Kontrola zabezpečenia webových zdrojov. Ako zabezpečiť webovú aplikáciu: základné tipy, nástroje, užitočné odkazy. Údajná vedecká novinka

ukazuje sa, že viac ako 70 % kontrolovaných webových stránok bolo infikovaných jednou alebo viacerými zraniteľnosťami.

Ako ako vlastník webovej aplikácie zabezpečíte, aby bola vaša stránka chránená pred online hrozbami? Alebo z úniku dôverných informácií?

Ak používate cloudové bezpečnostné riešenie, je pravdepodobné, že pravidelná kontrola zraniteľnosti je súčasťou vášho plánu ochrany.

Ak však nie, musíte vykonať rutinné skenovanie a vziať potrebné opatrenia na zmiernenie rizík.

Existujú dva typy skenerov.

1.Commercial – dáva vám možnosť automatizovať skenovanie pre nepretržitú bezpečnosť, hlásenie, upozornenia, podrobné pokyny znižovanie rizika atď. Niektoré zo známych mien v tomto odvetví sú:

Acunetix
odhaliť
Qualys

Open Source / Free - Môžete si stiahnuť a vykonať bezpečnostné kontroly na požiadanie.

Nie všetky budú schopné pokryť širokú škálu zraniteľností, ako napríklad komerčné.

Poďme sa pozrieť na nasledujúce open source skenery zraniteľnosti.

1. Arachni

Arachni je vysoko výkonný bezpečnostný skener na báze Ruby pre moderné webové aplikácie.

Je k dispozícii v binárnom formáte pre Mac, Windows a Linux.

Nielenže je to základné statické alebo CMS riešenie webových stránok, ale Arachni je tiež schopný integrácie s nasledujúcimi platformami.

Vykonáva aktívne a pasívne kontroly.

Windows, Solaris, Linux, BSD, Unix
Nginx, Apache, Tomcat, IIS, Jetty
Java, Ruby, Python, ASP, PHP
Django, Rails, CherryPy, CakePHP, ASP.NET MVC, Symfony

Niektoré z zistených zraniteľností:

NoSQL / Blind / SQL / Code / LDAP / Command / XPath vstrekovanie
Žiadosť o falšovanie skriptovania medzi stránkami
obchádzková cesta
Vrátane lokálneho/vzdialeného súboru
Rozdelenie odpovedí
Skriptovanie medzi stránkami
Nedefinované presmerovania DOM
Zverejnenie zdrojový kód

2.XssPy

Skener zraniteľnosti XSS (cross-site scripting) založený na pythone používa mnoho organizácií vrátane spoločností Microsoft, Stanford, Motorola, Informatica atď.

XssPy od Faizana Ahmada je šikovný nástroj. Namiesto kontroly domovskej stránky alebo stránky skontroluje celý odkaz na webových stránkach.

XssPy tiež kontroluje subdoménu.

3. w3af

w3af, open source projekt spustený koncom roka 2006, je založený na Pythone a je dostupný pre Linux a Windows. w3af je schopný odhaliť viac ako 200 zraniteľností, vrátane OWASP top 10.

Podporuje rôzne metódy protokolovania pre hlásenie. Príklad:

csv
HTML
Konzola
Text
XML
Email adresu

Je postavený na architektúre pluginov a môžete skontrolovať všetky dostupné pluginy.

4. Nikto

Projekt s otvoreným zdrojovým kódom sponzorovaný spoločnosťou Netsparker sa zameriava na nájdenie nesprávnej konfigurácie webového servera, doplnkov a webových zraniteľností.

5.Wfuzz

Wfuzz (Web Fuzzer) je nástroj na hodnotenie aplikácií na penetračné testovanie.

Ak chcete použiť webovú aplikáciu a overiť ju, môžete údaje v požiadavke HTTP pre ktorékoľvek pole zablokovať.

Wfuzz vyžaduje, aby bol Python nainštalovaný na počítači, na ktorom chcete spustiť skenovanie.

6.OWASP ZAP

ZAP (Zet Attack Proxy) je jedným zo známych nástrojov na penetračné testovanie, ktorý aktívne aktualizujú stovky dobrovoľníkov po celom svete.

Ide o multiplatformový Java nástroj, ktorý môže bežať aj na Raspberry Pi.

ZIP je umiestnený medzi prehliadačom a webovou aplikáciou a zachytáva a kontroluje správy.

Niektoré z nasledujúcich funkcií ZAP, ktoré by sa mali spomenúť.

Fuzzer
Automatický a pasívny skener
Podpora viacerých skriptovacích jazykov
nútený pohľad

7. Čakanie

Wapiti surfuje po webových stránkach daného cieľa a hľadá skripty a vstupný formulár, aby zistil, či je zraniteľný.

Toto nie je kontrola zabezpečenia zdrojového kódu, ale skôr kontrola čiernej skrinky.

Podporuje GET a POST HTTP metódy, HTTP a HTTPS proxy, viacnásobné overenia atď.

8. Vega

Vega je vyvinutý spoločnosťou Subgraph, multiplatformovým softvérom napísaným v jazyku Java na nájdenie XSS, SQLi, RFI a mnohých ďalších zraniteľností.

Vega sa hodila GUI a je schopný vykonávať automatické kontroly po prihlásení sa do aplikácie s danými prihlasovacími údajmi.

Ak ste vývojár, môžete použiť vega API na vytváranie nových útočných modulov.

9. SQLmap

Ako môžete uhádnuť z názvu, môžete vykonať testovanie penetrácie databázy s pomocou pri hľadaní nedostatkov.

Funguje s Pythonom 2.6 alebo 2.7 na akomkoľvek OS. Ak chcete, potom bude sqlmap užitočnejší ako kedykoľvek predtým.

10 Drapák

Je to malý nástroj založený na Pythone, ktorý robí niekoľko vecí celkom dobre.

Niektoré z funkcií Grabberu:

JavaScript Source Code Analyzer
Cross-Site Scripting, SQL Injection, Blind SQL Injection
Testovanie aplikácií PHP pomocou PHP-SAT

11. Golismero

Rámec na správu a spustenie niektorých populárnych bezpečnostných nástrojov, ako sú Wfuzz, DNS recon, sqlmap, OpenVas, analyzátor robotov atď.).

Golismero dokáže zlúčiť recenzie z iných nástrojov a ukázať jeden výsledok.

12. OWASP Xenotix XSS

Xenotix XSS OWASP je pokročilý rámec na vyhľadávanie a používanie skriptovania medzi stránkami.

Má tri vstavané inteligentné fixačné jednotky pre rýchle skenovanie a lepšie výsledky.

13.Metascan

Skener zraniteľností pre webové aplikácie od domácich vývojárov

Kategória: .
Autor: Maksadkhan Yakubov, Bogdan Shklyarevsky.

Tento článok pojednáva o problémoch správy webových zdrojov, ako aj o metódach, metódach a odporúčaniach pre bezpečnú správu a ochranu pred hackingom a kybernetickými útokmi.

Prvým krokom pri navrhovaní, budovaní alebo používaní zabezpečenej webovej stránky je zabezpečiť, aby server, ktorý ju hostí, je čo najbezpečnejší.

Hlavnou súčasťou každého webového servera je operačný systém. Zabezpečenie jeho bezpečnosti je pomerne jednoduché: stačí ho nainštalovať Najnovšie aktualizácie bezpečnostné systémy.

Malo by sa pamätať na to, že hackeri majú tendenciu automatizovať svoje útoky pomocou malvéru, ktorý prehľadáva jeden server za druhým pri hľadaní servera, na ktorom je aktualizácia zastaraná alebo nebola nainštalovaná. V tejto súvislosti sa odporúča zabezpečiť, aby sa aktualizácie nainštalovali včas a správne; každý server, ktorý má nainštalované zastarané aktualizácie, môže byť napadnutý.

