Скенирање за безбедност на веб-ресурси. Како да заштитите веб-апликација: основни совети, алатки, корисни врски. Наводна научна новина

покажа дека повеќе од 70% од скенираните веб-локации биле заразени со една или повеќе пропусти.

Како сопственик на веб-апликација, како да се осигурате дека вашиот сајт е заштитен од онлајн закани? Или од истекување на доверливи информации?

Ако користите безбедносно решение базирано на облак, редовното скенирање на ранливоста веројатно е дел од вашиот безбедносен план.

Меѓутоа, ако не, треба да извршите рутинско скенирање и да преземете акција потребни дејствијаза ублажување на ризиците.

Постојат два вида скенери.

1.Комерцијално - ви дава можност да го автоматизирате скенирањето за континуирана безбедност, известување, предупредувања, детални инструкцииза ублажување на ризикот итн. Некои од познатите имиња во оваа индустрија се:

Акунетикс
Откријте
Квалис

Отворен код/бесплатно - можете да преземате и извршите безбедносни проверки на барање.

Не сите од нив ќе можат да покријат широк опсег на пропусти како што е комерцијалната.

Ајде да ги погледнеме следните скенери за ранливост со отворен код.

1. Арачни

Arachni е безбедносен скенер со високи перформанси изграден врз Руби за модерни веб-апликации.

Достапен е во бинарен формат за Mac, Windows и Linux.

Не само што е решение за основна статична или CMS веб-страница, туку Arachni е способен и да се интегрира со следните платформи.

Врши активни и пасивни проверки.

Windows, Solaris, Linux, BSD, Unix
Nginx, Apache, Tomcat, IIS, Jetty
Java, Ruby, Python, ASP, PHP
Django, Rails, CherryPy, CakePHP, ASP.NET MVC, Symfony

Некои од откриените пропусти:

NoSQL / Blind / SQL / Code / LDAP / Command / XPath инјекција
Побарајте фалсификување скриптирање меѓу страници
Бајпас патека
Вклучувајќи локална/далечинска датотека
Разделување на одговорот
Скриптирање меѓу страници
Недефинирани DOM пренасочувања
Откривање изворен код

2. XssPy

Скенерот за ранливост на XSS (Cross Site Scripting) базиран на питон се користи од многу организации, вклучувајќи ги Microsoft, Stanford, Motorola, Informatica итн.

XssPy од Faizan Ahmad е паметна алатка. Наместо само да ја проверува почетната страница или страницата, ја проверува целата врска на веб-локациите.

XssPy го проверува и поддоменот.

3. w3af

w3af, проект со отворен код започнат кон крајот на 2006 година, се базира на Python и е достапен за Linux и Windows OS. w3af е способен да открие повеќе од 200 пропусти, вклучително и OWASP топ 10.

Поддржува различни методи за евидентирање за известување.Пример:

CSV
HTML
Конзола
Текст
XML
Е-пошта адреса

Изграден е на архитектура на приклучоци и можете да ги проверите сите достапни приклучоци.

4. Никто

Проект со отворен код спонзориран од Нетспаркер, има за цел да пронајде погрешни конфигурации на веб-сервери, приклучоци и пропусти на Интернет.

5. Вфуз

Wfuzz (Web Fuzzer) е алатка за проценка на апликации за тестирање на пенетрација.

Можете да ги заглавите податоците во барањето HTTP за кое било поле за користење на веб-апликацијата и да ја потврдите.

Wfuzz бара Python на компјутерот на кој сакате да го извршите скенирањето.

6. OWASP ZAP

ZAP (Zet Attack Proxy) е една од познатите алатки за тестирање на пенетрација која активно се ажурира од стотици волонтери ширум светот.

Тоа е Java-алатка со повеќе платформи која може да работи дури и на Raspberry Pi.

ZIP се наоѓа помеѓу прелистувачот и веб-апликацијата за да пресретнува и потврдува пораки.

Вреди да се споменат некои од следните карактеристики на ZAP.

Fuzzer
Автоматски и пасивен скенер
Поддржува повеќе јазици за скриптирање
Принуден поглед

7. Вапити

Wapiti ги индексира веб-страниците на дадената цел и бара скрипти и формулари за внесување податоци за да види дали е ранлива.

Ова не е безбедносна проверка на изворниот код, туку проверка на црната кутија.

Поддржува методи GET и POST HTTP, HTTP и HTTPS прокси, повеќекратни автентикации итн.

8. Вега

Вега е развиен од Subgraph, софтвер со повеќе платформи напишан во Јава за наоѓање на XSS, SQLi, RFI и многу други пропусти.

Вега се чувствува удобно GUIи е способен да врши автоматско скенирање со најавување во апликацијата со дадени ингеренции.

Ако сте програмер, можете да го користите вега API за да креирате нови модули за напад.

9. SQLmap

Како што можете да претпоставите од името, со него можете да извршите тестирање на пенетрација на базата на податоци за да најдете недостатоци.

Работи со Python 2.6 или 2.7 на кој било оперативен систем. Ако сакате, тогаш sqlmap ќе биде покорисен од кога било.

10. Грабач

Оваа мала алатка базирана на Python прави неколку работи доста добро.

Некои од карактеристиките на Grabber:

Анализатор на изворен код на JavaScript
Скриптирање меѓу страници, инјектирање SQL, слепо инјектирање SQL
Тестирање на PHP апликации користејќи PHP-SAT

11. Голимеро

Рамка за управување и водење на некои популарни безбедносни алатки како што се Wfuzz, DNS recon, sqlmap, OpenVas, роботски анализатор итн.).

Golismero може да ги консолидира прегледите од други алатки и да покаже еден резултат.

12. OWASP Xenotix XSS

Xenotix XSS OWASP е напредна рамка за пребарување и искористување на скриптирање меѓу страници.

Има вградени три паметни грејачи за брзо скенирање и подобри резултати.

13. Метаскан

Скенер за пребарување на пропусти на веб апликации од домашни програмери

Категорија: .
Автор: Максадхан Јакубов, Богдан Шклјаревски.

Оваа статија ги разгледува проблемите со администрирање на веб-ресурси, како и методите, методите и препораките за безбедна администрација и заштита од хакерство и сајбер напади.

Првиот чекор во дизајнирањето, креирањето или работењето на безбедна веб-локација е да се осигура дека серверот што го хостира е што е можно побезбеден.

Главната компонента на секој веб-сервер е оперативниот систем. Обезбедувањето на неговата безбедност е релативно едноставно: само инсталирајте го на време Најнови ажурирањабезбедносни системи.

Вреди да се запамети дека хакерите, исто така, имаат тенденција да ги автоматизираат своите напади користејќи малициозен софтвер што поминува низ еден сервер по друг, барајќи сервер каде ажурирањето е застарено или не е инсталирано. Затоа, се препорачува да се осигурате дека ажурирањата се инсталирани навремено и правилно; Секој сервер кој има инсталирани застарени верзии на ажурирања може да биде предмет на напад.

