentestus. Procedūra sākas klienta norādītajā laikā un ilgst līdz 12 stundām. Pārskatu pirms nosūtīšanas klientam izskata uzņēmuma darbinieki. Tas norāda vismaz trīs veidus, kā novērst katru identificēto ievainojamību, tostarp iespējas mainīt tīmekļa lietojumprogrammas pirmkodu, mainīt ugunsmūra noteikumus, instalēt ielāpu.

Cilvēku darbs tiek atalgots vairāk nekā automātiskā pārbaude. Pilna skenēšana ar ImmuniWeb iespiešanās testiem maksā 639 USD.

BeyondSaaS

BeyondSaaS no BeyondTrust maksās vēl vairāk. Klientiem tiek piedāvāts abonēt par 3500 USD, pēc tam viņi gada laikā var veikt neierobežotu skaitu pārbaužu. Viena skenēšana maksā 700 USD. Vietnēs tiek pārbaudītas SQL injekcijas, XSS, CSRF un operētājsistēmas ievainojamības. Izstrādātāji apgalvo, ka viltus pozitīvu rezultātu iespējamība nav lielāka par 1%, un pārskatos ir norādītas arī problēmu novēršanas iespējas.

BeyondTrust piedāvā citus ievainojamības skenēšanas rīkus, tostarp bezmaksas Retina Network Community, kas ir ierobežota līdz 256 IP adresēm.

Dell Secure Works

Dell Secure Works neapšaubāmi ir vismodernākā tīmekļa rāpuļprogramma šajā pārskatā. To darbina QualysGuard ievainojamības pārvaldības tehnoloģija, un tā pārbauda tīmekļa serverus, tīkla ierīces, lietojumprogrammu serveri un DBVS gan korporatīvajā tīklā, gan mākoņa mitināšanā. Tīmekļa pakalpojums atbilst PCI, HIPAA, GLBA un NERC CIP prasībām.




Tops