Mali by ste tiež včas aktualizovať všetok softvér spustený na webovom serveri. Akýkoľvek softvér, ktorý nie je nevyhnutnou podmienkou (napríklad server DNS alebo nástroje vzdialenej správy ako VNC alebo Remote Desktop Services), by mal byť zakázaný alebo odstránený. Ak stále potrebujete nástroje vzdialenej správy, uistite sa, že nepoužívate predvolené alebo ľahko uhádnuteľné heslá. Táto poznámka platí nielen pre nástroje vzdialenej správy, ale aj pre používateľské účty, smerovače a prepínače.

Ďalšie dôležitý bod je antivírusový softvér. Jeho použitie je povinnou požiadavkou pre akýkoľvek webový zdroj bez ohľadu na to, či sa používa ako platforma Windows alebo Unix. V kombinácii s flexibilným firewallom sa antivírusový softvér stáva jedným z najlepších efektívnymi spôsobmi ochrana pred kybernetickými útokmi. Keď sa webový server stane cieľom útoku, útočník si okamžite stiahne hackerské nástroje alebo malvér, aby včas zneužil bezpečnostnú chybu. Pri absencii kvalitného antivírusového softvéru môže bezpečnostná chyba zostať dlho nepovšimnutá a viesť k nežiaducim následkom.

najviac najlepšia možnosť pri ochrane informačných zdrojov ide o viacúrovňový prístup. Na prednej strane - firewall a operačný systém; antivírus za nimi je pripravený vyplniť všetky vzniknuté medzery.

Na základe parametrov operačný systém a funkčnosti webového servera možno poskytnúť tieto všeobecné spôsoby ochrany pred kybernetickými útokmi:

  • Neinštalujte nepotrebné komponenty. Každý komponent so sebou nesie samostatnú hrozbu; čím viac ich je, tým vyššie je celkové riziko.
  • Nainštalujte včas bezpečnostné aktualizácie pre operačný systém a aplikácie.
  • Použiť antivírus, povoliť automatická inštalácia aktualizácie a pravidelne kontrolujte, či sú nainštalované správne.

Niektoré z týchto úloh sa môžu zdať skľučujúce, no pamätajte, že na útok stačí jediná bezpečnostná diera. Potenciálnymi rizikami sú v tomto prípade krádež dát a prevádzky, blacklisting IP adresy servera, poškodenie dobrého mena organizácie a nestabilita webovej stránky.

Podľa stupňa kritickosti zraniteľnosti sa spravidla rozlišuje 5 úrovní, ktoré určujú stav, v ktorom tento moment existuje webový zdroj (tabuľka 1). Obyčajne sa útočníci na základe svojich cieľov a kvalifikácie snažia získať oporu na hacknutom zdroji a maskovať svoju prítomnosť.

Hacknutie stránky nie je vždy možné rozpoznať podľa vonkajších znakov (mobilné presmerovanie, spamové odkazy na stránkach, bannery iných ľudí, znehodnotenie atď.). Keď je stránka ohrozená, tieto vonkajšie znaky nemusia byť prítomné. Prostriedok môže fungovať normálne, bez prerušenia, chýb a bez toho, aby bol na čiernej listine antivírusov. To však neznamená, že stránka je bezpečná. Problém je v tom, že je ťažké všimnúť si fakt hackovania a sťahovania hackerských skriptov bez vykonania bezpečnostného auditu a samotné webové shelly, zadné dvierka a iné hackerské nástroje môžu byť hosťované pomerne dlho a nemožno ich použiť na zamýšľaný účel. . Jedného dňa však príde tá chvíľa a začnú byť vážne zneužívané útočníkom, v dôsledku čoho má majiteľ stránky problémy. V prípade spamu, umiestňovania phishingových stránok je stránka na hostingu zablokovaná (alebo sú niektoré funkcie zakázané) a výskyt presmerovaní alebo vírusov na stránkach je spojený so zákazom používania antivírusov a sankciami zo strany vyhľadávače. V takom prípade je potrebné stránku urýchlene „ošetriť“ a potom ju chrániť pred hackovaním, aby sa zápletka neopakovala. Bežné antivírusy často nerozpoznajú niektoré typy trójskych koní a webových shellov, dôvodom môžu byť predčasné aktualizácie alebo zastaraný softvér. Pri kontrole webového zdroja na prítomnosť vírusov a skriptov by ste mali použiť antivírusové programy rôzne špecializácie, v tomto prípade môže byť trójsky kôň, ktorý nenájde jeden antivírusový program, detekovaný iným. Obrázok 1 zobrazuje príklad správy o kontrole antivírusového softvéru. Tu je dôležité poznamenať, že iné antivírusové programy nedokázali odhaliť malvér.

Trojany ako "PHP/Phishing.Agent.B", "Linux/Roopre.E.Gen", "PHP/Kryptik.AE" útočníci používajú na diaľkové ovládanie počítač. Takéto programy často prenikajú na webovú stránku email, bezplatný softvér, iné webové stránky alebo diskusné miestnosti. Väčšinou takýto program funguje ako užitočný súbor. Ide však o škodlivý trójsky kôň, ktorý zhromažďuje osobné údaje používateľov a odovzdáva ich útočníkom. Okrem toho sa dokáže automaticky pripojiť k určitým webovým stránkam a stiahnuť do systému iné typy malvéru. Aby sa zabránilo detekcii a odstráneniu, "Linux/Roopre.E.Gen" môže deaktivovať funkcie zabezpečenia. Tento trójsky kôň bol vyvinutý pomocou technológie rootkit, ktorá mu umožňuje ukryť sa vo vnútri systému.

  • PHP/WebShell.NCL je trójsky kôň, ktorý môže vykonávať rôzne funkcie, ako je odstraňovanie systémových súborov, sťahovanie malvér, skryť existujúce komponenty alebo nahrané osobné informácie a ďalšie údaje. Tento program dokáže obísť všeobecnú antivírusovú kontrolu a preniknúť do systému bez vedomia používateľa. Tento program schopný nainštalovať zadné vrátka pre vzdialených používateľov, aby prevzali kontrolu nad infikovanou webovou stránkou. Pomocou tohto programu môže útočník špehovať používateľa, spravovať súbory, inštalovať ďalší softvér a ovládať celý systém.
  • "JS/TrojanDownloader.FakejQuery. A" - trójsky kôň, ktorého hlavným cieľom útokov sú stránky vyvinuté pomocou CMS "WordPress" a "Joomla". Keď sa útočník nabúra na webovú stránku, spustí skript, ktorý napodobňuje inštaláciu pluginov WordPress alebo Joomla a následne vloží škodlivý JavaScript do súboru header.php.
  • PHP/small.NBK - je škodlivá aplikácia, ktorá umožňuje hackerom získať vzdialený prístup počítačový systém, čo im umožňuje upravovať súbory, kradnúť osobné informácie a inštalovať ďalší škodlivý softvér. Tieto typy hrozieb, nazývané trójske kone, sú zvyčajne stiahnuté útočníkom alebo stiahnuté iným programom. Môžu sa objaviť aj v súvislosti s inštaláciou infikovaných aplikácií alebo online hier, ako aj pri prechode na infikované stránky.

Bohužiaľ, hackerské skripty nie sú detekované vonkajšími znakmi ani externými skenermi. Preto ani antivírusy vyhľadávačov, ani antivírusový softvér nainštalovaný na počítači správcu webu nebudú hlásiť problémy so zabezpečením stránky. Ak sú skripty umiestnené niekde v systémových adresároch lokality (nie v koreňovom adresári a nie v obrázkoch) alebo sú vložené do existujúcich skriptov, tiež si ich náhodne nevšimneme.

