Безбедносно скенирање на веб-ресурси. Како да обезбедите веб-апликација: основни совети, алатки, корисни врски. Наводна научна новина

Се покажа дека повеќе од 70% од скенираните веб-локации биле заразени со една или повеќе пропусти.

Како сопственик на веб-апликација, како да се осигурате дека вашиот сајт е заштитен од онлајн закани? Или од истекување на доверливи информации?

Ако користите безбедносно решение базирано на облак, веројатно е дека редовното скенирање на ранливоста е дел од вашиот план за заштита.

Меѓутоа, ако не, треба да извршите рутинско скенирање и да земете потребни дејствијаза ублажување на ризиците.

Постојат два вида скенери.

1.Комерцијално - Ви дава можност да го автоматизирате скенирањето за континуирана безбедност, известување, предупредувања, детални инструкцииублажување на ризикот итн. Некои од познатите имиња во оваа индустрија се:

Акунетикс
откриваат
Квалис

Отворен код / ​​бесплатен - Можете да преземате и да вршите безбедносни проверки на барање.

Не сите од нив ќе можат да покријат широк опсег на пропусти како што се комерцијалните.

Ајде да ги погледнеме следните скенери за ранливост со отворен код.

1. Арачни

Arachni е безбедносен скенер базиран на Ruby со високи перформанси за модерни веб-апликации.

Достапен е во бинарен формат за Mac, Windows и Linux.

Не само што е основно статичко или CMS решение за веб-локација, туку и Arachni е способен да се интегрира со следните платформи.

Врши активни и пасивни проверки.

Windows, Solaris, Linux, BSD, Unix
Nginx, Apache, Tomcat, IIS, Jetty
Java, Ruby, Python, ASP, PHP
Django, Rails, CherryPy, CakePHP, ASP.NET MVC, Symfony

Некои од пронајдените пропусти:

NoSQL / Blind / SQL / Code / LDAP / Command / XPath инјекција
Побарајте фалсификување вкрстено скриптирање на страницата
заобиколен пат
Вклучувајќи локална/далечинска датотека
Поделба на одговорот
Скриптирање на вкрстени страници
Недефинирани DOM пренасочувања
Откривање изворен код

2.XssPy

Скенерот за ранливост на XSS (скриптирање меѓу страници) базиран на питон се користи од многу организации, вклучувајќи ги Мајкрософт, Стенфорд, Моторола, Информатика итн.

XssPy од Faizan Ahmad е паметна алатка. Наместо само да ја проверува почетната страница или страницата, ја проверува целата врска на веб-локациите.

XssPy го проверува и поддоменот.

3. w3af

w3af, проект со отворен код започнат кон крајот на 2006 година, се базира на Python и е достапен за Linux и Windows. w3af е способен да открие над 200 пропусти, вклучувајќи го и OWASP топ 10.

Поддржува различни методи за евидентирање за известување.Пример:

csv
HTML
Конзола
Текст
XML
Е-пошта адреса

Тој е изграден на архитектура на приклучоци и можете да ги проверите сите достапни додатоци.

4. Никто

Проект со отворен код спонзориран од Нетспаркер има за цел да пронајде погрешна конфигурација на веб-серверот, приклучоци и веб пропусти.

5.Wfuzz

Wfuzz (Web Fuzzer) е алатка за евалуација на апликации за тестирање на пенетрација.

Можете да ги заглавите податоците во барањето HTTP за кое било поле за да ја користите веб-апликацијата и да ја потврдите.

Wfuzz бара Python да биде инсталиран на машината каде што сакате да го извршите скенирањето.

6.OWASP ZAP

ZAP (Zet Attack Proxy) е една од познатите алатки за тестирање на пенетрација која активно се ажурира од стотици волонтери ширум светот.

Тоа е Java-алатка за повеќе платформи која може да работи дури и на Raspberry Pi.

ZIP се наоѓа помеѓу прелистувачот и веб-апликацијата за да пресретнува и прегледува пораки.

Некои од следните карактеристики на ZAP кои треба да се споменат.

Fuzzer
Автоматски и пасивен скенер
Поддршка за повеќе јазици за скриптирање
принуден поглед

7. Wapity

Wapiti сурфа на веб-страниците на дадената цел и бара скрипти и форма за внесување за да види дали е ранлива.

Ова не е безбедносна проверка на изворниот код, туку проверка на црната кутија.

Поддржува методи GET и POST HTTP, HTTP и HTTPS прокси, повеќекратни автентикации итн.

8. Вега

Вега е развиен од Subgraph, софтвер со повеќе платформи напишан во Јава за наоѓање на XSS, SQLi, RFI и многу други пропусти.

Вега ѝ се најде при рака GUIи е способен да врши автоматско скенирање со најавување во апликацијата со дадените ингеренции.

Ако сте програмер, можете да го користите вега API за да креирате нови модули за напад.

9. SQLmap

Како што може да се погоди од името, можете да извршите тестирање за пенетрација на базата на податоци со помош за наоѓање недостатоци.

Работи со Python 2.6 или 2.7 на кој било оперативен систем. Ако сакате, тогаш sqlmap ќе биде покорисен од кога било.

10 Грабач

Тоа е мала алатка базирана на Python која прави неколку работи доста добро.

Некои од карактеристиките на Грабер:

Анализатор на изворен код на JavaScript
Скриптирање меѓу страници, SQL Injection, Blind SQL Injection
Тестирање на PHP апликации користејќи PHP-SAT

11. Голимеро

Рамка за управување и извршување на некои популарни безбедносни алатки како Wfuzz, DNS recon, sqlmap, OpenVas, анализатор на роботи итн.).

Golismero може да ги консолидира прегледите од други алатки и да покаже еден резултат.

12. OWASP Xenotix XSS

Xenotix XSS OWASP е напредна рамка за наоѓање и користење на скриптирање меѓу страници.

Има три вградени интелигентни фузери за брзо скенирање и подобри резултати.

13.Метаскан

Скенер за ранливост за веб-апликации од домашни програмери

Категорија: .
Автор: Максадхан Јакубов, Богдан Шклјаревски.

Оваа статија ги разгледува проблемите со администрирање на веб-ресурси, како и методите, методите и препораките за безбедна администрација и заштита од хакери и сајбер напади.

Првиот чекор во дизајнирањето, градењето или користењето на безбедна веб-локација е да се осигура дека серверот што ја хостира е што е можно побезбеден.

Главната компонента на секој веб-сервер е оперативниот систем. Обезбедувањето на неговата безбедност е релативно едноставно: доволно е да се инсталира Најнови ажурирањабезбедносни системи.

Треба да се запомни дека хакерите, исто така, имаат тенденција да ги автоматизираат своите напади со користење на малициозен софтвер што ползи еден по друг сервер во потрага по сервер каде ажурирањето е застарено или не е инсталирано. Во овој поглед, се препорачува да се осигура дека ажурирањата се инсталирани навремено и правилно; секој сервер што има инсталирано застарени ажурирања може да биде нападнат.