Исто така, треба навреме да го ажурирате целиот софтвер што работи на веб-серверот. Секој софтвер за кој не се потребни компоненти (на пример, DNS сервер или алатки за далечинско администрирање како што се VNC или Remote Desktop Services) треба да се оневозможи или отстрани. Ако се потребни алатки за далечинско администрирање, внимавајте да не користите стандардни лозинки или лозинки што може лесно да се погодат. Оваа забелешка не се однесува само на алатките за далечинско управување, туку и на кориснички сметки, рутери и прекинувачи.

Следно важна точкае антивирусен софтвер. Неговата употреба е задолжителен услов за секој веб-ресурс, без разлика дали се користи како Windows или Unix платформа. Кога се комбинира со флексибилен заштитен ѕид, антивирусниот софтвер станува еден од најпознатите ефективни начинизаштита од сајбер напади. Кога веб-серверот ќе стане цел на напад, напаѓачот веднаш се обидува да преземе алатки за хакерство или злонамерен софтвер со цел да ги искористи безбедносните пропусти. Во отсуство на висококвалитетен антивирусен софтвер, безбедносната ранливост може да остане неоткриена долго време и да доведе до несакани последици.

Најмногу најдобра опцијаПри заштита на информациските ресурси, постои пристап на повеќе нивоа. На предната страна се заштитниот ѕид и оперативниот систем; антивирусот зад нив е подготвен да ги пополни сите празнини што ќе се појават.

Врз основа на параметри операционен системи функционалноста на веб-серверот, може да се наведат следните општи техники за заштита од сајбер напади:

  • Не инсталирајте непотребни компоненти. Секоја компонента носи со себе посебна закана; колку повеќе ги има, толку е поголем вкупниот ризик.
  • Одржувајте го вашиот оперативен систем и апликациите ажурирани со безбедносни ажурирања.
  • Користете антивирус, вклучете го автоматска инсталацијаажурирања и редовно проверувајте дали се правилно инсталирани.

Некои од овие задачи можеби изгледаат тешки, но запомнете дека е потребна само една безбедносна дупка за напад. Потенцијалните ризици во овој случај вклучуваат кражба на податоци и сообраќај, ставање на црната листа на IP адресата на серверот, оштетување на угледот на организацијата и нестабилност на веб-локацијата.

Според степенот на критичност на ранливостите, по правило, постојат 5 нивоа кои ја одредуваат состојбата на ранливоста. овој моментпостои веб-ресурс (Табела 1). Вообичаено, напаѓачите, врз основа на нивните цели и квалификации, се обидуваат да добијат основа на хакираниот ресурс и да го прикријат своето присуство.

Хакирањето на страницата не може секогаш да се препознае со надворешни знаци (пренасочување на мобилниот телефон, врски со спам на страници, банери на други луѓе, обезличување итн.). Ако локацијата е компромитирана, овие надворешни знаци може да не се присутни. Ресурсот може да работи нормално, без прекини, грешки или да биде вклучен во црните листи на антивируси. Но, тоа не значи дека страницата е безбедна. Проблемот е што е тешко да се забележи фактот на хакирање и преземање хакерски скрипти без да се изврши безбедносна ревизија, а самите веб школки, задни врати и други хакерски алатки можат да останат на хостинг доста долго и да не се користат за нивно наменета цел. Но, еден ден доаѓа момент кога тие почнуваат да бидат жестоко експлоатирани од напаѓач, што резултира со проблеми за сопственикот на страницата. За спам или објавување страници за фишинг, страницата е блокирана на хостингот (или дел од функционалноста е оневозможена), а појавата на пренасочувања или вируси на страниците е полн со забрана за антивируси и санкции од пребарувачите. Во таков случај, неопходно е итно да се „третира“ локацијата, а потоа да се инсталира заштита од хакирање за да не се повтори заговорот. Често, стандардните антивируси не препознаваат некои видови тројанци и веб школки; причината за ова може да биде ненавремено ажурирање или застарен софтвер. Кога проверувате веб-ресурс за вируси и скрипти, треба да користите антивирусни програмиод различни специјализации, во овој случај тројанец кој не е пронајден од една антивирусна програма може да биде откриен од друга. Слика 1 покажува пример на извештај за скенирање на антивирусен софтвер и важно е да се забележи фактот дека другите антивирусни програми не можеа да го откријат малициозниот софтвер.

Тројанци како „PHP/Phishing.Agent.B“, „Linux/Roopre.E.Gen“, „PHP/Kryptik.AE“ се користат од напаѓачите за далечински управувачкомпјутер. Таквите програми често влегуваат во веб-локација преку е-пошта, бесплатен софтвер, други веб-локации или соба за разговор. Најчесто, таквата програма делува како корисна датотека. Сепак, тоа е злонамерен тројанец кој ги собира личните информации на корисниците и ги пренесува на напаѓачите. Покрај тоа, може автоматски да се поврзе со одредени веб-локации и да презема други видови малициозен софтвер на системот. За да избегне откривање и отстранување, „Linux/Roopre.E.Gen“ може да ги оневозможи безбедносните карактеристики. Оваа тројанска програма е развиена со помош на технологијата rootkit, која овозможува да се скрие во системот.

  • „PHP/WebShell.NCL“ е тројанска програма која може да врши различни функции, како што се бришење системски датотеки, преземање малициозен софтвер, сокријте ги постоечките компоненти или преземените лични информации и други податоци. Оваа програма може да го заобиколи општото антивирусно скенирање и да влезе во системот без знаење на корисникот. Оваа програмае способен да инсталира задна врата за далечински корисници да преземат контрола врз заразена веб-локација. Користејќи ја оваа програма, напаѓачот може да шпионира корисник, да управува со датотеки, да инсталира дополнителен софтвер и да го контролира целиот систем.
  • „JS/TrojanDownloader.FakejQuery. А" - Тројанска програма, чии главни цели се страниците развиени со користење на CMS „WordPress“ и „Joomla“. Кога напаѓачот хакира веб-локација, тие извршуваат скрипта што симулира инсталација на приклучоци за WordPress или Joomla и потоа инјектира злонамерен JavaScript код во датотеката header.php.
  • „PHP/small.NBK“ - е злонамерна апликација која им овозможува на хакерите да добијат далечински пристап до компјутерски систем, овозможувајќи им да менуваат датотеки, да крадат лични информации и да инсталираат повеќе злонамерен софтвер. Овие типови на закани, наречени Тројански коњи, обично се преземаат од напаѓач или се преземаат од друга програма. Тие може да се појават и поради инсталирање на заразени апликации или онлајн игри, како и при посета на заразени локации.

За жал, хакерските скрипти не се откриваат со надворешни знаци или со надворешни скенери. Затоа, ниту антивирусите на пребарувачот ниту антивирусниот софтвер инсталиран на компјутерот на веб-администраторот нема да пријават безбедносни проблеми на страницата. Ако скриптите се наоѓаат некаде во системските директориуми на страницата (не во коренот или сликите) или се инјектираат во постоечките скрипти, тие исто така нема да бидат случајно забележани.