Obrázok 1. Príklad správy o antivírusovej kontrole

Preto môžu byť potrebné opatrenia na ochranu webových zdrojov nasledujúce odporúčania:

  1. Pravidelné zálohovanie všetok obsah systém súborov, databázy a denníky udalostí (súbory denníkov).
  2. Pravidelná aktualizácia redakčného systému na najnovšiu stabilnú verziu CMS (redakčného systému).
  3. Používanie zložitých hesiel. Požiadavky na heslo: Heslo musí mať aspoň osem znakov a pri vytváraní hesla sa musia použiť veľké písmená, malé písmená a špeciálne znaky.
  4. Povinné používanie doplnkov alebo bezpečnostných pluginov na zabránenie útokom, ako je XSS útok alebo SQL injection.
  5. Používanie a inštalácia doplnkov (pluginov, šablón alebo rozšírení) sa musí vykonávať iba z dôveryhodných zdrojov alebo oficiálnych webových stránok vývojárov.
  6. Skenovanie súborového systému aspoň raz týždenne antivírusovými programami a používanie aktuálnych databázových podpisov.
  7. Zabezpečte použitie mechanizmu CAPTCHA na ochranu webovej stránky pred hackovaním hrubou silou počas autorizácie a zadávania údajov do akejkoľvek formy žiadostí (formulár spätná väzba, vyhľadávanie atď.).
  8. Obmedziť prístup k administratívny panel správa webových stránok po určitom počte neúspešných pokusov.
  9. Správne nakonfigurujte bezpečnostnú politiku webových stránok prostredníctvom konfiguračného súboru webového servera, pričom zohľadnite také parametre, ako sú:
  • obmedziť počet IP adries, ktoré správca používa na prístup k administratívnemu ovládaciemu panelu webovej stránky, aby sa zabránilo prístupu k nej z neoprávnených IP adries;
  • zabrániť prenosu akýchkoľvek značiek akýmkoľvek iným spôsobom ako dekoráciou textu (napríklad p b i u), aby sa zabránilo útokom XSS.
  1. Presun súborov obsahujúcich informácie o prístupe k databáze, FTP prístupe atď. z predvolených adresárov do iných a následné premenovanie týchto súborov.

Dokonca aj pre neskúseného hackera je celkom jednoduché hacknúť stránku na Joomla, ak ste neposkytli ochranu. Webmasteri však, žiaľ, často odkladajú ochranu pred hackovaním stránok na neskôr, pretože to nie je prvoradá nevyhnutnosť. Obnovenie prístupu k vašej lokalite si vyžiada oveľa viac času a úsilia ako podniknutie krokov na jej ochranu. Bezpečnosť webového zdroja je úlohou nielen pre vývojára a hostiteľa, ktorý je povinný zabezpečiť maximálnu bezpečnosť serverov, ale aj pre správcu stránky.

Úvod

IN moderné podnikanie Webové technológie si získali obrovskú popularitu. Väčšina stránok veľké spoločnosti sú súborom aplikácií, ktoré majú interaktivitu, nástroje personalizácie, nástroje interakcie so zákazníkmi (internetové obchody, vzdialené bankové služby), a často - a prostriedky integrácie s internými podnikovými aplikáciami spoločnosti.

Keď sa však webová stránka sprístupní na internete, stane sa terčom kybernetických útokov. Väčšina jednoduchým spôsobomútokom na webovú stránku je dnes zneužitie zraniteľnosti jej komponentov. A hlavným problémom je, že zraniteľnosti sa pre moderné stránky stali celkom bežným javom.

Zraniteľnosť je bezprostrednou a rastúcou hrozbou. Väčšinou sú výsledkom bezpečnostných chýb v kóde webovej aplikácie a nesprávnej konfigurácie komponentov webovej stránky.

Poďme sa pozrieť na pár štatistík. Podľa správy o trendoch webovej bezpečnosti High-Tech Bridge za prvý polrok 2016 o kybernetických hrozbách za prvý polrok 2016, ktorú pripravil High-Tech Bridge:

  • viac ako 60 % webových služieb alebo rozhraní API mobilných aplikácií obsahovať aspoň jednu nebezpečnú zraniteľnosť, ktorá umožňuje kompromitáciu databázy;
  • 35 % lokalít zraniteľných voči útokom XSS je zraniteľných aj voči útokom SQL injection a XXE;
  • 23 % stránok obsahuje zraniteľnosť POODLE a iba 0,43 % - Heartbleed;
  • prípady zneužitia nebezpečných zraniteľností (napríklad umožnenie vstrekovania SQL) v priebehu útokov RansomWeb sa zvýšili 5-krát;
  • 79,9 % webových serverov má nesprávne nakonfigurované alebo nezabezpečené hlavičky http
  • Iba 27,8 % webových serverov má nainštalované aktuálne požadované aktualizácie a záplaty.

Na ochranu webových zdrojov špecialisti v informačná bezpečnosť použiť inú sadu nástrojov. Napríklad SSL certifikáty sa používajú na šifrovanie prenosu a Web Application Firewall (WAF) je nainštalovaný na perimetri webových serverov, ktoré vyžadujú serióznu konfiguráciu a dlhé učenie. Rovnako účinným prostriedkom na zaistenie bezpečnosti webových stránok je periodická kontrola stavu bezpečnosti (vyhľadávanie slabých miest), pričom nástrojmi na vykonávanie takýchto kontrol sú bezpečnostné skenery webových stránok, o ktorých sa bude diskutovať v tejto recenzii.

Naša stránka už mala recenziu venovanú bezpečnostným skenerom webových aplikácií - "", ktorá skúmala produkty lídrov na trhu. V tejto recenzii sa už nebudeme dotýkať týchto tém, ale zameriame sa na recenziu bezplatných bezpečnostných skenerov webových stránok.

Téma slobodného softvéru je dnes obzvlášť aktuálna. Kvôli nestabilnej ekonomickej situácii v Rusku teraz mnohé organizácie (v komerčnom aj vo verejnom sektore) optimalizujú svoj IT rozpočet a často nie je dostatok finančných prostriedkov na nákup drahých komerčných produktov na analýzu zabezpečenia systému. Zároveň existuje veľa bezplatných (bezplatných, open source) nástrojov na vyhľadávanie zraniteľností, o ktorých ľudia jednoducho nevedia. Navyše, niektoré z nich nie sú nižšie funkčnosť svojim plateným konkurentom. Preto v tomto článku budeme hovoriť o najzaujímavejších bezplatných skeneroch zabezpečenia webových stránok.

Čo sú bezpečnostné skenery webových stránok

Bezpečnostné skenery webových stránok sú softvérové ​​(softvérové ​​a hardvérové) nástroje, ktoré vyhľadávajú chyby vo webových aplikáciách (slabosti), ktoré vedú k narušeniu integrity systémových alebo užívateľských údajov, ich krádeži alebo získaniu kontroly nad systémom ako celkom.

Bezpečnostné skenery webových stránok dokážu odhaliť zraniteľnosti v nasledujúcich kategóriách:

  • zraniteľnosti štádia kódovania;
  • zraniteľnosti štádia implementácie a konfigurácie webovej aplikácie;
  • zraniteľnosti týkajúce sa zneužitia webových stránok.

Zraniteľnosť štádia kódovania zahŕňa zraniteľnosti súvisiace s nesprávnym spracovaním vstupných a výstupných údajov (vloženie SQL, XSS).

Medzi slabé miesta implementácie webovej stránky patria chyby súvisiace s nesprávnym nastavením prostredia webovej aplikácie (webový server, aplikačný server, SSL/TLS, framework, komponenty tretích strán, režim DEBUG atď.).