Исто така, треба навреме да го ажурирате целиот софтвер што работи на веб-серверот. Секој софтвер што не е предуслов (на пример, DNS сервер или алатки за далечинско администрирање како VNC или Remote Desktop Services) треба да се оневозможи или отстрани. Ако сè уште ви требаат алатки за далечинско управување, внимавајте да не користите стандардни лозинки или лозинки што може лесно да се погодат. Оваа забелешка не се однесува само на алатките за далечинско управување, туку и на кориснички сметки, рутери и прекинувачи.

Следно важна точкае антивирусен софтвер. Неговата употреба е задолжителен услов за секој веб-ресурс, без разлика дали се користи како Windows или Unix платформа. Во комбинација со флексибилен заштитен ѕид, антивирусниот софтвер станува еден од најпознатите ефективни начинизаштита од сајбер напади. Кога веб-серверот ќе стане цел на напад, напаѓачот веднаш ќе преземе хакерски алатки или малициозен софтвер со цел навреме да ја искористи безбедносната ранливост. Во отсуство на висококвалитетен антивирусен софтвер, безбедносната ранливост може да остане незабележана долго време и да доведе до несакани последици.

од најмногу најдобра опцијакога заштитата на информациските ресурси е пристап на повеќе нивоа. На предното крило - заштитен ѕид и оперативен систем; антивирусот зад нив е подготвен да ги пополни сите празнини што ќе се појават.

Врз основа на параметрите операционен системи функционалноста на веб-серверот, може да се дадат следните општи методи за заштита од сајбер напади:

  • Не инсталирајте непотребни компоненти. Секоја компонента носи со себе посебна закана; колку повеќе од нив, толку е поголем вкупниот ризик.
  • Инсталирајте безбедносни ажурирања за оперативниот систем и апликациите навремено.
  • Користете антивирус, овозможете автоматска инсталацијаажурирања и редовно проверувајте дали се правилно инсталирани.

Некои од овие задачи може да изгледаат застрашувачки, но запомнете дека само една безбедносна дупка е доволна за напад. Потенцијалните ризици во овој случај се кражба на податоци и сообраќај, ставање на црната листа на IP адресата на серверот, оштетување на угледот на организацијата и нестабилност на веб-страницата.

Според степенот на критичност на ранливоста по правило се разликуваат 5 нивоа кои ја одредуваат состојбата во која овој моментпостои веб-ресурс (табела 1). Вообичаено, напаѓачите, врз основа на нивните цели и квалификации, се обидуваат да добијат основа на хакиран ресурс и да го маскираат нивното присуство.

Хакирањето на страницата не може секогаш да се препознае со надворешни знаци (пренасочување на мобилниот телефон, врски со спам на страници, банери на други луѓе, обезличување итн.). Кога некоја локација е компромитирана, овие надворешни знаци може да не се присутни. Ресурсот може да работи нормално, без прекини, грешки и да биде на црната листа од антивируси. Но, тоа не значи дека страницата е безбедна. Проблемот е што е тешко да се забележи фактот на хакирање и преземање хакерски скрипти без да се изврши безбедносна ревизија, а самите веб школки, задни врати и други хакерски алатки можат да бидат хостирани доста долго и да не се користат за нивната намена. . Но, еден ден доаѓа моментот и тие почнуваат жестоко да бидат експлоатирани од напаѓач, како резултат на што сопственикот на страницата има проблеми. За спам, поставување на страници за фишинг, страницата е блокирана на хостингот (или дел од функционалноста е оневозможена), а појавата на пренасочувања или вируси на страниците е полн со забрана за антивируси и санкции од пребарувачите. Во таков случај, неопходно е итно да се „лечи“ локацијата, а потоа да се стави заштита од хакирање за да не се повтори заговорот. Често, редовните антивируси не препознаваат некои видови тројанци и веб-школки, причината за ова може да биде ненавремено ажурирање или застарен софтвер. Кога проверувате веб-ресурс за вируси и скрипти, треба да користите антивирусни програмиразлични специјализации, во овој случај, тројанец кој не е пронајден од една антивирусна програма може да биде откриен од друг. Слика 1 покажува пример на извештај за скенирање на антивирусен софтвер, важно е да се забележи дека другите антивирусни програми не можеа да откријат малициозен софтвер.

Тројанци како што се „PHP/Phishing.Agent.B“, „Linux/Roopre.E.Gen“, „PHP/Kryptik.AE“ се користат од напаѓачите за далечински управувачкомпјутер. Таквите програми често се инфилтрираат на веб-локација преку е-пошта, бесплатен софтвер, други веб-локации или соба за разговор. Најчесто, таквата програма делува како корисна датотека. Сепак, тоа е злонамерен тројанец кој ги собира личните информации на корисниците и им ги пренесува на напаѓачите. Покрај тоа, може автоматски да се поврзе со одредени веб-локации и да презема други видови малициозен софтвер во системот. За да избегне откривање и отстранување, „Linux/Roopre.E.Gen“ може да ги оневозможи безбедносните карактеристики. Овој тројанец е развиен со помош на технологијата rootkit, која му овозможува да се скрие внатре во системот.

  • PHP/WebShell.NCL е тројанец кој може да врши различни функции, како што се бришење системски датотеки, преземање малициозен софтвер, сокријте ги постоечките компоненти или поставените лични информации и други податоци. Оваа програма може да ја заобиколи општата антивирусна проверка и да се инфилтрира во системот без знаење на корисникот. Оваа програмаспособен да инсталира задна врата за далечински корисници да преземат контрола над заразена веб-локација. Со оваа програма, напаѓачот може да го шпионира корисникот, да управува со датотеки, да инсталира дополнителен софтвер и да го контролира целиот систем.
  • „JS/TrojanDownloader.FakejQuery. А" - Тројанска програма, чии главни цели на напади се сајтови развиени со користење на CMS „WordPress“ и „Joomla“. Кога напаѓачот хакира веб-локација, тие извршуваат скрипта што ја имитира инсталацијата на приклучоците на WordPress или Joomla и потоа инјектира злонамерен JavaScript во датотеката header.php.
  • PHP/small.NBK - е злонамерна апликација која им овозможува на хакерите да добијат далечински пристап до компјутерски систем, овозможувајќи им да менуваат датотеки, да крадат лични информации и да инсталираат повеќе злонамерен софтвер. Овие типови на закани, наречени тројански коњи, обично се преземаат од напаѓач или се преземаат од друга програма. Тие може да се појават и во врска со инсталирањето на заразени апликации или онлајн игри, како и при одење на заразени локации.

За жал, хакерските скрипти не се откриваат со надворешни знаци или со надворешни скенери. Затоа, ниту антивирусите на пребарувачот, ниту антивирусниот софтвер инсталиран на компјутерот на веб-администраторот нема да пријават безбедносни проблеми на страницата. Ако скриптите се стават некаде во системските директориуми на страницата (не во коренот и не на сликите) или се инјектираат во постоечките скрипти, тие исто така нема да бидат случајно забележани.