Слика 1. Пример за извештај за скенирање на антивирусен софтвер

Затоа, следните препораки може да бидат неопходни мерки за заштита на веб-ресурсите:

  1. Редовни резервна копијацелата содржина датотечен систем, бази на податоци и дневници за настани (датотеки за дневници).
  2. Редовно ажурирање на системот за управување со содржина до најновата стабилна верзија на CMS (систем за управување со содржина).
  3. Користење на сложени лозинки. Барања за лозинка: лозинката мора да содржи најмалку осум знаци, а при креирањето на лозинката мора да се користат големи и мали знаци, како и специјални знаци.
  4. Задолжително е да се користат безбедносни додатоци или приклучоци за да се спречат напади како XSS напад или инјектирање SQL.
  5. Употребата и инсталирањето на додатоци (приклучоци, шаблони или екстензии) треба да се врши само од доверливи извори или официјални веб-локации за програмери.
  6. Скенирање на датотечниот систем најмалку еднаш неделно со антивирусни програми и користење на ажурирани потписи на базата на податоци.
  7. Обезбедете употреба на механизмот CAPTCHA за заштита на веб-страницата од хакирање со лозинки со брутална сила за време на овластувањето и внесување податоци во кој било формулар за барање (образец повратни информации, пребарување, итн.).
  8. Ограничете ја можноста за влез административен панелконтрола на веб-страницата по одреден број неуспешни обиди.
  9. Правилно конфигурирајте ја безбедносната политика на веб-локацијата преку конфигурациската датотека на веб-серверот, земајќи ги предвид параметрите како што се:
  • ограничете го бројот на IP адреси што ги користи администраторот за пристап до административната контролна табла на веб-страницата со цел да се спречи пристап до неа од неовластени IP адреси;
  • спречете било какви ознаки да се пренесуваат на кој било начин освен форматирање на текст (на пр. p b i u) за да се спречат нападите на XSS.
  1. Преместување датотеки што содржат информации за пристап до базата на податоци, пристап до FTP итн. од стандардните директориуми во други и потоа преименување на овие датотеки.

Дури и за помалку искусен хакер, многу е лесно да се хакира веб-страница на Joomla ако не обезбедите заштита. Но, за жал, веб-администраторите често ја одложуваат заштитата на нивниот сајт од хакирање за подоцна, сметајќи го тоа за несуштинска работа. Враќањето на пристапот до вашата страница ќе потрае многу повеќе време и напор отколку преземање мерки за негова заштита. Безбедноста на веб-ресурсот е задача не само на развивачот и хостерот, кој е должен да обезбеди максимална безбедност на серверите, туку и на администраторот на страницата.

Вовед

ВО модерен бизнисВеб технологиите добија огромна популарност. Повеќето сајтови големи компаниисе збир на апликации кои имаат интерактивност, алатки за персонализација и средства за интеракција со клиентите (онлајн продавници, далечински банкарски услуги), и често - средства за интеграција со внатрешните корпоративни апликации на компанијата.

Меѓутоа, штом веб-локацијата ќе стане достапна на Интернет, таа станува мета на сајбер напади. Повеќето на едноставен начиннапади на веб-локација денес е да се искористат ранливостите на неговите компоненти. А главниот проблем е што ранливостите станаа доста вообичаени на модерните веб-страници.

Ранливостите се непосредна и растечка закана. Тие се, во најголем дел, резултат на безбедносни дефекти во кодот на веб-апликацијата и погрешна конфигурација на компонентите на веб-страницата.

Ајде да дадеме некоја статистика. Според податоците од извештајот за сајбер закани за првата половина на 2016 година, High-Tech Bridge ги објавува трендовите за веб-безбедност од првата половина на 2016 година, подготвен од High-Tech Bridge:

  • над 60% од веб-услуги или API за мобилни апликациисодржат барем една опасна ранливост што овозможува да се загрози базата на податоци;
  • 35% од сајтовите ранливи на XSS напади се исто така ранливи на SQL инјекции и XXE напади;
  • 23% од сајтовите ја содржат ранливоста на ПУДЛ, а само 0,43% - Heartbleed;
  • случаите на експлоатација на опасни пропусти (на пример, дозволување на инјектирање SQL) за време на нападите на RansomWeb се ​​зголемени за 5 пати;
  • 79,9% од веб-серверите имаат погрешно конфигурирани или небезбедни http заглавија;
  • Денешните потребни ажурирања и поправки се инсталирани на само 27,8% од веб-серверите.

За заштита на веб-ресурси, специјалисти безбедност на информациикористете различен сет на алатки. На пример, SSL сертификатите се користат за шифрирање на сообраќајот, а на периметарот на веб-серверите е инсталиран Web Application Firewall (WAF), кои бараат сериозна конфигурација и долго самостојно учење. Подеднакво ефикасно средство за обезбедување на безбедноста на веб-страницата е периодично да се проверува безбедносниот статус (пребарување на пропусти), а алатките за извршување на таквите проверки се безбедносните скенери на веб-страниците, кои исто така се споменати ќе разговарамево овој преглед.

Нашата веб-страница веќе имаше преглед посветен на скенерите за безбедност на веб-апликации - „“, кој ги разгледуваше производите од лидерите на пазарот. Во овој преглед, повеќе нема да ги допираме овие теми, туку ќе се фокусираме на преглед на бесплатни безбедносни скенери на веб-локации.

Темата за слободен софтвер е особено актуелна денес. Поради нестабилната економска ситуација во Русија, многу организации (и комерцијалниот и јавниот сектор) моментално ги оптимизираат своите ИТ буџети и често нема доволно пари за купување скапи комерцијални производи за анализа на безбедноста на системот. Во исто време, постојат многу бесплатни (бесплатни, со отворен код) алатки за пребарување на ранливости за кои луѓето едноставно не знаат. Покрај тоа, некои од нив не се инфериорни по функционалностна нивните платени конкуренти. Затоа, во оваа статија ќе зборуваме за најинтересните бесплатни безбедносни скенери на веб-страници.

Што се безбедносни скенери на веб-страници?

Безбедносните скенери на веб-локации се софтверски (хардверски и софтверски) алатки кои бараат дефекти во веб-апликациите (ранливости) што доведуваат до нарушување на интегритетот на податоците на системот или корисникот, нивна кражба или стекнување контрола врз системот како целина.

Користејќи безбедносни скенери на веб-локации, можете да откриете пропусти во следните категории:

  • ранливости на фазата на кодирање;
  • пропусти во фазата на имплементација и конфигурација на веб апликација;
  • ранливости на фазата на работа на веб-страницата.

Ранливостите во фазата на кодирање вклучуваат пропусти поврзани со неправилна обработка на влезни и излезни податоци (SQL инјекции, XSS).

Ранливостите во фазата на имплементација на веб-локацијата вклучуваат пропусти поврзани со неточни поставки на околината на веб-апликацијата (веб-сервер, сервер за апликации, SSL/TLS, рамка, компоненти од трета страна, присуство на режим DEBUG итн.).

Ранливостите во фазата на работа на веб-локацијата вклучуваат пропусти поврзани со употребата на застарен софтвер, едноставни лозинки, складирање на архивирани копии на веб-сервер во јавен пристап, достапност на јавно достапни модули за услуги (phpinfo) итн.