Medzi slabé miesta v prevádzke webových stránok patria zraniteľné miesta súvisiace s používaním zastaraného softvéru, jednoduchých hesiel, ukladaním archivovaných kópií na webovom serveri v verejný prístup, prítomnosť modulov služieb (phpinfo) vo verejnej doméne atď.

Ako fungujú bezpečnostné skenery webových stránok

Vo všeobecnosti je princíp fungovania bezpečnostného skenera webovej stránky nasledovný:

  • Zber informácií o skúmanom objekte.
  • Audit softvéru webovej stránky z hľadiska zraniteľností v databáze zraniteľností.
  • Identifikácia slabých stránok v systéme.
  • Tvorba odporúčaní na ich odstránenie.

Kategórie bezpečnostných skenerov webových stránok

Bezpečnostné skenery webových stránok, v závislosti od ich účelu, možno rozdeliť do nasledujúcich kategórií (typov):

  • Sieťové skenery - daný typ skener odhalí dostupné sieťové služby, nainštaluje ich verzie, určí OS atď.
  • Skenery zraniteľnosti webových skriptov- tento typ skenera vyhľadáva zraniteľnosti ako SQL inj, XSS, LFI / RFI a pod., prípadne chyby (nevymazané dočasné súbory, indexovanie adresárov a pod.).
  • Využite nálezcov- tento typ skenera je určený na automatizované vyhľadávanie exploitov v softvér a skripty.
  • Nástroje na automatizáciu vstrekovania- verejné služby, ktoré sa špecificky podieľajú na vyhľadávaní a využívaní injekcií.
  • Debuggery- nástroje na opravu chýb a optimalizáciu kódu vo webovej aplikácii.

Existujú tiež univerzálne nástroje, ktoré zahŕňajú možnosti niekoľkých kategórií skenerov naraz.

Nasleduje stručný prehľad bezplatných bezpečnostných skenerov webových stránok. Keďže existuje veľa bezplatných nástrojov, v prehľade sú zahrnuté iba najobľúbenejšie bezplatné nástroje na analýzu bezpečnosti webových technológií. Keď bol do recenzie zahrnutý konkrétny nástroj, analyzovali sa špecializované zdroje na tému bezpečnosti webových technológií:

Stručný prehľad bezplatných bezpečnostných skenerov webových stránok

Sieťové skenery

nmap

Typ skenera: sieťový skener.

Nmap (Network Mapper) je bezplatný nástroj s otvoreným zdrojom. Je určený na kontrolu sietí s ľubovoľným počtom objektov, zisťovanie stavu kontrolovaných sieťových objektov, ako aj portov a im zodpovedajúcich služieb. Na tento účel používa Nmap mnoho rôznych metód skenovania, ako sú UDP, TCP connect, TCP SYN (polootvorený), FTP proxy (prelomiť ftp), Reverse-ident, ICMP (ping), FIN, ACK, vianočný strom, SYN a NULL- skenovanie.

Nmap tiež podporuje širokú škálu pokročilých funkcií, ako je detekcia operačného systému vzdialeného hostiteľa pomocou odtlačkov prstov zásobníka TCP/IP, tajné skenovanie, dynamický výpočet latencie a opakovaný prenos paketov, paralelné skenovanie, detekcia neaktívneho hostiteľa pomocou paralelného pingu, skenovanie nečestných hostiteľov, paketový filter detekcia, priame (bez mapovača portov) skenovanie RPC, skenovanie fragmentácie IP a vlastné adresy IP a čísla portov skenovaných sietí.

Nmap získal status bezpečnostného produktu roka od časopisov a komunít, ako sú Linux Journal, Info World, LinuxQuestions.Org a Codetalker Digest.

Platforma: Nástroj je multiplatformový.

Viac informácií o skeneri Nmap nájdete.

IP nástroje

Typ skenera: sieťový skener.

IP Tools je analyzátor protokolov, ktorý podporuje pravidlá filtrovania, výberový adaptér, dekódovanie paketov, popis protokolu a ďalšie. Detailné informácie o každom balíku, ktorý je obsiahnutý v strome štýlov, ponuka po kliknutí pravým tlačidlom myši vám umožní skenovať vybranú IP adresu.

Okrem paketového sledovača ponúka IP Tools kompletnú sadu sieťové nástroje vrátane štatistického adaptéra, monitorovania IP prevádzky a ďalších.

Viac informácií o skeneri IP-Tools nájdete.

skipfish

Multiplatformový skener webových zraniteľností Skipfish od programátora Michala Zalewského vykonáva rekurzívnu analýzu webovej aplikácie a jej kontrolu na základe slovníka, po ktorej vytvorí mapu stránok s komentármi o nájdených zraniteľnostiach.

Tento nástroj interne vyvíja spoločnosť Google.

Skener vykoná podrobnú analýzu webovej aplikácie. Je tiež možné vytvoriť slovník pre neskoršie testovanie rovnakej aplikácie. Podrobná správa Skipfish obsahuje informácie o nájdených zraniteľnostiach, URL zdroja obsahujúceho zraniteľnosť a odoslanú požiadavku. V správe sú prijaté údaje zoradené podľa úrovne nebezpečenstva a podľa typu zraniteľnosti. Správa je vygenerovaná vo formáte html.

Stojí za zmienku, že skener webových zraniteľností Skipfish generuje veľmi veľké množstvo návštevnosti a skenovanie trvá veľmi dlho.

Platformy: MacOS, Linux, Windows.

Viac informácií o skeneri Skipfish nájdete.

wapiti

Typ skenera: Web Script Vulnerability Scanner.

Wapiti je nástroj konzoly na audit webovej aplikácie. Funguje na princípe "black box" (blackbox).

Wapiti funguje nasledovne: najprv prehľadávač WASS analyzuje štruktúru lokality, hľadá dostupné skripty a analyzuje parametre. Wapiti potom zapne fuzzer a pokračuje v skenovaní, kým sa nenájdu všetky zraniteľné skripty.

Skener Wapiti WASS pracuje s nasledujúcimi typmi zraniteľností:

  • Sprístupnenie súboru (lokálne a vzdialené zahŕňajú/vyžadujú, fopen, readfile).
  • Vloženie databázy (PHP/JSP/ASP SQL Injection a XPath Injection).
  • Vstreknutie XSS (Cross Site Scripting) (odrazené a trvalé).
  • Detekcia vykonania príkazu (eval(), system(), passtru()…).
  • CRLF Injection (rozdelenie odpovede HTTP, fixácia relácie…).
  • injekcia XXE (XmleXternal Entity).
  • Používanie známych potenciálne nebezpečných súborov.
  • Slabé konfigurácie .htaccess, ktoré sa dajú obísť.
  • Prítomnosť záložných súborov poskytujúcich citlivé informácie (sprístupnenie zdrojového kódu).

Wapiti je súčasťou nástrojov distribúcie Kali Linux. Zdrojový kód si môžete stiahnuť zo SourceForge a použiť ho v akejkoľvek distribúcii založenej na jadre Linuxu. Wapiti podporuje metódy požiadaviek HTTP GET a POST.

Platformy: Windows, Unix, MacOS.

Viac informácií o skeneri Wapiti nájdete.

Nessus

Skener Nessus je výkonný a spoľahlivý nástroj, ktorý patrí do rodiny sieťové skenery, ktorý vám umožňuje vyhľadávať zraniteľnosti v sieťových službách ponúkaných operačnými systémami, firewallmi, filtrovacími smerovačmi a inými sieťovými komponentmi. Používa sa na vyhľadávanie zraniteľností štandardné prostriedky testovanie a zhromažďovanie informácií o konfigurácii a prevádzke siete a špeciálne prostriedky, ktorá emuluje akcie útočníka s cieľom preniknúť do systémov pripojených k sieti.