Слика 1. Пример за извештај за скенирање на антивирус

Затоа, следните препораки може да бидат неопходни мерки за заштита на веб-ресурсите:

  1. Редовни резервна копијацелата содржина датотечен систем, бази на податоци и дневници за настани (датотеки за дневници).
  2. Редовно ажурирање на системот за управување со содржина до најновата стабилна верзија на CMS (систем за управување со содржина).
  3. Употреба на сложени лозинки. Барања за лозинка: лозинката мора да биде долга најмалку осум знаци, а при креирањето на лозинката мора да се користат големи, мали и специјални знаци.
  4. Задолжителна употреба на додатоци или безбедносни приклучоци за да се спречат напади како што се XSS напад или инјектирање SQL.
  5. Употребата и инсталирањето на додатоци (приклучоци, шаблони или екстензии) мора да се врши само од доверливи извори или официјални веб-локации на програмери.
  6. Скенирање на датотечниот систем најмалку еднаш неделно со антивирусни програми и користење на ажурирани потписи на базата на податоци.
  7. Обезбедете употреба на механизмот CAPTCHA за заштита на веб-страницата од хакирање со брутална сила за време на овластување и внесување податоци во каква било форма на барања (образец повратни информации, пребарување, итн.).
  8. Ограничете го пристапот до административен панелуправување со веб-страница по одреден број неуспешни обиди.
  9. Правилно конфигурирајте ја политиката за безбедност на веб-локацијата преку конфигурациската датотека на веб-серверот, земајќи ги предвид таквите параметри како што се:
  • ограничете го бројот на IP адреси што ги користи администраторот за пристап до административната контролна табла на веб-локацијата со цел да се спречи пристап до неа од неовластени IP адреси;
  • спречи пренос на какви било ознаки на кој било начин освен декорација на текст (на пример, p b i u) за да се спречат нападите на XSS.
  1. Преместување датотеки што содржат информации за пристап до базата на податоци, пристап до FTP итн. од стандардните директориуми во други и потоа преименување на овие датотеки.

Сосема е лесно дури и неискусен хакер да хакира страница на Joomla ако не сте обезбедиле заштита. Но, за жал, често веб-администраторите ја одложуваат заштитата од хакирање на страницата за подоцна, сметајќи дека тоа не е прашање од прва потреба. Враќањето на пристапот до вашиот сајт ќе потрае многу повеќе време и напор отколку преземање чекори за негова заштита. Безбедноста на веб-ресурсот е задача не само за развивачот и хостерот, кој е должен да обезбеди максимална безбедност на серверите, туку и за администраторот на страницата.

Вовед

ВО модерен бизнисВеб технологиите добија огромна популарност. Повеќето сајтови големи компаниисе збир на апликации кои имаат интерактивност, алатки за персонализација, алатки за интеракција со клиенти (онлајн продавници, далечински банкарска услуга), а често - и средства за интеграција со внатрешни корпоративни апликации на компанијата.

Меѓутоа, штом веб-локацијата ќе стане достапна на Интернет, таа станува цел на сајбер напади. Повеќето на едноставен начиннапади на веб-локација денес е да се искористат ранливостите на неговите компоненти. А главниот проблем е што ранливостите станаа сосема вообичаени за модерните сајтови.

Ранливостите се непосредна и растечка закана. Тие се главно резултат на безбедносни пропусти во кодот на веб-апликацијата и погрешна конфигурација на компонентите на веб-страницата.

Ајде да погледнеме неколку статистики. Според објавувањето на „High-Tech Bridge“ за трендовите на веб-безбедноста на извештајот за сајбер заканите од првата половина на 2016 година за првата половина на 2016 година, подготвен од High-Tech Bridge:

  • над 60% од веб-услуги или API за мобилни апликациисодржат барем една опасна ранливост што овозможува да се загрози базата на податоци;
  • 35% од сајтовите ранливи на XSS напади се исто така ранливи на SQL инјектирање и XXE напади;
  • 23% од сајтовите ја содржат ранливоста на ПУДЛ, а само 0,43% - Heartbleed;
  • случаите на експлоатација на опасни пропусти (на пример, дозволување на инјектирање SQL) во текот на нападите на RansomWeb се ​​зголемија за 5 пати;
  • 79,9% од веб-серверите имаат погрешно конфигурирани или небезбедни http заглавија
  • Само 27,8% од веб-серверите ги имаат инсталирано тековните потребни ажурирања и закрпи.

За заштита на веб-ресурсите, специјалистите во безбедност на информациикористете различен сет на алатки. На пример, SSL сертификатите се користат за шифрирање на сообраќајот, а Web Application Firewall (WAF) е инсталиран на периметарот на веб-серверите, кои бараат сериозна конфигурација и долго самостојно учење. Подеднакво ефикасно средство за обезбедување на безбедноста на веб-страниците е периодичната проверка на безбедносната состојба (пребарување на ранливости), а алатки за спроведување на таквите проверки се безбедносните скенери на веб-страниците, за кои ќе се дискутираво овој преглед.

Нашиот сајт веќе имаше преглед посветен на скенерите за безбедност на веб-апликации - "", кој ги испитуваше производите на лидерите на пазарот. Во овој преглед, повеќе нема да ги допираме овие теми, туку ќе се фокусираме на прегледот на бесплатните безбедносни скенери на веб-локации.

Темата за слободен софтвер е особено актуелна денес. Поради нестабилната економска ситуација во Русија, многу организации (и во комерцијалниот и во јавниот сектор) сега го оптимизираат својот ИТ буџет и често нема доволно средства за купување скапи комерцијални производи за анализа на безбедноста на системот. Во исто време, постојат многу бесплатни (бесплатни, со отворен код) алатки за пронаоѓање на ранливости за кои луѓето едноставно не знаат. Покрај тоа, некои од нив не се инфериорни во однос на функционалностна нивните платени конкуренти. Затоа, во оваа статија ќе зборуваме за најинтересните бесплатни безбедносни скенери на веб-страници.

Што се безбедносни скенери на веб-страници

Безбедносните скенери на веб-страниците се софтверски (софтверски и хардверски) алатки кои бараат дефекти во веб-апликациите (ранливости) што доведуваат до нарушување на интегритетот на податоците на системот или корисникот, нивна кражба или стекнување контрола врз системот како целина.

Безбедносните скенери на веб-локации можат да детектираат пропусти во следните категории:

  • ранливости на фазата на кодирање;
  • ранливости на фазата на имплементација и конфигурација на веб апликацијата;
  • ранливости при експлоатација на веб-страници.

Пропустите на фазата на кодирање вклучуваат пропусти поврзани со неправилна обработка на влезни и излезни податоци (SQL injection, XSS).

Пропустите на имплементацијата на веб-страниците вклучуваат пропусти поврзани со неточни поставки на околината на веб-апликацијата (веб-сервер, сервер за апликации, SSL/TLS, рамка, компоненти од трети страни, режим на DEBUG итн.).