Како функционираат безбедносните скенери на веб-страниците

Општо земено, принципот на работа на безбедносен скенер на веб-страница е како што следува:

  • Збирка на информации за предметот што се проучува.
  • Ревизија на софтвер за веб-локации за ранливости користејќи бази на податоци за ранливост.
  • Идентификување на слабостите на системот.
  • Формирање препораки за нивно отстранување.

Категории на безбедносни скенери на веб-страници

Безбедносните скенери на веб-локации, во зависност од нивната намена, може да се поделат во следниве категории (типови):

  • Мрежни скенери - овој типскенерите ги откриваат достапните мрежни услуги, ги инсталираат нивните верзии, го одредуваат оперативниот систем итн.
  • Скенери за пребарување на пропусти во веб скрипти- овој тип на скенер бара пропусти како што се SQL inj, XSS, LFI/RFI итн., или грешки (не избришани привремени датотеки, индексирање директориум итн.).
  • Искористете ги Пронаоѓачите- овој тип на скенер е дизајниран за автоматско пребарување на експлоатирања во софтвери скрипти.
  • Алатки за автоматизација на инјектирање- комунални услуги кои конкретно се занимаваат со пребарување и искористување на инјекции.
  • Дебагери- алатки за поправање на грешки и оптимизирање на кодот во веб апликација.

Исто така, постојат универзални алатки кои ги вклучуваат можностите на неколку категории скенери одеднаш.

Подолу е краток преглед на бесплатните безбедносни скенери на веб-локации. Бидејќи има многу бесплатни комунални услуги, во прегледот се вклучени само најпопуларните бесплатни алатки за анализа на безбедноста на веб технологиите. При вклучување на одредена алатка во прегледот, беа анализирани специјализирани ресурси на тема безбедност на веб-технологијата:

Краток преглед на бесплатни скенери за безбедност на веб-страници

Мрежни скенери

Nmap

Тип на скенер: мрежен скенер.

Nmap (Network Mapper) е бесплатна алатка со отворен код. Тој е дизајниран да скенира мрежи со кој било број на објекти, да ја одредува состојбата на објектите на скенираната мрежа, како и портите и нивните соодветни услуги. За да го направите ова, Nmap користи многу различни методи на скенирање, како што се UDP, TCP поврзување, TCP SYN (полуотворен), FTP прокси (ftp пробив), Reverse-ident, ICMP (ping), FIN, ACK, Божиќно дрво, SYN и NULL- скенирање.

Nmap, исто така, поддржува широк опсег на дополнителни функции, имено: одредување на оперативниот систем на оддалечен домаќин користејќи отпечатоци од магацинот TCP/IP, „невидливо“ скенирање, динамично пресметување на латентност и реемитување на пакети, паралелно скенирање, идентификување на неактивни хостови со помош на паралелно пинг анкетирање , скенирање со помош на лажни хостови, откривање на присуство на филтри за пакети, директно (без употреба на портмапер) RPC скенирање, скенирање со помош на фрагментација на IP, како и произволно наведување на IP адреси и броеви на порти на скенирани мрежи.

Nmap доби статус на безбедносен производ на годината од списанија и заедници како што се Linux Journal, Info World, LinuxQuestions.Org и Codetalker Digest.

Платформа: алатката е меѓу-платформа.

Можете да дознаете повеќе за скенерот Nmap.

IP алатки

Тип на скенер: мрежен скенер.

IP Tools е протоколски анализатор кој поддржува правила за филтрирање, адаптер за филтрирање, декодирање на пакети, опис на протокол и многу повеќе. Детални информациисекој пакет е содржан во дрво на стилови, менито со десен клик ви овозможува да ја скенирате избраната IP адреса.

Покрај трагачот на пакети, IP Tools нуди комплетен сет на мрежни алатки, вклучувајќи адаптер за статистика, следење на IP сообраќај и многу повеќе.

Можете да дознаете повеќе за скенерот IP-Tools.

Скокни риби

Скенер за веб-ранливост на повеќе платформи Skipfish од програмерот Михал Залевски врши рекурзивна анализа на веб-апликација и нејзина проверка заснована на речник, по што создава мапа на страницата означена со коментари за откриените пропусти.

Алатката се развива внатрешно од Google.

Скенерот врши детална анализа на веб апликацијата. Исто така, можно е да се создаде речник за последователно тестирање на истата апликација. Деталниот извештај на Skipfish содржи информации за откриените пропусти, URL-то на ресурсот што ја содржи ранливоста и испратеното барање. Во извештајот, добиените податоци се подредени по степен на сериозност и тип на ранливост. Извештајот е генериран во html формат.

Вреди да се напомене дека скенерот за веб-ранливост Skipfish генерира многу голема количина сообраќај, а скенирањето трае многу долго.

Платформи: MacOS, Linux, Windows.

Можете да дознаете повеќе за скенерот Skipfish.

Вапити

Тип на скенер: скенер за пребарување на пропусти во веб скрипти.

Wapiti е алатка за конзола за ревизија на веб-апликации. Работи на принципот „црна кутија“.

Wapiti функционира на следниов начин: прво, скенерот WASS ја анализира структурата на страницата, бара достапни скрипти и ги анализира параметрите. Wapiti потоа го вклучува fuzzer-от и продолжува со скенирањето додека не се најдат сите ранливи скрипти.

Скенерот Wapiti WASS работи со следниве видови пропусти:

  • Обелоденување на датотека (Локалните и далечинските вклучуваат/бараат, отвораат, читаат датотека).
  • Вбризгување на база на податоци (PHP/JSP/ASP SQL инјекции и XPath инјекции).
  • XSS (Cross Site Scripting) инјектирање (рефлектирано и трајно).
  • Откривање на извршување на командата (eval(), system(), passtru()…).
  • CRLF Injection (HTTP Response Splitting, фиксација на сесија...).
  • XXE (XmleXternal Entity) инјекција.
  • Употреба на познати потенцијално опасни датотеки.
  • Слаби .htaccess конфигурации кои може да се заобиколат.
  • Присуство на резервни датотеки кои даваат чувствителни информации (откривање на изворниот код).

Wapiti е вклучена во комуналните услуги на дистрибуцијата на Kali Linux. Можете да ги преземете изворите од SourceForge и да ги користите на која било дистрибуција базирана на кернелот на Linux. Wapiti поддржува методи за барање GET и POST HTTP.

Платформи: Windows, Unix, MacOS.

Можете да дознаете повеќе за скенерот Wapiti.

Несус

Скенерот Nessus е моќна и сигурна алатка која му припаѓа на семејството мрежни скенери, овозможувајќи ви да пребарувате за пропусти во мрежните услуги понудени од оперативни системи, заштитни ѕидови, рутери за филтрирање и други мрежни компоненти. За пребарување на ранливости, тие се користат како стандардни средстватестирање и собирање информации за конфигурацијата и работата на мрежата и специјални средства, емулирајќи ги дејствата на напаѓачот за да навлезат во системи поврзани на мрежата.