Viac informácií o skeneri Nessus nájdete.

bsqlbf-v2

Typ skenera: Nástroj na automatizáciu vstrekovania.

bsqlbf-v2 je skript napísaný v jazyku Perl. Blind SQL injection bruteforcer. Skener pracuje s celočíselnými hodnotami v hodnotách url aj reťazcov.

Platformy: MS-SQL, MySQL, PostgreSQL, Oracle.

Viac informácií o skeneri bsqlbf-v2 nájdete.

Debuggery

Suita Burp

Typ skenera: debugger.

Burp Suite je súbor relatívne nezávislých multiplatformových aplikácií napísaných v jazyku Java.

Jadrom komplexu je modul Burp Proxy, ktorý plní funkcie lokálneho proxy servera; Ostatné komponenty súpravy sú Spider, Intruder, Repeater, Sequencer, Decoder a Comparer. Všetky komponenty sú prepojené do jedného celku tak, že dáta je možné posielať do ktorejkoľvek časti aplikácie, napríklad od Proxy po Intruder na rôzne kontroly webovej aplikácie, od Intruder po Repeater pre dôkladnejšiu manuálnu analýzu HTTP hlavičky.

Platformy: multiplatformový softvér.

Viac informácií o skeneri Burp Suite nájdete.

Fiddler

Typ skenera: debugger.

Fiddler je ladiaci proxy server, ktorý zaznamenáva všetku komunikáciu HTTP(S). Nástroj vám umožňuje preskúmať túto návštevnosť, nastaviť bod prerušenia a „hrať sa“ s prichádzajúcimi alebo odchádzajúcimi dátami.

Funkčné vlastnosti Fiddlera:

  • Schopnosť kontrolovať všetky požiadavky, cookies, prenášané parametre internetovými prehliadačmi.
  • Funkcia zmeny odpovedí servera za behu.
  • Schopnosť manipulovať s hlavičkami a požiadavkami.
  • Funkcia zmeny šírky kanála.

Platformy: multiplatformový softvér.

Viac informácií o skeneri Fiddler nájdete.

N-Stalker Web Application Security Scanner X Free Edition

Typ skenera: Web Script Vulnerability Scanner, Exploit Scanner.

Účinným nástrojom webovej služby je bezpečnostný skener N-Stealth od N-Stalker. Spoločnosť predáva plne funkčnú verziu N-Stealth, ktorá je však bezplatná. skúšobná verzia celkom vhodné na jednoduché vyhodnotenie. Platený produkt má za sebou viac ako 30 tisíc testov bezpečnostného systému webového servera, ale aj bezplatná verzia nachádza viac ako 16 000 špecifických medzier, vrátane zraniteľností v široko používaných webových serveroch, ako sú Microsoft IIS a Apache. Napríklad N-Stealth hľadá zraniteľné skripty Common Gateway Interface (CGI) a Hypertext Preprocessor (PHP), používa útoky na prienik SQL Server, typické skriptovanie medzi stránkami a ďalšie medzery v populárnych webových serveroch.

N-Stealth podporuje HTTP aj HTTP Secure (HTTPS – pomocou SSL), mapuje zraniteľnosti do slovníka Common Vulnerabilities and Exposures (CVE) a databázy Bugtraq a generuje dobré správy. N-Stealth sa používa na nájdenie najbežnejších zraniteľností webových serverov a pomáha identifikovať najpravdepodobnejšie vektory útokov.

Pre spoľahlivejšie posúdenie bezpečnosti webovej stránky alebo aplikácií sa samozrejme odporúča zakúpiť si platenú verziu.

Viac informácií o skeneri N-Stealth nájdete.

závery

Testovanie zraniteľností webových stránok je dobrým preventívnym opatrením. V súčasnosti existuje veľa komerčných aj voľne distribuovaných bezpečnostných skenerov webových stránok. Skenery môžu byť zároveň univerzálne (komplexné riešenia) aj špecializované, určené len na detekciu určitých typov zraniteľností.

Niektoré bezplatné skenery sú pomerne výkonné a vykazujú veľkú hĺbku a dobrá kvalita kontroly webových stránok. Pred použitím bezplatných nástrojov na analýzu bezpečnosti webových stránok sa však musíte uistiť o ich kvalite. Dnes už na to existuje veľa metód (napríklad kritériá hodnotenia bezpečnostného skenera webových aplikácií, projekt špecifikácie skenera webových aplikácií OWASP).

Najucelenejší obraz o bezpečnosti konkrétnej infraštruktúry možno získať len komplexnými riešeniami. V niektorých prípadoch je lepšie použiť viacero bezpečnostných skenerov.

1. Účel a ciele

Cieľom práce je vyvinúť algoritmy na zlepšenie bezpečnosti prístupu k externému informačné zdroje z podnikových vzdelávacích sietí, berúc do úvahy ich špecifické bezpečnostné hrozby, ako aj charakteristiky kontingentu používateľov, bezpečnostné politiky, architektonické riešenia a poskytovanie zdrojov.

Na základe cieľa sa v práci riešia tieto úlohy:

1. Vykonať analýzu hlavných hrozieb informačnej bezpečnosti vo vzdelávacích sieťach.

2. Vypracovať metódu na obmedzenie prístupu k neželaným informačným zdrojom vo vzdelávacích sieťach.

3. Vyviňte algoritmy, ktoré umožňujú skenovanie webových stránok, vyhľadávanie priamych spojení a sťahovanie súborov na ďalšiu analýzu potenciálne škodlivého kódu na stránkach.

4. Vytvorte algoritmus na identifikáciu nežiaducich informačných zdrojov na webových stránkach.

2. Relevantnosť témy

Moderné inteligentné vzdelávacie systémy sú orientované na web a poskytujú svojim používateľom možnosť s nimi pracovať rôzne druhy miestne a vzdialené vzdelávacie zdroje. Problém bezpečné používanie informačné zdroje (IR) zverejnené na internete sa neustále stávajú čoraz relevantnejšími. Jednou z metód riešenia tohto problému je obmedzenie prístupu k nežiaducim informačným zdrojom.

Operátori poskytujúci prístup k internetu vzdelávacím inštitúciám sú povinní zabezpečiť, aby bol prístup k nechcenému IR obmedzený. Obmedzenie sa vykonáva filtrovaním operátorov na zoznamoch pravidelne aktualizovaných predpísaným spôsobom. Vzhľadom na účel a používateľské publikum vzdelávacích sietí je však vhodné použiť flexibilnejší, samoučiaci sa systém, ktorý bude dynamicky rozpoznávať nechcené zdroje a chrániť používateľov pred nimi.

Vo všeobecnosti prístup k nechceným zdrojom nesie so sebou tieto hrozby: propaganda nezákonných a asociálnych akcií, ako sú: politický extrémizmus, terorizmus, drogová závislosť, distribúcia pornografie a iných materiálov; odvádzanie pozornosti študentov od používania počítačových sietí na vzdelávacie účely; ťažkosti s prístupom na internet v dôsledku preťaženia externých kanálov s obmedzenou šírkou pásma. Vyššie uvedené zdroje sa často používajú na vloženie malvéru s pridruženými hrozbami.

Existujúce systémy na obmedzenie prístupu k sieťovým zdrojom majú možnosť kontrolovať dodržiavanie stanovených obmedzení nielen jednotlivých balíkov, ale aj ich obsahu – obsahu prenášaného cez sieť. Systémy filtrovania obsahu v súčasnosti používajú nasledujúce metódy filtrovania webového obsahu: podľa názvu DNS alebo špecifickej IP adresy, podľa kľúčových slov v rámci webového obsahu a podľa typu súboru. Ak chcete zablokovať prístup k určitej webovej lokalite alebo skupine lokalít, musíte zadať množinu adries URL, ktorých obsah je nevhodný. Filtrovanie adries URL poskytuje prísnu kontrolu nad bezpečnosťou siete. Nemôžete však vopred predvídať všetky možné nevhodné adresy URL. Niektoré webové stránky s pochybným obsahom navyše nepracujú s URL, ale iba s IP adresami.