Ранливостите во работењето на веб-локациите вклучуваат пропусти поврзани со употреба на застарен софтвер, едноставни лозинки, складирање на архивирани копии на веб-сервер во јавен пристап, присуство на сервисни модули (phpinfo) во јавниот домен итн.

Како функционираат безбедносните скенери на веб-страниците

Во принцип, принципот на работа на безбедносниот скенер на веб-страницата е како што следува:

  • Збирка на информации за предметот што се проучува.
  • Ревизија на софтверот на веб-страницата за пропусти во базата на податоци за пропусти.
  • Идентификација на слабости во системот.
  • Формирање препораки за нивно отстранување.

Категории на безбедносни скенери на веб-страници

Безбедносните скенери на веб-локации, во зависност од нивната намена, може да се поделат во следниве категории (типови):

  • Мрежни скенери - даден типскенерот ги открива достапните мрежни услуги, ги инсталира нивните верзии, го одредува оперативниот систем итн.
  • Скенери за ранливост на веб скрипти- овој тип на скенер бара пропусти како што се SQL inj, XSS, LFI / RFI, итн., или грешки (не избришани привремени датотеки, индексирање директориум итн.).
  • Пронаоѓачи на експлоатација- овој тип на скенер е дизајниран за автоматско пребарување на експлоатирања во софтвери скрипти.
  • Алатки за автоматизација на инјектирање- комунални претпријатија кои се специјално вклучени во пребарување и експлоатација на инјекции.
  • Дебагери- алатки за поправање на грешки и оптимизирање на кодот во веб апликација.

Исто така, постојат универзални алатки кои ги вклучуваат можностите на неколку категории скенери одеднаш.

Следното е краток преглед на бесплатните безбедносни скенери на веб-локации. Бидејќи има многу бесплатни комунални услуги, во прегледот се вклучени само најпопуларните бесплатни алатки за анализа на безбедноста на веб технологиите. Кога одредена алатка беше вклучена во прегледот, беа анализирани специјализирани ресурси на тема безбедност на веб-технологијата:

Краток преглед на бесплатни скенери за безбедност на веб-страници

Мрежни скенери

nmap

Тип на скенер: мрежен скенер.

Nmap (Network Mapper) е бесплатна алатка со отворен код. Тој е дизајниран да скенира мрежи со кој било број на објекти, да ја одредува состојбата на скенираните мрежни објекти, како и портите и нивните соодветни услуги. За да го направите ова, Nmap користи многу различни методи за скенирање, како што се UDP, TCP поврзување, TCP SYN (полуотворен), FTP прокси (пробивање низ ftp), Reverse-ident, ICMP (ping), FIN, ACK, Божиќно дрво, SYN и NULL- скенирање.

Nmap, исто така, поддржува широк спектар на напредни функции, како што е откривање на оперативниот систем на далечинскиот домаќин користејќи отпечатоци од TCP/IP стек, скришум скенирање, динамично пресметување на латентност и реемитување пакети, паралелно скенирање, паралелно пингување на неактивни домаќини, скенирање на непријателски домаќин, филтер за пакети откривање, директно (без портмапер) RPC скенирање, скенирање на IP фрагментација и прилагодени IP адреси и броеви на порти на скенирани мрежи.

Nmap доби статус на безбедносен производ на годината од списанија и заедници како што се Linux Journal, Info World, LinuxQuestions.Org и Codetalker Digest.

Платформа: алатката е меѓу-платформа.

Можете да најдете повеќе информации за скенерот Nmap.

IP алатки

Тип на скенер: мрежен скенер.

IP Tools е протоколски анализатор кој поддржува правила за филтрирање, адаптер за избор, декодирање на пакети, опис на протокол и многу повеќе. Детални информацииза секој пакет е содржан во дрвото на стилови, менито со десен клик ви овозможува да ја скенирате избраната IP адреса.

Покрај трагачот на пакети, IP Tools нуди комплетен сет на мрежни алатки, вклучувајќи адаптер за статистика, следење на IP сообраќај и многу повеќе.

Може да најдете повеќе информации за скенерот IP-Tools.

прескокнувачка риба

Скенерот за веб-ранливост на повеќе платформи Skipfish од програмерот Михал Залевски врши рекурзивна анализа на веб-апликација и нејзина проверка базирана на речник, по што креира карта на сајтот со коментари за пронајдените пропусти.

Алатката се развива внатрешно од Google.

Скенерот врши детална анализа на веб апликацијата. Исто така, можно е да се создаде речник за подоцнежно тестирање на истата апликација. Деталниот извештај на Skipfish содржи информации за пронајдените пропусти, URL-то на ресурсот што ја содржи ранливоста и поднесеното барање. Во извештајот добиените податоци се подредени според степенот на опасност и според видот на ранливост. Извештајот е генериран во html формат.

Вреди да се напомене дека скенерот за веб-ранливост Skipfish генерира многу голема количина на сообраќај, а скенирањето трае многу долго.

Платформи: MacOS, Linux, Windows.

Можете да најдете повеќе информации за скенерот Skipfish.

wapiti

Тип на скенер: Скенер за ранливост на веб скрипта.

Wapiti е алатка за конзола за ревизија на веб-апликации. Работи на принципот на „црна кутија“ (црна кутија).

Wapiti функционира на следниов начин: прво, WASS пребарувачот ја анализира структурата на страницата, бара достапни скрипти и ги анализира параметрите. Wapiti потоа го вклучува fuzzer-от и продолжува со скенирањето додека не се најдат сите ранливи скрипти.

Скенерот Wapiti WASS работи со следниве видови пропусти:

  • Обелоденување на датотека (Локалните и далечинските вклучуваат/бараат, отвораат, читаат датотека).
  • Вбризгување на база на податоци (PHP/JSP/ASP SQL инјекции и XPath инјекции).
  • XSS (Cross Site Scripting) инјектирање (рефлектирано и трајно).
  • Откривање на извршување на командата (eval(), system(), passtru()…).
  • CRLF Injection (HTTP Response Splitting, фиксација на сесија...).
  • XXE (XmleXternal Entity) инјекција.
  • Употреба на познати потенцијално опасни датотеки.
  • Слаби .htaccess конфигурации кои може да се заобиколат.
  • Присуство на резервни датотеки кои даваат чувствителни информации (откривање на изворниот код).

Wapiti е дел од комуналните услуги на дистрибуцијата на Kali Linux. Можете да го преземете изворниот код од SourceForge и да го користите на која било дистрибуција базирана на кернелот на Linux. Wapiti поддржува методи за барање GET и POST HTTP.

Платформи: Windows, Unix, MacOS.

Можете да најдете повеќе информации за скенерот Wapiti.

Несус

Скенерот Nessus е моќна и сигурна алатка која му припаѓа на семејството мрежни скенери, овозможувајќи ви да пребарувате за пропусти во мрежните услуги понудени од оперативни системи, заштитни ѕидови, рутери за филтрирање и други мрежни компоненти. Се користи за пребарување на пропусти стандардни средстватестирање и собирање информации за конфигурацијата и работата на мрежата и специјални средства, емулирајќи ги дејствата на напаѓачот за да навлезат во системи поврзани на мрежата.