Можете да дознаете повеќе за скенерот Nessus.

bsqlbf-v2

Тип на скенер: алатка за автоматизација на инјектирање.

bsqlbf-v2 е скрипта напишана во Perl. Брут форсер за слепи SQL инјекции. Скенерот работи и со цели броеви во URL-то и во вредностите на низата.

Платформи: MS-SQL, MySQL, PostgreSQL, Oracle.

Можете да дознаете повеќе за скенерот bsqlbf-v2.

Дебагери

Burp Suite

Тип на скенер: дебагер.

Burp Suite е збирка од релативно независни, меѓуплатформски апликации напишани во Java.

Јадрото на комплексот е Burp Proxy модулот, кој ги извршува функциите на локален прокси-сервер; преостанатите компоненти од комплетот се Spider, Intruder, Repeater, Sequencer, Decoder и Comparer. Сите компоненти се меѓусебно поврзани во една целина на таков начин што податоците може да се испратат до кој било дел од апликацијата, на пример, од прокси до натрапник за да се спроведат различни проверки на веб апликацијата, од натрапник до повторувач за потемелна рачна анализа на HTTP заглавија.

Платформи: софтвер за повеќе платформи.

Можете да дознаете повеќе за скенерот Burp Suite.

Виолина

Тип на скенер: дебагер.

Fiddler е прокси за отстранување грешки што го евидентира целиот сообраќај на HTTP(S). Алатката ви овозможува да го испитате овој сообраќај, да поставите точка на прекин и да „играте“ со дојдовни или појдовни податоци.

Функционални карактеристики на Fiddler:

  • Способност за контрола на сите барања, колачиња, параметри пренесени од интернет прелистувачите.
  • Функција за менување на одговорите на серверот во лет.
  • Способност за манипулирање со заглавија и барања.
  • Функција за промена на ширината на каналот.

Платформи: софтвер за повеќе платформи.

Можете да дознаете повеќе за скенерот Fiddler.

Безбедносен скенер за веб-апликации N-Stalker X бесплатно издание

Тип на скенер: скенер за пребарување на пропусти во веб скрипти, алатка за пребарување на експлоатација.

Ефикасна алатка за веб-услуги е N-Stealth Security Scanner од N-Stalker. Компанијата продава поцелосно опремена верзија на N-Stealth, но таа е бесплатна пробна верзијасосема погодна за едноставна евалуација. Платениот производ има повеќе од 30 илјади тестови за безбедност на веб-серверот, но исто така бесплатна верзијадетектира повеќе од 16 илјади специфични празнини, вклучително и ранливости во широко користените веб-сервери како Microsoft IIS и Apache. На пример, N-Stealth бара ранливи скрипти Common Gateway Interface (CGI) и Hypertext Preprocessor (PHP) и користи напади за да навлезе SQL Server, типични сценарија за вкрстени локации и други празнини во популарните веб-сервери.

N-Stealth поддржува и HTTP и HTTP Secure (HTTPS - со користење на SSL), ги совпаѓа ранливостите со речникот Common vulnerabilities and Exposures (CVE) и базата на податоци Bugtraq и генерира пристојни извештаи. N-Stealth се користи за пронаоѓање на најчестите пропусти во веб-серверите и помага да се идентификуваат најверојатните вектори за напад.

Се разбира, за посигурна проценка на безбедноста на веб-локацијата или апликациите, се препорачува да купите платена верзија.

Можете да дознаете повеќе за скенерот N-Stealth.

заклучоци

Тестирањето на веб-страниците за да се идентификуваат ранливостите е добра превентивна мерка. Во моментов, постојат многу комерцијални и слободно достапни безбедносни скенери на веб-локации. Во исто време, скенерите можат да бидат и универзални (сеопфатни решенија) и специјализирани, дизајнирани само да идентификуваат одредени видови пропусти.

Некои бесплатни скенери се прилично моќни алатки и покажуваат голема длабочина и добар квалитетпроверки на веб-страници. Но, пред да користите бесплатни комунални услуги за да ја анализирате безбедноста на веб-страниците, треба да се уверите во нивниот квалитет. Денес веќе постојат многу методи за ова (на пример, Критериуми за евалуација на безбедносниот скенер за веб-апликации, проект за спецификација на скенер за веб-апликации OWASP).

Само сеопфатните решенија можат да дадат најцелосна слика за безбедноста на одредена инфраструктура. Во некои случаи, подобро е да користите неколку безбедносни скенери.

1. Цел и цели

Целта на работата е да се развијат алгоритми за зголемување на безбедноста на пристап до надворешни информациски ресурсиод корпоративните образовни мрежи, земајќи ги предвид нивните карактеристични безбедносни закани, како и карактеристиките на популацијата на корисници, безбедносните политики, архитектонските решенија и поддршката за ресурси.

Врз основа на целта, во работата се решаваат следниве задачи:

1. Направете анализа на главните закани за безбедноста на информациите во образовните мрежи.

2. Развијте метод за ограничување на пристапот до несаканите информациски ресурси во образовните мрежи.

3. Развијте алгоритми кои овозможуваат скенирање на веб-страници, пребарување директни врски и преземање датотеки за понатамошна анализа на потенцијално злонамерниот код на сајтовите.

4. Развијте алгоритам за идентификување на несаканите информациски ресурси на веб-локациите.

2. Релевантност на темата

Современите интелигентни системи за обука се базирани на веб и им овозможуваат на своите корисници можност за работа разни видовилокални и оддалечени образовни ресурси. Проблем безбедна употребаинформациските ресурси (ИР) објавени на Интернет постојано стануваат сè порелевантни. Еден од методите што се користат за решавање на овој проблем е да се ограничи пристапот до несаканите информациски ресурси.

Операторите кои обезбедуваат пристап до Интернет до образовните институции се обврзани да обезбедат дека пристапот до несаканите информации е ограничен. Ограничувањето се врши со филтрирање од оператори кои користат списоци кои редовно се ажурираат во согласност со утврдената процедура. Сепак, со оглед на целта и корисничката публика на образовните мрежи, препорачливо е да се користи пофлексибилен систем за самостојно учење кој динамично ќе ги препознава несаканите ресурси и ќе ги заштити корисниците од нив.

Општо земено, пристапот до несакани ресурси ги носи следните закани: пропаганда на незаконски и асоцијални дејствија, како што се: политички екстремизам, тероризам, зависност од дрога, дистрибуција на порнографија и други материјали; одвлекување на вниманието на учениците од користење на компјутерски мрежи за образовни цели; тешкотии при пристап до Интернет поради преоптоварување на надворешни канали со ограничен опсег. Ресурсите наведени погоре често се користат за инјектирање на малициозен софтвер и нивните поврзани закани.