Jedným zo spôsobov, ako vyriešiť problém, je filtrovanie obsahu prijatého cez protokol HTTP. Nevýhodou existujúcich systémov filtrovania obsahu je používanie staticky generovaných zoznamov kontroly prístupu. Na ich naplnenie si vývojári komerčných systémov na filtrovanie obsahu najímajú zamestnancov, ktorí rozdeľujú obsah do kategórií a hodnotia záznamy v databáze.

Na odstránenie nedostatkov existujúcich systémov filtrovania obsahu pre vzdelávacie siete je dôležité vyvinúť systémy filtrovania návštevnosti webu s dynamickým určením kategórie webového zdroja na základe obsahu jeho stránok.

3. Údajná vedecká novinka

Algoritmus na obmedzenie prístupu používateľov inteligentných vzdelávacích systémov k nežiaducim zdrojom internetových stránok, založený na dynamickom vytváraní zoznamov prístupov k informačným zdrojom ich odloženou klasifikáciou.

4. Plánované praktické výsledky

Vyvinuté algoritmy môžu byť použité v systémoch na obmedzenie prístupu k nechceným zdrojom v inteligentných počítačových vzdelávacích systémoch.

5. Prehľad výskumu a vývoja

5.1 Prehľad výskumu a vývoja na danú tému na globálnej úrovni

Problémom zaistenia informačnej bezpečnosti sa venujú diela takých známych vedcov ako: H.H. Bezrukov, P.D. Zegzhda, A.M. Ivashko, A.I. Kostogryzov, V.I. Kurbatov K. Lendver, D. McLean, A.A. Moldavsko, H.A. Moldovyan, A. A. Malyuk, E. A. Derbin, R. Sandhu, J. M. Carroll a ďalší. Zároveň, napriek obrovskému množstvu textových zdrojov v podnikových a otvorených sieťach, v oblasti vývoja metód a systémov na ochranu informácií v súčasnosti neexistuje dostatok štúdií zameraných na analýzu bezpečnostných hrozieb a štúdium obmedzenia prístupu k nežiaducim zdrojom v počítačoch. školenia s prístupom na web.

Na Ukrajine je popredným výskumníkom v tejto oblasti Domarev V.V. . Jeho dizertačný výskum sa venuje problematike tvorby komplexných systémov informačnej bezpečnosti. Autor kníh: „Bezpečnosť informačných technológií. Metodika tvorby ochranných systémov“, „Bezpečnosť informačných technológií. Systémový prístup“ atď., autor viac ako 40 vedeckých článkov a publikácií.

5.2 Prehľad výskumu a vývoja k danej téme na národnej úrovni

Na Doneckej národnej technickej univerzite vývoj modelov a metód na vytvorenie systému informačnej bezpečnosti firemná sieť podniky, berúc do úvahy rôzne kritériá, Khimka S.S. . Ochrana informácií vo vzdelávacích systémoch Yu.S. .

6. Problémy obmedzovania prístupu k webovým zdrojom vo vzdelávacích systémoch

Rozvoj informačných technológií nám teraz umožňuje hovoriť o dvoch aspektoch popisu zdrojov obsahu internetu a prístupovej infraštruktúry. Pod prístupovou infraštruktúrou je zvykom rozumieť súbor hardvéru a softvérové ​​nástroje, zabezpečujúci prenos dát vo formáte IP paketov, pričom obsah je definovaný ako kombinácia formy prezentácie (napríklad ako postupnosť znakov v určitom kódovaní) a obsahu (sémantiky) informácie. Medzi charakteristické vlastnosti takéhoto opisu je potrebné zdôrazniť:

1. nezávislosť obsahu od prístupovej infraštruktúry;

2. priebežná kvalitatívna a kvantitatívna zmena obsahu;

3. vznik nových interaktívnych informačných zdrojov („živé žurnály“, sociálne médiá, bezplatné encyklopédie a pod.), v ktorých sú používatelia priamo zapojení do tvorby sieťového obsahu.

Pri riešení problémov riadenia prístupu k informačným zdrojom majú veľký význam otázky tvorby bezpečnostnej politiky, ktoré sa riešia vo vzťahu k charakteristikám infraštruktúry a obsahu siete. Čím vyššia je úroveň popisu modelu informačnej bezpečnosti, tým viac je riadenie prístupu zamerané na sémantiku sieťových zdrojov. Samozrejme, MAC a IP adresy (odkaz a sieťová vrstva interakcie) rozhraní sieťových zariadení nemožno viazať na žiadnu kategóriu údajov, pretože rovnaká adresa môže predstavovať rôzne služby. Čísla portov (transportná vrstva) spravidla poskytujú predstavu o type služby, ale kvalitatívne necharakterizujú informácie poskytované touto službou. Napríklad nie je možné klasifikovať konkrétnu webovú stránku do jednej zo sémantických kategórií (médiá, obchod, zábava atď.) len na základe informácií transportnej vrstvy. Bezpečnosť ochranu informácií na aplikačnej úrovni sa blíži ku konceptu filtrovania obsahu, t.j. riadenie prístupu zohľadňujúce sémantiku sieťových zdrojov. Preto čím je systém kontroly prístupu obsahovo orientovaný, tým diferencovanejší prístup vo vzťahu k rôznym kategóriám používateľov a informačným zdrojom možno s jeho pomocou implementovať. Predovšetkým sémanticky orientovaný systém riadenia môže efektívne obmedziť prístup študentov vzdelávacích inštitúcií k zdrojom, ktoré sú nezlučiteľné s procesom učenia.

Možné možnosti procesu získavania webového zdroja sú znázornené na obr

Obrázok 1 - Proces získavania webového zdroja prostredníctvom protokolu HTTP

Na zabezpečenie flexibilnej kontroly využívania internetových zdrojov je potrebné zaviesť vhodnú politiku využívania zdrojov vzdelávacou organizáciou v prevádzkujúcej spoločnosti. Táto politika môže byť implementovaná „manuálne“ aj automaticky. "Manuálna" implementácia znamená, že spoločnosť má špeciálny personál zamestnancov, ktorí monitorujú činnosť používateľov vzdelávacej inštitúcie v reálnom čase alebo pomocou protokolov smerovačov, proxy serverov alebo firewallov. Takéto monitorovanie je problematické, pretože si vyžaduje veľa práce. S cieľom poskytnúť flexibilnú kontrolu nad využívaním internetových zdrojov musí spoločnosť poskytnúť správcovi nástroj na implementáciu politiky využívania zdrojov organizácie. Na tento účel slúži filtrovanie obsahu. Jeho podstata spočíva v rozklade objektov výmeny informácií na komponenty, analýze obsahu týchto komponentov, určení súladu ich parametrov s prijatou politikou využívania internetových zdrojov a realizácii určitých akcií na základe výsledkov takýchto analýza. V prípade filtrovania návštevnosti webu sa objektmi výmeny informácií rozumejú webové požiadavky, obsah webových stránok a súbory prenášané na žiadosť používateľa.

Používatelia vzdelávacej organizácie majú prístup na internet iba cez proxy server. Pri každom pokuse o získanie prístupu ku konkrétnemu zdroju proxy server skontroluje, či je zdroj zahrnutý v špeciálnej databáze. Ak sa takýto zdroj nachádza v databáze zakázaných - prístup k nemu je zablokovaný a používateľovi sa na obrazovke zobrazí zodpovedajúca správa.