Можете да најдете повеќе информации за скенерот Nessus.

bsqlbf-v2

Тип на скенер: Алатка за автоматизација на инјектирање.

bsqlbf-v2 е скрипта напишана во Perl. Слеп брутфорсер за инјектирање SQL. Скенерот работи и со целобројни вредности во URL-то и во вредностите на низата.

Платформи: MS-SQL, MySQL, PostgreSQL, Oracle.

Може да најдете повеќе информации за скенерот bsqlbf-v2.

Дебагери

Burp Suite

Тип на скенер: дебагер.

Burp Suite е збир на релативно независни меѓуплатформски апликации напишани во Java.

Јадрото на комплексот е Burp Proxy модулот, кој ги извршува функциите на локален прокси-сервер; останатите компоненти на комплетот се Spider, Intruder, Repeater, Sequencer, Decoder и Comparer. Сите компоненти се меѓусебно поврзани во една целина на таков начин што податоците може да се испратат до кој било дел од апликацијата, на пример, од прокси до натрапник за различни проверки на веб-апликацијата, од натрапник до повторувач за потемелна рачна анализа на HTTP заглавија.

Платформи: софтвер за повеќе платформи.

Можете да најдете повеќе информации за скенерот Burp Suite.

Виолина

Тип на скенер: дебагер.

Fiddler е прокси за дебагирање што го евидентира целиот сообраќај на HTTP(S). Алатката ви овозможува да го истражувате овој сообраќај, да поставите точка на прекин и да „играте“ со дојдовните или појдовните податоци.

Функционални карактеристики на Fiddler:

  • Способност да се контролираат сите барања, колачиња, пренесени параметри преку интернет прелистувачи.
  • Функцијата за менување на одговорите на серверот во лет.
  • Способност за манипулирање со заглавија и барања.
  • Функцијата за промена на ширината на каналот.

Платформи: софтвер за повеќе платформи.

Повеќе информации за скенерот Fiddler може да најдете.

Безбедносен скенер за веб-апликации N-Stalker X бесплатно издание

Тип на скенер: Скенер за ранливост на веб скрипта, скенер за експлоатација.

Ефективна алатка за веб-услуги е N-Stalker's N-Stealth безбедносен скенер. Компанијата продава поцелосно функционална верзија на N-Stealth, но таа е бесплатна. пробна верзијасосема погодна за едноставна евалуација. Платениот производ има повеќе од 30 илјади тестови на безбедносниот систем на веб серверот, но и бесплатна верзијанаоѓа над 16.000 специфични празнини, вклучувајќи ранливости во широко користените веб-сервери како што се Microsoft IIS и Apache. На пример, N-Stealth бара ранливи скрипти Common Gateway Interface (CGI) и Hypertext Preprocessor (PHP) и користи напади за да навлезе SQL Server, типично скриптирање меѓу страници и други празнини во популарните веб-сервери.

N-Stealth поддржува и HTTP и HTTP Secure (HTTPS - користејќи SSL), мапира ранливости на речникот Common vulnerabilities and Exposures (CVE) и базата на податоци Bugtraq и генерира добри извештаи. N-Stealth се користи за пронаоѓање на најчестите пропусти во веб-серверите и помага да се идентификуваат најверојатните вектори за напад.

Се разбира, за посигурна проценка на безбедноста на веб-локацијата или апликациите, се препорачува да купите платена верзија.

Може да најдете повеќе информации за скенерот N-Stealth.

заклучоци

Тестирањето на веб-страниците за ранливост е добра превентивна мерка. Во моментов, има многу комерцијални и слободно дистрибуирани безбедносни скенери на веб-страници. Во исто време, скенерите можат да бидат и универзални (комплексни решенија) и специјализирани, дизајнирани само да откриваат одредени видови пропусти.

Некои бесплатни скенери се доста моќни и покажуваат голема длабочина и добар квалитетпроверки на веб-страници. Но, пред да користите бесплатни алатки за анализа на безбедноста на веб-страниците, треба да се уверите во нивниот квалитет. Денес, веќе постојат многу методи за ова (на пример, Критериуми за евалуација на безбедносниот скенер за веб-апликации, Проект за спецификација на веб-апликации за скенери на OWASP).

Најкомплетната слика за безбедноста на одредена инфраструктура може да се добие само со сложени решенија. Во некои случаи, подобро е да користите повеќе безбедносни скенери.

1. Цел и цели

Целта на работата е да се развијат алгоритми за подобрување на безбедноста на пристапот до надворешни информациски ресурсиод корпоративните образовни мрежи, земајќи ги предвид нивните специфични безбедносни закани, како и карактеристиките на корисничкиот контингент, безбедносните политики, архитектонските решенија и обезбедувањето ресурси.

Врз основа на целта, во работата се решаваат следниве задачи:

1. Направете анализа на главните закани за безбедноста на информациите во образовните мрежи.

2. Развијте метод за ограничување на пристапот до несаканите информациски ресурси во образовните мрежи.

3. Развијте алгоритми кои овозможуваат скенирање на веб-страници, пребарување директни врски и преземање датотеки за понатамошна анализа на потенцијално злонамерниот код на сајтовите.

4. Развијте алгоритам за идентификување на несаканите информациски ресурси на веб-локациите.

2. Релевантност на темата

Современите интелигентни системи за учење се ориентирани кон веб и им обезбедуваат на нивните корисници можност за работа разни видовилокални и оддалечени образовни ресурси. Проблем безбедна употребаинформативните ресурси (ИР) објавени на Интернет постојано стануваат се порелевантни. Еден од методите што се користат за решавање на овој проблем е да се ограничи пристапот до несаканите информациски ресурси.

Операторите кои обезбедуваат пристап до Интернет до образовните институции се обврзани да обезбедат дека пристапот до несаканите IR е ограничен. Ограничувањето се врши со филтрирање од оператори на списоци кои редовно се ажурираат на пропишан начин. Сепак, со оглед на целта и корисничката публика на образовните мрежи, препорачливо е да се користи пофлексибилен систем за самостојно учење кој динамично ќе ги препознава несаканите ресурси и ќе ги заштити корисниците од нив.

Општо земено, пристапот до несакани ресурси ги носи следните закани: пропаганда на незаконски и асоцијални дејствија, како што се: политички екстремизам, тероризам, зависност од дрога, дистрибуција на порнографија и други материјали; одвлекување на вниманието на учениците од користење на компјутерски мрежи за образовни цели; тешкотии при пристап до Интернет поради преоптоварување на надворешни канали со ограничен опсег. Ресурсите наведени погоре често се користат за инјектирање на малициозен софтвер со поврзани закани.