Постоечките системи за ограничување на пристапот до мрежните ресурси имаат можност да проверуваат не само поединечни пакети за усогласеност со наведените ограничувања, туку и нивната содржина - содржина што се пренесува преку мрежата. Во моментов, системите за филтрирање содржина ги користат следните методи за филтрирање на веб-содржини: по име на DNS или специфична IP адреса, по клучни зборови во веб-содржините и по тип на датотека. За да го блокирате пристапот до одредена веб-локација или група локации, мора да наведете повеќе URL-адреси кои содржат несоодветна содржина. Филтрирањето URL обезбедува темелна контрола врз безбедноста на мрежата. Сепак, невозможно е однапред да се предвидат сите можни несоодветни URL-адреси. Дополнително, некои веб-страници со сомнителна содржина не работат со URL-адреси, туку исклучиво со IP-адреси.

Еден начин да се реши проблемот е да се филтрира содржината добиена преку протоколот HTTP. Недостаток на постоечките системи за филтрирање содржина е употребата на статички генерирани листи за контрола на пристап. За да ги пополнат, развивачите на системи за филтрирање на комерцијални содржини ангажираат вработени кои ја делат содржината во категории и ги рангираат записите во базата на податоци.

За да се отстранат недостатоците на постоечките системи за филтрирање содржини за образовните мрежи, релевантно е да се развијат системи за филтрирање на веб сообраќај со динамично определување на категоријата на веб-ресурс врз основа на содржината на неговите страници.

3. Согледана научна новина

Алгоритам за ограничување на пристапот на корисниците на интелигентните системи за учење до несаканите ресурси на интернет-страниците, базиран на динамично формирање на листи за пристап до информативните ресурси преку нивна одложена класификација.

4. Планирани практични резултати

Развиените алгоритми може да се користат во системи за ограничување на пристапот до несакани ресурси во интелигентни системи за компјутерско учење.

5. Преглед на истражување и развој

5.1 Преглед на истражување и развој на темата на глобално ниво

Работата на такви познати научници како што се: H.H. е посветена на проблемите за обезбедување безбедност на информациите. Безруков, П.Д. Зегзда, А.М. Ивашко, А.И. Костогризов, В.И. Курбатов К. Лендвер, Д. Меклин, А.А. Молдавјан, Н.А. Молдавјан, А.А.Малјук, Е.А.Дербин, Р. Санду, Ј.М.Керол и други. Во исто време, и покрај огромниот обем на извори на текст во корпоративните и отворените мрежи, во областа на развивање методи и системи за безбедност на информациите, истражувањата насочени кон анализа на безбедносните закани и проучување на ограничување на пристапот до несакани ресурси во обуката за компјутери со пристап до веб. .

Во Украина, водечки истражувач во оваа област е В.В.Домарев. . Неговото истражување на дисертацијата е посветено на проблемите на создавање комплексни системи за безбедност на информации. Автор на книгите: „Безбедност информатички технологии. Методологија за создавање системи за заштита“, „Безбедност на информатичките технологии. Систематски пристап“ итн., автор на повеќе од 40 научни статии и публикации.

5.2 Преглед на истражување и развој на темата на национално ниво

Во Донецк Националниот технички универзитет, развој на модели и методи за создавање на систем за безбедност на информации корпоративна мрежаХимка С.С. беше вклучена во претпријатието, земајќи ги предвид различните критериуми. . Заштитата на информациите во образовните системи беше окупирана од Ју.С. .

6. Проблеми со ограничување на пристапот до веб ресурси во образовните системи

Развојот на информатичката технологија во моментов ни овозможува да зборуваме за два аспекта на опишување на ресурсите: содржина на Интернет и инфраструктура за пристап. Пристапната инфраструктура обично се подразбира како збир на хардвер и софтвер, обезбедувајќи пренос на податоци во формат на IP пакет, а содржината е дефинирана како комбинација од форма на презентација (на пример, како низа од знаци во одредено кодирање) и содржина (семантика) на информации. Меѓу карактеристичните својства на таков опис, треба да се истакне следново:

1. независност на содржината од пристапната инфраструктура;

2. континуирани квалитативни и квантитативни промени во содржината;

3. појавата на нови интерактивни информациски ресурси („живи списанија“, социјални медиуми, слободни енциклопедии и сл.), во кои корисниците директно учествуваат во креирањето на онлајн содржина.

При решавање на проблемите за контрола на пристап до информациските ресурси, од големо значење се прашањата за развивање безбедносни политики, кои се решаваат во однос на карактеристиките на инфраструктурата и мрежната содржина. Колку е повисоко нивото на опис на моделот за безбедност на информации, толку повеќе контролата на пристапот е фокусирана на семантиката на мрежните ресурси. Очигледно, MAC и IP адресите (врска и мрежен слојинтеракција) на интерфејсите на мрежните уреди не може да се поврзат со која било категорија на податоци, бидејќи истата адреса може да претставува различни услуги. Броевите на пристаништа (слој за транспорт), по правило, даваат идеја за видот на услугата, но не ги карактеризираат квалитативно информациите обезбедени од оваа услуга. На пример, не е можно да се класифицира одредена веб-страница во една од семантичките категории (медиуми, бизнис, забава, итн.) само врз основа на информации за транспортниот слој. Безбедност безбедност на информациина ниво на апликација се доближува до концептот на филтрирање на содржината, т.е. контрола на пристап земајќи ја предвид семантиката на мрежните ресурси. Следствено, колку повеќе е ориентиран кон содржината системот за контрола на пристап, толку подиференциран е пристапот во однос на различни категории корисници и со негова помош може да се имплементира информациските ресурси. Конкретно, семантички ориентиран контролен систем може ефективно да го ограничи пристапот на учениците во образовните институции до ресурси кои се некомпатибилни со процесот на учење.

Можните опции за процесот на добивање веб-ресурс се претставени на Сл. 1

Слика 1 - Процесот на добивање веб-ресурс преку HTTP протокол

За да се обезбеди флексибилна контрола врз користењето на интернет ресурсите, неопходно е да се воведе соодветна политика за користење на ресурсите од страна на образовна организација во операторската компанија. Оваа политика може да се имплементира рачно или автоматски. „Рачна“ имплементација значи дека компанијата има специјален персонал кој ја следи активноста на корисниците на образовните институции во реално време или користејќи логови од рутери, прокси-сервери или заштитни ѕидови. Ваквото следење е проблематично бидејќи бара многу труд. За да обезбеди флексибилна контрола врз користењето на интернет ресурсите, компанијата мора да му обезбеди на администраторот алатка за спроведување на политиката за користење ресурси на организацијата. Филтрирањето на содржината служи за оваа цел. Нејзината суштина лежи во распаѓањето на објектите за размена на информации на компоненти, анализа на содржината на овие компоненти, утврдување на усогласеноста на нивните параметри со прифатената политика за користење на интернет ресурсите и преземање одредени активности врз основа на резултатите од таквата анализа. Во случај на филтрирање на веб сообраќај, објекти на размена на информации се подразбираат веб-барања, содржината на веб-страниците и датотеките пренесени по барање на корисникот.

Корисниците на образовната организација добиваат пристап до Интернет исклучиво преку прокси-сервер. Секој пат кога ќе се обидете да добиете пристап до одреден ресурс, прокси-серверот проверува дали ресурсот е вклучен во посебна база на податоци. Ако таков ресурс се стави во базата на податоци на забранети ресурси, пристапот до него е блокиран, а на корисникот му се дава соодветна порака на екранот.