Ak sa požadovaný zdroj nenachádza v databáze zakázaných zdrojov, prístup k nemu je poskytnutý, avšak záznam o návšteve tohto zdroja je zaznamenaný v špeciálnom servisnom denníku. Proxy server raz denne (alebo s inou periódou) vygeneruje zoznam najnavštevovanejších zdrojov (vo forme zoznamu adries URL) a odošle ho odborníkom. Odborníci (správcovia systému) pomocou vhodnej metodiky skontrolujú prijatý zoznam zdrojov a zistia ich povahu. Ak zdroj nie je zacielený, odborník ho klasifikuje (porno zdroj, zdroj hry) a vykoná zmeny v databáze. Po vykonaní všetkých potrebných zmien sa aktualizovaná verzia databázy automaticky odošle na všetky proxy servery pripojené k systému. Schéma filtrovania necieľových zdrojov na proxy serveroch je znázornená na obr. 2.

Obrázok 2 - Základné princípy filtrovania necieľových zdrojov na proxy serveroch

Problémy s filtrovaním necieľových zdrojov na proxy serveroch sú nasledovné. Pri centralizovanej filtrácii je potrebný vysoký výkon zariadenia centrálneho uzla, veľký priepustnosť komunikačných kanálov na centrálnom uzle, porucha centrálneho uzla vedie k úplnému zlyhaniu celého filtračného systému.

Pri decentralizovanom filtrovaní „v teréne“ priamo na pracovných staniciach alebo serveroch organizácie sú náklady na nasadenie a podporu vysoké.

Pri filtrovaní podľa adresy v štádiu odosielania požiadavky nedochádza k preventívnej reakcii na prítomnosť nežiaduceho obsahu, ťažkostiam pri filtrovaní „maskovacích“ webov.

Pri filtrovaní podľa obsahu je potrebné spracovať veľké množstvo informácií pri príjme každého zdroja, náročnosť spracovania zdrojov pripravených pomocou takých nástrojov ako Java, Flash.

7. Informačná bezpečnosť webových zdrojov pre používateľov inteligentných vzdelávacích systémov

Uvažujme o možnosti riadenia prístupu k IR pomocou bežného riešenia založeného na hierarchickom princípe integrácie prostriedkov riadenia prístupu k zdrojom internetu (obr. 3). Obmedzenie prístupu k nechceným IR z ITS možno dosiahnuť kombináciou technológií, ako je firewall, použitie proxy serverov, analýza anomálnej aktivity na detekciu narušenia, obmedzenie šírky pásma, filtrovanie na základe analýzy obsahu (obsahu), filtrovanie na základe prístupu zoznamy. Jednou z kľúčových úloh je zároveň vytváranie a používanie aktuálnych zoznamov obmedzení prístupu.

Filtrovanie nežiaducich zdrojov sa vykonáva v súlade s platnými predpismi normatívne dokumenty na základe zoznamov zverejnených v ustanovenom poradí. Obmedzenie prístupu k iným informačným zdrojom sa vykonáva na základe osobitných kritérií vypracovaných prevádzkovateľom vzdelávacej siete.

Je povolený prístup používateľa pod špecifikovanou frekvenciou, dokonca aj k potenciálne nechcenému zdroju. Analýze a klasifikácii podliehajú iba požadované zdroje, teda tie, pri ktorých počet požiadaviek používateľov prekročil danú prahovú hodnotu. Skenovanie a analýza sa vykonáva nejaký čas potom, čo počet požiadaviek prekročí prahovú hodnotu (v období minimálneho zaťaženia externých kanálov).

Nekontrolujú sa jednotlivé webové stránky, ale všetky zdroje s nimi spojené (analýzou odkazov na stránke). Výsledkom je, že tento prístup vám umožňuje určiť prítomnosť odkazov na škodlivé programy počas procesu kontroly zdroja.

Obrázok 3 - Hierarchia nástrojov riadenia prístupu k internetovým zdrojom

(animácia, 24 snímok, 25 Kb)

Automatizovaná klasifikácia zdrojov sa vykonáva na firemnom serveri klienta - vlastníka systému. Čas klasifikácie je určený použitou metódou, ktorá je založená na koncepte klasifikácie oneskoreného zdroja. To predpokladá, že prístup používateľa pod špecifikovanou frekvenciou, dokonca aj k potenciálne nechcenému zdroju, je prijateľný. Tým sa zabráni nákladnej klasifikácii za chodu. Analýze a automatizovanej klasifikácii podliehajú iba požadované zdroje, t. j. zdroje, ktorých frekvencia požiadaviek používateľov prekročila danú prahovú hodnotu. Skenovanie a analýza sa vykonáva nejaký čas potom, čo počet požiadaviek prekročí prahovú hodnotu (v období minimálneho zaťaženia externých kanálov). Metóda implementuje schému dynamickej konštrukcie troch zoznamov: „čierne“ (BSP), „biele“ (BSP) a „sivé“ (BSS). Prístup k zdrojom, ktoré sú na „čiernom“ zozname, je zakázaný. "Biely" zoznam obsahuje overené povolené zdroje. „Sivý“ zoznam obsahuje zdroje, ktoré používatelia aspoň raz požadovali, ale neboli klasifikované. Prvotné vytvorenie a ďalšia „ručná“ úprava „čiernej“ listiny sa vykonáva na základe oficiálnych informácií o adresách zakázaných zdrojov poskytnutých oprávneným štátnym orgánom. Počiatočný obsah „bieleho“ zoznamu sú zdroje odporúčané na použitie. Akákoľvek žiadosť o zdroj, ktorý nie je na čiernej listine, je schválená. V prípade, že tento zdroj nie je na „bielej“ listine, zaradí sa na „sivú“ listinu, kde je pevne stanovený počet požiadaviek na tento zdroj. Ak frekvencia požiadaviek prekročí určitú prahovú hodnotu, vykoná sa automatizovaná klasifikácia zdroja, na základe ktorej sa zaradí do „čierneho“ alebo „bieleho“ zoznamu.

8. Algoritmy na určenie informačnej bezpečnosti webových zdrojov pre používateľov inteligentných vzdelávacích systémov

Algoritmus obmedzenia prístupu. Obmedzenie prístupu k nechceným zdrojom internetových stránok vychádza z nasledujúcej definície pojmu riziko prístupu k nechcenému IR v IOS. Riziko prístupu k nežiaducemu i-temu IZ, zaradenému do k-tej triedy IZ, je hodnota úmerná odbornému posúdeniu škody spôsobenej nežiaducimi IZ daného typu ITS alebo identity užívateľa a počtu prístupov k tomuto zdroju za dané časové obdobie:

Analogicky s klasickou definíciou rizika ako súčinu pravdepodobnosti, že sa hrozba zrealizuje s nákladmi na škodu, táto definícia interpretuje riziko ako matematické očakávanie výšky možnej škody z prístupu k nechcenému IR. Zároveň je výška očakávaných škôd určená mierou vplyvu IR na osobnosti používateľov, čo je zase priamo úmerné počtu používateľov, ktorí tento dopad zažili.

V procese analýzy akéhokoľvek webového zdroja, z hľadiska vhodnosti alebo nežiaduceho prístupu k nemu, je potrebné zvážiť tieto hlavné komponenty každej z jeho stránok: obsah, to znamená text a iné (grafické, fotografie, video) informácie uverejnené na tejto stránke; obsah hostený na iných stránkach tej istej webovej lokality (interné odkazy môžete získať z obsahu stiahnutých stránok pomocou regulárne výrazy); prepojenia na iné stránky (ako z hľadiska možného sťahovania vírusov a trójskych koní), tak aj z hľadiska prítomnosti nevhodného obsahu. Algoritmus na obmedzenie prístupu k nechceným zdrojom pomocou zoznamov je znázornený na obr. 4.