Постоечките системи за ограничување на пристапот до мрежните ресурси имаат можност да проверат дали се усогласени со наведените ограничувања не само поединечни пакети, туку и нивната содржина - содржина што се пренесува преку мрежата. Системите за филтрирање содржини моментално ги користат следните методи за филтрирање на веб-содржини: по име DNS или специфична IP адреса, по клучни зборови во веб-содржините и според типот на датотека. За да го блокирате пристапот до одредена веб-локација или група сајтови, мора да наведете збир на URL-адреси чија содржина е несоодветна. Филтрирањето URL обезбедува строга контрола врз безбедноста на мрежата. Сепак, не можете однапред да ги предвидите сите можни несоодветни URL-адреси. Покрај тоа, некои веб-локации со сомнителна содржина не работат со URL-адреси, туку само со IP-адреси.

Еден начин да се реши проблемот е да се филтрира содржината добиена преку протоколот HTTP. Недостаток на постоечките системи за филтрирање содржина е употребата на статички генерирани листи за контрола на пристап. За да ги пополнат, развивачите на системи за филтрирање на комерцијални содржини ангажираат вработени кои ја делат содржината во категории и ги рангираат записите во базата на податоци.

За да се отстранат недостатоците на постоечките системи за филтрирање содржини за образовните мрежи, важно е да се развијат системи за филтрирање на веб сообраќај со динамично определување на категоријата на веб-ресурс врз основа на содржината на неговите страници.

3. Наводна научна новина

Алгоритам за ограничување на пристапот на корисниците на интелигентните системи за учење до несаканите ресурси на интернет-страниците, заснован на динамичното формирање на листи за пристап до информативните ресурси со нивната одложена класификација.

4. Планирани практични резултати

Развиените алгоритми може да се користат во системи за ограничување на пристапот до несакани ресурси во интелигентни системи за компјутерско учење.

5. Преглед на истражување и развој

5.1 Преглед на истражување и развој на темата на глобално ниво

Проблемите за обезбедување на информациската безбедност се посветени на делата на такви познати научници како што се: Н.Х. Безруков, П.Д. Зегжда, А.М. Ивашко, А.И. Костогризов, В.И. Курбатов К. Лендвер, Д. Меклин, А.А. Молдавски, Н.А. Молдавјан, А.А.Малјук, Е.А.Дербин, Р. Санду, Ј.М. Керол и други. Во исто време, и покрај огромниот обем на извори на текст во корпоративните и отворените мрежи, на полето на развивање методи и системи за заштита на информациите, во моментов нема доволно студии насочени кон анализа на безбедносни закани и проучување на ограничување на пристапот до несакани ресурси во компјутерот. обука со пристап до веб.

Во Украина, водечки истражувач во оваа област е Домарев В.В. . Неговото истражување на дисертацијата е посветено на проблемите на создавање комплексни системи за безбедност на информации. Автор на книгите: „Безбедност информатички технологии. Методологија за создавање системи за заштита“, „Безбедност на информатичката технологија. Системски пристап“ итн., автор на повеќе од 40 научни написи и публикации.

5.2 Преглед на истражување и развој на темата на национално ниво

На Националниот технички универзитет во Донецк, развој на модели и методи за создавање на систем за безбедност на информации корпоративна мрежапретпријатија, земајќи ги предвид различните критериуми, Химка С.С. . Заштита на информации во образовните системи Ју.С. .

6. Проблеми со ограничување на пристапот до веб ресурси во образовните системи

Развојот на информатичката технологија сега ни овозможува да зборуваме за два аспекта на описот на ресурсите Интернет содржината и инфраструктурата за пристап. Под пристапната инфраструктура, вообичаено е да се разбере збир на хардвер и софтверски алатки, обезбедувајќи пренос на податоци во формат на IP пакети, а содржината се дефинира како комбинација на формата на презентација (на пример, како низа од знаци во одредено кодирање) и содржината (семантика) на информации. Меѓу карактеристичните својства на таков опис, треба да се истакне следново:

1. независност на содржината од пристапната инфраструктура;

2. континуирана квалитативна и квантитативна промена на содржината;

3. појавата на нови интерактивни информациски ресурси („живи списанија“, социјални медиуми, слободни енциклопедии итн.), во кои корисниците директно се вклучени во креирањето на мрежна содржина.

При решавањето на проблемите за управување со пристапот до информатичките ресурси, од големо значење се прашањата за развивање безбедносна политика, кои се решаваат во однос на карактеристиките на инфраструктурата и мрежната содржина. Колку е повисоко нивото на опис на моделот за безбедност на информации, толку повеќе контролата на пристапот е фокусирана на семантиката на мрежните ресурси. Очигледно, MAC и IP адресите (врска и мрежен слојинтеракција) на интерфејсите на мрежните уреди не може да се поврзат со која било категорија на податоци, бидејќи истата адреса може да претставува различни услуги. Броевите на пристаништа (слој за транспорт), по правило, даваат идеја за видот на услугата, но не ги карактеризираат квалитативно информациите обезбедени од оваа услуга. На пример, не е можно да се класифицира одредена веб-страница во една од семантичките категории (медиуми, бизнис, забава, итн.) само врз основа на информации за транспортниот слој. Безбедност заштита на информациина ниво на апликација се доближува до концептот на филтрирање на содржината, т.е. контрола на пристап земајќи ја предвид семантиката на мрежните ресурси. Според тоа, колку повеќе е ориентиран кон содржина системот за контрола на пристап, со негова помош може да се имплементира подиференциран пристап во однос на различни категории корисници и информациски ресурси. Конкретно, семантички ориентиран систем за управување може ефективно да го ограничи пристапот на студентите од образовните институции до ресурси кои се некомпатибилни со процесот на учење.

Можните опции за процесот на добивање веб-ресурс се прикажани на слика 1

Слика 1 - Процесот на добивање веб-ресурс преку протоколот HTTP

За да се обезбеди флексибилна контрола врз користењето на интернет ресурсите, неопходно е да се воведе соодветна политика за користење на ресурсите од страна на образовна организација во оперативната компанија. Оваа политика може да се имплементира и „рачно“ и автоматски. „Рачна“ имплементација значи дека компанијата има специјален персонал од вработени кои ја следат активноста на корисниците на образовна институција во реално време или користејќи ги дневниците на рутери, прокси-сервери или заштитни ѕидови. Ваквото следење е проблематично бидејќи бара многу труд. Со цел да обезбеди флексибилна контрола врз користењето на интернет ресурсите, компанијата мора да му даде на администраторот алатка за спроведување на политиката за користење ресурси на организацијата. Филтрирањето на содржината служи за оваа цел. Неговата суштина лежи во распаѓањето на објектите за размена на информации на компоненти, анализа на содржината на овие компоненти, утврдување на усогласеноста на нивните параметри со прифатената политика за користење на интернет ресурсите и спроведување на одредени активности врз основа на резултатите од таквите анализа. Во случај на филтрирање на веб сообраќај, објектите за размена на информации значат веб-барања, содржината на веб-страниците и датотеките што се пренесуваат на барање на корисникот.

Корисниците на образовната организација добиваат пристап до Интернет само преку прокси-сервер. Со секој обид да се добие пристап до одреден ресурс, прокси-серверот проверува дали ресурсот е вклучен во посебна база на податоци. Ако таков ресурс се наоѓа во базата на податоци на забрането - пристапот до него е блокиран, а на корисникот му се дава соодветна порака на екранот.