Ако бараниот ресурс не е во базата на податоци на забранети ресурси, тогаш пристапот до него е одобрен, но записот за посета на овој ресурс се запишува во посебен дневник за услуги. Еднаш дневно (или во други интервали), прокси-серверот генерира листа со најпосетуваните ресурси (во форма на листа на URL-адреси) и ја испраќа до експерти. Експертите (администратори на системот), користејќи соодветна методологија, ја проверуваат добиената листа на ресурси и ја одредуваат нивната природа. Ако ресурсот е од нецелна природа, експертот го класифицира (порно ресурс, ресурс за игри) и прави промена во базата на податоци. Откако ќе ги направите сите потребни промени, ажурираната верзија на базата автоматски се испраќа до сите прокси-сервери поврзани на системот. Шемата за филтрирање за нецелни ресурси на прокси-сервери е прикажана на сл. 2.

Слика 2 - Основни принципи на филтрирање нецелни ресурси на прокси-сервери

Проблемите со филтрирањето на нецелните ресурси на прокси-серверите се како што следува. Со централизирана филтрација, потребна е опрема со високи перформанси на централната единица, голема пропусната моќкомуникациски канали на централниот јазол, неуспехот на централниот јазол доведува до целосно откажување на целиот систем за филтрирање.

Со децентрализирано филтрирање „на терен“ директно на работните станици или серверите на организацијата, трошоците за распоредување и поддршка се високи.

При филтрирање по адреса во фазата на испраќање барање, нема превентивна реакција на присуството на несакана содржина и тешкотии во филтрирањето на „маскирани“ веб-локации.

При филтрирање по содржина, неопходно е да се обработат големи количини на информации при примање на секој ресурс, и сложеноста на ресурсите за обработка подготвени со помош на алатки како Java, Flash.

7. Информациска безбедност на веб-ресурси за корисници на интелигентни системи за учење

Да ја разгледаме можноста за контролирање на пристапот до ресурсите на информации користејќи заедничко решение засновано на хиерархискиот принцип на интегрирање на алатките за контрола на пристап до ресурсите на Интернет (сл. 3). Ограничувањето на пристапот до несаканите инфрацрвени зраци од IOS може да се постигне преку комбинација на технологии како што се заштитниот ѕид, употребата на прокси-сервери, анализа на аномални активности за откривање на упади, ограничување на пропусниот опсег, филтрирање врз основа на анализа на содржина, филтрирање врз основа на листи за пристап. Во овој случај, една од клучните задачи е формирање и користење на ажурирани списоци за ограничување пристап.

Филтрирањето на несаканите ресурси се врши во согласност со струјата регулаторни документиврз основа на списоци објавени согласно утврдената постапка. Ограничувањето на пристапот до други информациски ресурси се врши врз основа на посебни критериуми развиени од операторот на образовната мрежа.

Пристапот на корисникот под одредената фреквенција, дури и до потенцијално несакан ресурс, е прифатлив. Само ресурсите на побарувачката се предмет на анализа и класификација, односно оние за кои бројот на барања од корисниците го надминал одреден праг. Скенирањето и анализата се вршат извесно време откако бројот на барања ќе ја надмине вредноста на прагот (за време на периодот на минимално оптоварување на надворешните канали).

Не се скенираат само поединечни веб-страници, туку сите ресурси поврзани со нив (со анализа на врските на страницата). Како резултат на тоа, овој пристап ви овозможува да го одредите присуството на врски до малициозен софтвер за време на скенирањето на ресурсите.

Слика 3 - Хиерархија на алатки за контрола на пристап до интернет ресурсите

(анимација, 24 кадри, 25 KB)

Автоматската класификација на ресурсите се врши на корпоративниот сервер на клиентот - сопственик на системот. Времето на класификација се одредува со користениот метод, кој се заснова на концептот на одложена класификација на ресурсите. Ова претпоставува дека корисничкиот пристап под одредена фреквенција, дури и до потенцијално несакан ресурс, е прифатлив. Ова ја избегнува скапата класификација при летот. Само ресурсите на побарувачката се предмет на анализа и автоматизирана класификација, односно ресурси за кои фреквенцијата на барањата на корисниците го надминала одреден праг. Скенирањето и анализата се вршат извесно време откако бројот на барања ќе ја надмине вредноста на прагот (за време на периодот на минимално оптоварување на надворешните канали). Методот имплементира шема за динамичко конструирање на три листи: „црно“ (ChSP), „бело“ (BSP) и „сиво“ (GSP). Ресурсите на црната листа се забранети за пристап. Белата листа содржи потврдени дозволени ресурси. „Сивата“ листа содржи ресурси што ги бараа корисниците барем еднаш, но не беа класифицирани. Првичното формирање и понатамошното „рачно“ прилагодување на „црната“ листа се врши врз основа на официјални информации за адресите на забранетите ресурси обезбедени од овластеното владино тело. Почетната содржина на „белата“ листа се состои од ресурси препорачани за употреба. Секое барање за ресурс што не е на црната листа е одобрено. Ако овој ресурс не е на „белата“ листа, тој се става на „сивата“ листа, каде што се евидентира бројот на барања до овој ресурс. Ако зачестеноста на барањата надминува одредена праг, се врши автоматска класификација на ресурсот, врз основа на која тој е вклучен во „црната“ или „белата“ листа.

8. Алгоритми за одредување на информациската безбедност на веб ресурсите за корисници на интелигентни системи за обука

Алгоритам за ограничување на пристапот. Ограничувањата за пристап до несакани ресурси на интернет-страниците се засноваат на следнава дефиниција за концептот на ризик од пристап до несакани IR во IOS. Ризикот од пристап до несаканиот i-ти IR, класифициран како k-та IR класа, ќе биде вредност пропорционална на стручната проценка на штетата предизвикана од несаканиот IR на даден тип на IOS или идентитетот на корисникот и број на пристапи до овој ресурс за даден временски период:

По аналогија со класичната дефиниција на ризикот како производ на веројатноста за реализација на заканата и цената на предизвиканата штета, оваа дефиниција го толкува ризикот како математичко очекување на износот на можна штета од пристап до несакана IR. Во овој случај, висината на очекуваната штета се одредува според степенот на влијанието на IR врз личностите на корисниците, што пак е директно пропорционално на бројот на корисници кои го доживеале ова влијание.

Во процесот на анализа на кој било веб-ресурс, од гледна точка на пожелноста или непожелноста за пристап до него, неопходно е да се земат предвид следните главни компоненти на секоја од неговите страници: содржина, односно текст и друго (графички, фотографија, видео) информации објавени на оваа страница; содржина објавена на други страници на истата веб-локација (можете да добиете внатрешни врски од содржината на вчитаните страници со регуларни изрази); врски со други сајтови (и од гледна точка на можно преземање на вируси и тројански коњи), и од гледна точка на присуство на несакана содржина. Алгоритам за ограничување на пристапот до несакани ресурси користејќи списоци е прикажан на сл. 4.