Obrázok 4 - Algoritmus na obmedzenie prístupu k nechceným zdrojom

Algoritmus na detekciu nechcených webových stránok. Pre klasifikáciu obsahu - textov webových stránok - je potrebné vyriešiť nasledovné úlohy: nastavenie klasifikačných kategórií; extrahovanie informácií zo zdrojových textov, ktoré možno automaticky analyzovať; tvorba zbierok klasifikovaných textov; budovanie a trénovanie klasifikátora, ktorý pracuje s prijatými množinami údajov.

Tréningový súbor klasifikovaných textov je podrobený analýze, zvýrazňovaniu pojmov - najčastejšie používaných slovných tvarov všeobecne a pre každú klasifikačnú kategóriu samostatne. Každý východiskový text je reprezentovaný ako vektor, ktorého zložky sú charakteristikou výskytu daného termínu v texte. Aby sa predišlo riedkosti vektorov a zmenšila sa ich dimenzia, je účelné pomocou metód morfologickej analýzy zredukovať slovné tvary do východiskového tvaru. Potom by sa mal vektor normalizovať, čo umožňuje dosiahnuť presnejší výsledok klasifikácie. Pre jednu webovú stránku možno vygenerovať dva vektory: jeden pre informácie zobrazené používateľovi a druhý pre text poskytovaný vyhľadávacím nástrojom.

Existujú rôzne prístupy k vytváraniu klasifikátorov webových stránok. Najčastejšie používané sú: Bayesovský klasifikátor; neurálne siete; lineárne klasifikátory; podporný vektorový stroj (SVM). Všetky vyššie uvedené metódy vyžadujú školenie o zbierke školení a testovanie o zbierke testov. Pre binárnu klasifikáciu môžete zvoliť naivné bayesovské riešenie, ktoré predpokladá, že charakteristiky vo vektorovom priestore sú na sebe nezávislé. Predpokladáme, že všetky zdroje musia byť klasifikované ako žiaduce a nežiaduce. Potom sa celá zbierka ukážok textu webovej stránky rozdelí do dvoch tried: C=(C1, C2) a apriórna pravdepodobnosť každej triedy je P(Ci), i=1,2. Pri dostatočne veľkom súbore vzoriek môžeme predpokladať, že P(Ci) sa rovná pomeru počtu vzoriek triedy Ci k celkovému počtu vzoriek. Pre nejakú vzorku D, ktorá sa má klasifikovať, z podmienenej pravdepodobnosti P(D/Ci) podľa Bayesovej vety možno získať hodnotu P(Ci /D):

ak vezmeme do úvahy stálosť P(D), získame:

Za predpokladu, že členy vo vektorovom priestore sú na sebe nezávislé, môžeme získať nasledujúci vzťah:

Na presnejšiu klasifikáciu textov, ktorých charakteristiky sú si blízke (napríklad rozlišovať medzi pornografiou a fikciou, ktorá opisuje erotické scény), by sa mali zaviesť váhové koeficienty:

Ak kn=k; ak je kn menšie ako k, kn.=1/|k|. Tu M je frekvencia všetkých výrazov v databáze vzoriek, L je počet všetkých vzoriek.

9. Pokyny na zlepšenie algoritmov

V budúcnosti sa plánuje vývoj algoritmu na analýzu odkazov s cieľom odhaliť vnesenie škodlivého kódu do kódu webovej stránky a porovnať Bayesovský klasifikátor s podporným vektorovým strojom.

10. Závery

Je vykonaná analýza problému obmedzenia prístupu k webovým zdrojom vo vzdelávacích systémoch. Základné princípy filtrovania necieľových zdrojov na proxy serveroch sa vyberajú na základe vytvorenia a použitia skutočných zoznamov obmedzení prístupu. Bol vyvinutý algoritmus na obmedzenie prístupu k nechceným zdrojom pomocou zoznamov, ktorý vám umožňuje dynamicky generovať a aktualizovať zoznamy prístupov k IR na základe analýzy ich obsahu, berúc do úvahy frekvenciu návštev a kontingent používateľov. Na detekciu nežiaduceho obsahu bol vyvinutý algoritmus založený na naivnom Bayesovom klasifikátore.

Zoznam zdrojov

  1. Zima V. M. Bezpečnosť globálne sieťové technológie/ V. Zima, A. Moldovian, N. Moldovyan. - 2. vyd. - Petrohrad: BHV-Petersburg, 2003. - 362 s.
  2. Vorotnitsky Yu. I. Ochrana pred prístupom k nechceným externým informačným zdrojom vo vede a vzdelávaní počítačové siete/ Yu. I. Vorotnitsky, Xie Jinbao // Mat. XIV Int. conf. „Integrovaná ochrana informácií“. - Mogilev, 2009. - S. 70-71.

Najlepšie webové služby, pomocou ktorých môžete preskúmať zraniteľnosti stránok. Spoločnosť HP odhaduje, že 80 % všetkých zraniteľností je spôsobených nesprávnym nastavením webového servera, zastaraným softvérom alebo inými problémami, ktorým sa dalo ľahko predísť.

Služby z prehľadu pomáhajú identifikovať takéto situácie. Skenery zvyčajne skenujú proti databáze známych zraniteľností. Niektoré z nich sú celkom jednoduché a iba kontrolujú otvorené porty zatiaľ čo iní sú dôkladnejší a dokonca sa pokúšajú SQL injection.

WebSAINT

SAINT je známy skener zraniteľností, na základe ktorého sú založené webové služby WebSAINT a WebSAINT Pro. Ako Approved Scanning Vendor služba vykonáva ASV skenovanie webových stránok organizácií, pre ktoré sa to vyžaduje podľa podmienok certifikácie PCI DSS. Dokáže pracovať podľa plánu a vykonávať pravidelné kontroly, generuje rôzne správy o výsledkoch kontroly. WebSAINT skenuje porty TCP a UDP na špecifikovaných adresách v sieti používateľa. „Profesionálna“ verzia pridáva pentesty a skenovanie webových aplikácií a prispôsobiteľné správy.

ImmuniWeb

Služba ImmuniWeb od High-Tech Bridge využíva trochu iný prístup ku skenovaniu: okrem automatického skenovania ponúka aj manuálne pentesty. Procedúra začína v čase určenom klientom a trvá do 12 hodín. Správa je pred odoslaním klientovi skontrolovaná zamestnancami spoločnosti. Označuje aspoň tri spôsoby, ako odstrániť každú identifikovanú zraniteľnosť, vrátane možností zmeny zdrojového kódu webovej aplikácie, zmeny pravidiel brány firewall a inštalácie opravy.

Ľudská práca je platená viac ako automatická kontrola. Úplné skenovanie pomocou ImmuniWeb pentests stojí 639 dolárov.

BeyondSaaS

BeyondSaaS od BeyondTrust bude stáť ešte viac. Zákazníkom sa ponúka predplatné za 3 500 USD, po ktorom môžu počas roka vykonávať neobmedzený počet kontrol. Jedno skenovanie stojí 700 dolárov. Stránky sú kontrolované na chyby zabezpečenia SQL injekcií, XSS, CSRF a operačného systému. Vývojári tvrdia, že pravdepodobnosť falošných poplachov nie je väčšia ako 1% a správy tiež naznačujú možnosti riešenia problémov.

BeyondTrust ponúka ďalšie nástroje na skenovanie zraniteľností vrátane bezplatnej komunity siete Retina, ktorá je obmedzená na 256 adries IP.

Dell Secure Works

Dell Secure Works je pravdepodobne najpokročilejší z webových prehľadávačov v tejto recenzii. Je poháňaný technológiou QualysGuard Vulnerability Management a kontroluje webové servery, sieťové zariadenia, aplikačné servery a DBMS v rámci podnikovej siete aj na cloud hostingu. Webová služba spĺňa požiadavky PCI, HIPAA, GLBA a NERC CIP.




Hore