Ако бараниот ресурс не е во базата на податоци на забранети ресурси, тогаш се обезбедува пристап до него, меѓутоа, записот за посета на овој ресурс се запишува во посебен дневник за услуги. Еднаш дневно (или со друг период), прокси-серверот генерира листа на најпосетувани ресурси (во форма на листа на URL-адреси) и ја испраќа до експерти. Експертите (администратори на системот), користејќи соодветна методологија, ја проверуваат добиената листа на ресурси и ја одредуваат нивната природа. Ако ресурсот не е насочен, експертот го класифицира (порно ресурс, ресурс за игра) и прави промени во базата на податоци. Откако ќе ги направите сите потребни промени, ажурираната верзија на базата автоматски се испраќа до сите прокси-сервери поврзани на системот. Шемата за филтрирање нецелни ресурси на прокси-сервери е прикажана на сл. 2.

Слика 2 - Основни принципи на филтрирање нецелни ресурси на прокси-сервери

Проблемите со филтрирање на нецелни ресурси на прокси-сервери се како што следува. Со централизирана филтрација, потребни се високи перформанси на опремата на централниот јазол, големи пропусната моќкомуникациски канали на централниот јазол, неуспехот на централниот јазол доведува до целосен дефект на целиот систем за филтрирање.

Со децентрализирано филтрирање „на терен“ директно на работните станици или серверите на организацијата, трошоците за распоредување и поддршка се високи.

При филтрирање по адреса во фазата на испраќање барање, нема превентивна реакција на присуство на несакана содржина, потешкотии во филтрирањето на веб-страниците за „маскирање“.

При филтрирање по содржина, неопходно е да се обработуваат големи количини на информации при примање на секој ресурс, сложеноста на ресурсите за обработка подготвени со помош на алатки како Java, Flash.

7. Информациска безбедност на веб-ресурси за корисници на интелигентни системи за учење

Дозволете ни да ја разгледаме можноста за контролирање на пристапот до IR користејќи заедничко решение засновано на хиерархискиот принцип на интегрирање на средства за контролирање на пристапот до интернет ресурсите (сл. 3). Ограничувањето на пристапот до несаканите IR од ITS може да се постигне со комбинација на технологии како што се заштитниот ѕид, употребата на прокси-сервери, анализа на аномални активности за откривање на упади, ограничување на пропусниот опсег, филтрирање врз основа на анализа на содржина (содржина), филтрирање врз основа на пристап списоци. Во исто време, една од клучните задачи е формирање и користење на ажурирани списоци за ограничување на пристапот.

Филтрирањето на несаканите ресурси се врши во согласност со применливото нормативни документиврз основа на списоци објавени по утврдениот редослед. Ограничувањето на пристапот до други информациски ресурси се врши врз основа на посебни критериуми развиени од операторот на образовната мрежа.

Дозволен е кориснички пристап под одредената фреквенција, дури и до потенцијално несакан ресурс. Само ресурсите што се бараат се предмет на анализа и класификација, односно оние за кои бројот на барања на корисниците ја надминал одредената праг вредност. Скенирањето и анализата се вршат извесно време откако бројот на барања ќе ја надмине вредноста на прагот (за време на периодот на минимално оптоварување на надворешните канали).

Не се скенираат поединечни веб-страници, туку сите ресурси поврзани со нив (со анализа на врските на страницата). Како резултат на тоа, овој пристап ви овозможува да одредите присуство на врски до малициозни програми за време на процесот на скенирање на ресурс.

Слика 3 - Хиерархија на алатки за контрола на пристап за интернет ресурси

(анимација, 24 кадри, 25 Kb)

Автоматската класификација на ресурсите се врши на корпоративниот сервер на клиентот - сопственик на системот. Времето на класификација се одредува со користениот метод, кој се заснова на концептот на одложена класификација на ресурсите. Ова претпоставува дека корисничкиот пристап под одредената фреквенција, дури и до потенцијално несакан ресурс, е прифатлив. Ова ја избегнува скапата класификација при летот. Само ресурсите што се бараат се предмет на анализа и автоматизирана класификација, т.е. ресурси, фреквенцијата на барањата на корисниците за кои е надмината одредена праг вредност. Скенирањето и анализата се вршат извесно време откако бројот на барања ќе ја надмине вредноста на прагот (за време на периодот на минимално оптоварување на надворешните канали). Методот ја имплементира шемата на динамична конструкција на три листи: „црна“ (BSP), „бела“ (BSP) и „сива“ (BSS). Ресурсите кои се во „црната“ листа се забранети за пристап. „Белата“ листа ги содржи потврдените дозволени ресурси. „Сивата“ листа содржи ресурси кои корисниците ги побарале барем еднаш, но не биле класифицирани. Првичното формирање и понатамошното „рачно“ прилагодување на „црната“ листа се врши врз основа на официјални информации за адресите на забранетите ресурси обезбедени од овластениот државен орган. Почетната содржина на „белата“ листа се ресурси препорачани за употреба. Секое барање за ресурс што не е на црната листа е одобрено. Во случај овој ресурс да не е на „белата“ листа, тој се става на „сивата“ листа, каде што е фиксиран бројот на барања до овој ресурс. Ако зачестеноста на барањата надминува одредена праг вредност, се врши автоматска класификација на ресурсот, врз основа на која спаѓа во „црната“ или „белата“ листа.

8. Алгоритми за одредување на информациската безбедност на веб ресурсите за корисници на интелигентни системи за учење

Алгоритам за ограничување на пристапот. Ограничувањата за пристап до несаканите ресурси на интернет-страниците се засноваат на следнава дефиниција за концептот на ризик од пристап до несакана IR во IOS. Ризикот од пристап до непожелен i-ти IR, доделен на k-та класа на IR, е вредност пропорционална на стручната проценка на штетата предизвикана од непожелни IR на даден тип на ITS или идентитетот и бројот на корисникот на пристап до овој ресурс за даден временски период:

По аналогија со класичната дефиниција на ризикот како производ на веројатноста за закана да се реализира со цената на штетата, оваа дефиниција го толкува ризикот како математичко очекување на износот на можната штета од пристапот до несаканата IR. Големината на очекуваната штета се одредува според степенот на влијание на IR врз личностите на корисниците, што пак е директно пропорционално со бројот на корисници кои го доживеале ова влијание.

Во процесот на анализа на кој било веб-ресурс, од гледна точка на пожелноста или непожелноста за пристап до него, неопходно е да се земат предвид следните главни компоненти на секоја од неговите страници: содржина, односно текст и друго (графички, фотографија, видео) информации објавени на оваа страница; содржина хостирана на други страници на истата веб-локација (можете да добиете внатрешни врски од содржината на преземените страници со регуларни изрази); врски со други сајтови (и во однос на можното преземање на вируси и тројанци), така и во однос на присуството на несоодветна содржина. Алгоритмот за ограничување на пристапот до несакани ресурси користејќи списоци е прикажан на сл. 4.