Слика 4 - Алгоритам за ограничување на пристапот до несакани ресурси

Алгоритам за идентификација на несакани веб-страници. За класификација на содржината - текстови на веб-страници - потребно е да се решат следните проблеми: специфицирање на категории на класификација; извлекување информации од изворни текстови кои можат автоматски да се анализираат; создавање на збирки на класифицирани текстови; изградба и обука на класификатор кој работи со добиените множества на податоци.

Се анализира комплетот за обука на класифицирани текстови, при што се идентификуваат поимите - најчесто користените зборовни форми воопшто и за секоја класификациска категорија посебно. Секој изворен текст е претставен како вектор, чии компоненти се карактеристиките на појавата на даден термин во текстот. Со цел да се избегне векторска реткост и да се намали нивната димензија, препорачливо е зборовите да се намалат до нивната почетна форма користејќи методи на морфолошка анализа. По ова, векторот треба да се нормализира, што ни овозможува да постигнеме поправилен резултат на класификација. За една веб-страница, може да се генерираат два вектори: за информациите прикажани на корисникот и за текстот доставен до пребарувачите.

Постојат различни пристапи за конструирање на класификатори на веб-страници. Најчесто употребувани се: Бајесов класификатор; невронски мрежи; линеарни класификатори; векторска машина за поддршка (SVM). Сите горенаведени методи бараат обука за колекција за обука и тестирање на колекција за тестирање. За бинарна класификација, можете да изберете наивно Bayes решение, кое претпоставува дека карактеристиките во векторскиот простор се независни една од друга. Ќе претпоставиме дека сите ресурси мора да се класифицираат како пожелни и непожелни. Тогаш целата збирка на примероци на текст на веб-страници е поделена на две класи: C=(C1, C2) и претходна веројатност на секоја класа е P(Ci), i=1,2. Со доволно голема колекција на примероци, можеме да претпоставиме дека P(Ci) е еднаков на односот на бројот на примероци од класата Ci со вкупниот број на примероци. За некој примерок D да се класифицира, од условната веројатност P(D/Ci), според теоремата на Бејс, може да се добие вредноста P(Ci /D):

земајќи ја предвид константноста на P(D) добиваме:

Претпоставувајќи дека термините во векторскиот простор се независни еден од друг, можеме да ја добиеме следната релација:

Со цел попрецизно да се класифицираат текстовите чии карактеристики се слични (на пример, да се направи разлика помеѓу порнографија и фикција која опишува еротски сцени), треба да се воведат коефициенти за пондерирање:

Ако kn=k; ако kn е помал од k, kn.=1/|k|. Овде M е фреквенцијата на сите поими во базата на податоци за примероци, L е бројот на сите примероци.

9. Насоки за подобрување на алгоритмите

Во иднина, планирано е да се развие алгоритам за анализа на врски со цел да се открие воведувањето на малициозен код во кодот на веб-страница и да се спореди Bayesian-от класификатор со векторската машина за поддршка.

10. Заклучоци

Извршена е анализа на проблемот со ограничување на пристапот до веб-ресурси во образовните системи. Основните принципи на филтрирање нецелни ресурси на прокси-серверите беа избрани врз основа на формирањето и користењето на тековните списоци за ограничување на пристапот. Развиен е алгоритам за ограничување на пристапот до несакани ресурси користејќи списоци, што овозможува динамичко генерирање и ажурирање на листите за пристап до IR врз основа на анализа на нивната содржина, земајќи ја предвид фреквенцијата на посети и популацијата на корисници. За да се идентификува несаканата содржина, развиен е алгоритам заснован на наивен класификатор на Bayes.

Список на извори

  1. Winter V. M. Безбедност на глобалната мрежни технологии/ V. Zima, A. Moldovyan, N. Moldovyan. - 2-ри изд. - Санкт Петербург: БХВ-Петербург, 2003. - 362 стр.
  2. Vorotnitsky Yu. I. Заштита од пристап до несакани надворешни информациски ресурси во научни и образовни компјутерски мрежи/ Ју И. Воротницки, Ксие Џинбао // Мат. XIV Инт. конф. „Сеопфатна заштита на информациите“. - Могилев, 2009. - стр.70-71.

Најдобрите веб-услуги со кои можете да ги испитате страниците за пропусти. HP проценува дека 80% од сите пропусти се предизвикани од неточни поставки на веб-серверот, употреба на застарен софтвер или други проблеми кои лесно можеле да се избегнат.

Услугите во прегледот помагаат да се идентификуваат таквите ситуации. Вообичаено, скенерите проверуваат според базата на податоци со познати пропусти. Некои од нив се прилично едноставни и само проверуваат отворени пристаништа, додека другите работат повнимателно, па дури и се обидуваат да извршат инјектирање SQL.

WebSAINT

SAINT е добро познат скенер за ранливост, врз основа на кој се направени веб-услугите WebSAINT и WebSAINT Pro. Како одобрен продавач за скенирање, услугата врши ASV скенирање на веб-локации на организации за кои тоа е потребно според условите на PCI DSS сертификацијата. Може да работи според распоред и да врши периодични проверки и да генерира различни извештаи врз основа на резултатите од скенирањето. WebSAINT ги скенира TCP и UDP портите на одредени адреси на мрежата на корисникот. „Професионалната“ верзија додава pentests и скенирање на веб-апликации и сопствени извештаи.

ImmuniWeb

Услугата ImmuniWeb од High-Tech Bridge користи малку поинаков пристап за скенирање: покрај автоматското скенирање, нуди и рачни пентести. Постапката започнува во времето определено од клиентот и трае до 12 часа. Извештајот се разгледува од вработените во компанијата пред да биде испратен до клиентот. Тој одредува најмалку три начини за елиминирање на секоја идентификувана ранливост, вклучувајќи опции за промена на изворниот код на веб-апликацијата, менување на правилата за заштитен ѕид и инсталирање на закрпа.

Мора да платите повеќе за човечки труд отколку за автоматска проверка. Целосното скенирање со ImmuniWeb pentests чини 639 долари.

BeyondSaaS

BeyondSaaS на BeyondTrust ќе чини уште повеќе. На клиентите им се нуди претплата за 3.500 долари, по што можат да спроведат неограничен број ревизии во текот на годината. Еднократното скенирање чини 700 долари. Веб-страниците се проверуваат за SQL инјекции, XSS, CSRF и пропусти на оперативниот систем. Програмерите наведуваат дека веројатноста за лажни позитиви не е повеќе од 1%, а во извештаите тие исто така укажуваат на опции за исправување на проблемите.

BeyondTrust нуди други алатки за скенирање на ранливости, вклучително и бесплатната мрежна заедница на Retina, која е ограничена на 256 IP адреси.

Dell Secure работи

Dell Secure Works е можеби најнапредниот од прегледаните веб скенери. Работи на технологијата за управување со ранливост на QualysGuard и ги проверува веб-серверите, мрежни уреди, апликативни сервери и DBMS и во корпоративната мрежа и во облак хостинг. Веб-услугата е во согласност со барањата PCI, HIPAA, GLBA и NERC CIP.




Врв