Слика 4 - Алгоритам за ограничување на пристапот до несакани ресурси

Алгоритам за откривање на несакани веб-страници. За класификација на содржината - текстови на веб-страници - потребно е да се решат следните задачи: поставување класификациски категории; извлекување информации од изворни текстови кои можат автоматски да се анализираат; создавање на збирки на класифицирани текстови; градење и обука на класификатор кој работи со примените множества на податоци.

Комплетот за обука на класифицирани текстови е подложен на анализа, истакнувајќи ги термините - најчесто користените зборовни форми воопшто и за секоја класификациска категорија посебно. Секој изворен текст е претставен како вектор, чии компоненти се карактеристиките на појавата на даден термин во текстот. За да се избегне оскудноста на векторите и да се намали нивната димензија, целисходно е да се редуцираат зборовите до почетната форма со методи на морфолошка анализа. После тоа, векторот треба да се нормализира, што овозможува да се постигне поправилен резултат на класификација. За една веб-страница, може да се генерираат два вектори: еден за информациите прикажани на корисникот и еден за текстот доставен до пребарувачите.

Постојат различни пристапи за градење на класификатори на веб-страници. Најчесто употребувани се: Бајесов класификатор; невронски мрежи; линеарни класификатори; векторска машина за поддршка (SVM). Сите горенаведени методи бараат обука за собирање обука и тестирање на колекцијата за тестирање. За бинарна класификација, можете да изберете наивно бајесово решение, кое претпоставува дека карактеристиките во векторскиот простор се независни една од друга. Претпоставуваме дека сите ресурси мора да се класифицираат како пожелни и непожелни. Тогаш целата збирка на примероци на текст на веб-страници е поделена на две класи: C=(C1, C2) и априори веројатноста на секоја класа е P(Ci), i=1,2. Со доволно голема колекција на примероци, можеме да претпоставиме дека P(Ci) е еднаков на односот на бројот на примероци од класата Ci со вкупниот број на примероци. За некој примерок D да се класифицира, од условната веројатност P(D/Ci), според теоремата на Бејс, може да се добие вредноста P(Ci /D):

земајќи ја предвид константноста на P(D), добиваме:

Претпоставувајќи дека поимите во векторскиот простор се независни еден од друг, можеме да ја добиеме следната врска:

Со цел попрецизно да се класифицираат текстовите чии карактеристики се блиски (на пример, да се направи разлика помеѓу порнографија и фикција, која опишува еротски сцени), треба да се воведат коефициенти на тежина:

Ако kn=k; ако kn е помал од k, kn.=1/|k|. Овде M е фреквенцијата на сите поими во базата на податоци на примероци, L е бројот на сите примероци.

9. Насоки за подобрување на алгоритмите

Во иднина, планирано е да се развие алгоритам за анализа на врски со цел да се открие воведувањето на малициозен код во кодот на веб-страница и да се спореди Bayesian-от класификатор со векторската машина за поддршка.

10. Заклучоци

Се врши анализа на проблемот со ограничување на пристапот до веб-ресурси во образовните системи. Основните принципи на филтрирање нецелни ресурси на прокси-серверите се избираат врз основа на формирање и употреба на вистински списоци за ограничување на пристапот. Развиен е алгоритам за ограничување на пристапот до несакани ресурси користејќи списоци што ви овозможува динамички да генерирате и ажурирате списоци за пристап до IR врз основа на анализата на нивната содржина, земајќи ја предвид зачестеноста на посетите и контингентот на корисници. За откривање на несакана содржина, развиен е алгоритам заснован на наивен класификатор на Bayes.

Список на извори

  1. Zima V. M. Безбедност на глобалната мрежни технологии/ V. Zima, A. Moldovyan, N. Moldovyan. - 2. ед. - Санкт Петербург: БХВ-Петербург, 2003. - 362 стр.
  2. Vorotnitsky Yu. I. Заштита од пристап до несакани надворешни информациски ресурси во научни и образовни компјутерски мрежи/ Ју И. Воротницки, Ксие Џинбао // Мат. XIV Инт. конф. „Интегрирана заштита на информации“. - Могилев, 2009. - С. 70-71.

Најдобрите веб-услуги со кои можете да истражувате страници за пропусти. HP проценува дека 80% од сите пропусти се предизвикани од неточни поставки на веб-серверот, застарен софтвер или други проблеми кои лесно можеле да се избегнат.

Услугите од прегледот помагаат да се идентификуваат таквите ситуации. Вообичаено, скенерите скенираат според базата на податоци со познати пропусти. Некои од нив се прилично едноставни и само проверуваат отворени пристаништадодека други се потемелни, па дури и се обидуваат да вбризгуваат SQL.

WebSAINT

SAINT е добро познат скенер за ранливост, врз основа на кој се базираат веб-услугите WebSAINT и WebSAINT Pro. Како одобрен продавач за скенирање, услугата врши ASV скенирање на веб-локации на организации за кои тоа е потребно според условите на PCI DSS сертификацијата. Може да работи на распоред и да врши периодични проверки, генерира различни извештаи за резултатите од скенирањето. WebSAINT ги скенира TCP и UDP портите на одредени адреси на мрежата на корисникот. „Професионалната“ верзија додава pentests и скенирање на веб апликации и приспособливи извештаи.

ImmuniWeb

Услугата ImmuniWeb од High-Tech Bridge користи малку поинаков пристап за скенирање: покрај автоматското скенирање, нуди и рачни пентести. Постапката започнува во времето определено од клиентот и трае до 12 часа. Извештајот се разгледува од вработените во компанијата пред да биде испратен до клиентот. Посочува најмалку три начини за елиминирање на секоја идентификувана ранливост, вклучувајќи опции за промена на изворниот код на веб-апликација, промена на правилата за заштитен ѕид, инсталирање на закрпа.

Човечкиот труд се плаќа повеќе од автоматска проверка. Целосното скенирање со ImmuniWeb pentests чини 639 долари.

BeyondSaaS

BeyondSaaS од BeyondTrust ќе чини уште повеќе. На клиентите им се нуди да се претплатат за 3.500 долари, по што можат да спроведат неограничен број проверки во текот на годината. Едно скенирање чини 700 долари. Сајтовите се проверуваат за SQL инјекции, XSS, CSRF и пропусти на оперативниот систем. Програмерите тврдат дека веројатноста за лажни позитиви не е поголема од 1%, а извештаите укажуваат и на опции за поправање проблеми.

BeyondTrust нуди други алатки за скенирање на ранливости, вклучително и бесплатната мрежна заедница на Retina, која е ограничена на 256 IP адреси.

Dell Secure работи

Dell Secure Works е веројатно најнапредниот од веб-роботите во овој преглед. Се напојува со технологија за управување со ранливоста QualysGuard и ги проверува веб-серверите, мрежни уреди, апликативни сервери и DBMS и во корпоративната мрежа и во облак хостинг. Веб-услугата е во согласност со барањата PCI, HIPAA, GLBA и NERC CIP.




Врв