Iskanje varnosti spletnega vira. Kako zaščititi spletno aplikacijo: osnovni nasveti, orodja, uporabne povezave. Domnevna znanstvena novost

je pokazalo, da je bilo več kot 70 % pregledanih spletnih mest okuženih z eno ali več ranljivostmi.

Kako kot lastnik spletne aplikacije zagotovite, da je vaše spletno mesto zaščiteno pred spletnimi grožnjami? Ali zaradi uhajanja zaupnih informacij?

Če uporabljate varnostno rešitev v oblaku, je redno skeniranje ranljivosti verjetno del vašega varnostnega načrta.

Če pa ne, morate opraviti rutinski pregled in ukrepati potrebna dejanja za zmanjšanje tveganj.

Obstajata dve vrsti skenerjev.

1.Komercialno - omogoča vam avtomatizacijo skeniranja za stalno varnost, poročanje, opozorila, podrobna navodila o zmanjševanju tveganj itd. Nekatera znana imena v tej industriji so:

Acunetix
Zaznati
Qualys

Odprtokodno/brezplačno – na zahtevo lahko prenesete in izvajate varnostne preglede.

Vsi ne bodo mogli pokriti širokega spektra ranljivosti, kot je komercialna.

Oglejmo si naslednje odprtokodne skenerje ranljivosti.

1. Arachni

Arachni je visoko zmogljiv varnostni skener, zgrajen na vrhu Rubyja za sodobne spletne aplikacije.

Na voljo je v binarni obliki za Mac, Windows in Linux.

Ne samo, da je rešitev za osnovno statično ali CMS spletno stran, ampak se Arachni lahko integrira tudi z naslednjimi platformami.

Izvaja aktivne in pasivne preglede.

Windows, Solaris, Linux, BSD, Unix
Nginx, Apache, Tomcat, IIS, Jetty
Java, Ruby, Python, ASP, PHP
Django, Rails, CherryPy, CakePHP, ASP.NET MVC, Symfony

Nekaj ​​odkritih ranljivosti:

NoSQL / Blind / SQL / Code / LDAP / Command / XPath injection
Zahtevajte skriptno izvajanje ponaredkov med spletnimi mesti
Obvozna pot
Vključno z lokalno/oddaljeno datoteko
Razdelitev odgovora
Skriptiranje med spletnimi mesti
Nedefinirane preusmeritve DOM
Razkritje izvorna koda

2. XssPy

Skener ranljivosti XSS (Cross Site Scripting), ki temelji na Pythonu, uporabljajo številne organizacije, vključno z Microsoftom, Stanfordom, Motorolo, Informatico itd.

XssPy Faizana Ahmada je pametno orodje. Namesto da samo preveri domačo stran ali stran, preveri celotno povezavo na spletnih mestih.

XssPy preveri tudi poddomeno.

3. w3af

w3af, odprtokodni projekt, ki se je začel konec leta 2006, temelji na Pythonu in je na voljo za Linux in Windows OS. w3af je sposoben zaznati več kot 200 ranljivosti, vključno z OWASP top 10.

Podpira različne metode beleženja za poročanje. primer:

CSV
HTML
Konzola
Besedilo
XML
E-naslov naslov

Zgrajen je na arhitekturi vtičnikov in preverite lahko vse razpoložljive vtičnike.

4. Nikto

Odprtokodni projekt, ki ga sponzorira Netsparker, je namenjen iskanju napačnih konfiguracij spletnega strežnika, vtičnikov in ranljivosti v internetu.

5. Wfuzz

Wfuzz (Web Fuzzer) je orodje za ocenjevanje aplikacij za testiranje penetracije.

Podatke lahko vnesete v zahtevo HTTP za katero koli polje, da uporabite spletno aplikacijo in jo potrdite.

Wfuzz zahteva Python v računalniku, v katerem želite zagnati skeniranje.

6. OWASP ZAP

ZAP (Zet Attack Proxy) je eno od znanih orodij za testiranje penetracije, ki ga aktivno posodablja na stotine prostovoljcev po vsem svetu.

Je orodje Java za več platform, ki lahko deluje celo na Raspberry Pi.

ZIP se nahaja med brskalnikom in spletno aplikacijo za prestrezanje in preverjanje sporočil.

Nekatere od naslednjih funkcij ZAP je vredno omeniti.

Fuzzer
Samodejni in pasivni skener
Podpira več skriptnih jezikov
Prisilni pogled

7. Wapiti

Wapiti pajka po spletnih straneh danega cilja in išče skripte in obrazce za vnos podatkov, da ugotovi, ali je ranljiv.

To ni varnostno preverjanje izvorne kode, temveč preverjanje črne skrinjice.

Podpira metode HTTP GET in POST, posrednike HTTP in HTTPS, večkratno preverjanje pristnosti itd.

8. Vega

Vego je razvil Subgraph, programska oprema za več platform, napisana v Javi, za iskanje XSS, SQLi, RFI in številnih drugih ranljivosti.

Vega se je udobno namestil GUI in je sposoben izvajati samodejno skeniranje s prijavo v aplikacijo z danimi poverilnicami.

Če ste razvijalec, lahko uporabite vega API za ustvarjanje novih napadalnih modulov.

9. SQLmap

Kot lahko sklepate iz imena, lahko z njim izvajate penetracijski test v zbirki podatkov, da poiščete pomanjkljivosti.

Deluje s Pythonom 2.6 ali 2.7 na katerem koli OS. Če želite, bo sqlmap bolj uporaben kot kdaj koli prej.

10. Grabilka

To majhno orodje, ki temelji na Pythonu, naredi nekaj stvari zelo dobro.

Nekatere funkcije Grabberja:

Analizator izvorne kode JavaScript
Skriptiranje med spletnimi mesti, vbrizgavanje SQL, slepo vbrizgavanje SQL
Testiranje aplikacij PHP z uporabo PHP-SAT

11. Golismero

Ogrodje za upravljanje in izvajanje nekaterih priljubljenih varnostnih orodij, kot so Wfuzz, DNS recon, sqlmap, OpenVas, robotski analizator itd.).

Golismero lahko združi ocene drugih orodij in prikaže en rezultat.

12. OWASP Xenotix XSS

Xenotix XSS OWASP je napredno ogrodje za iskanje in izkoriščanje skriptiranja med spletnimi mesti.

Ima vgrajene tri pametne fiksirne enote za hitro skeniranje in izboljšane rezultate.

13. Metascan

Scanner za iskanje ranljivosti spletnih aplikacij domačih razvijalcev

Kategorija: .
Avtor: Maksadkhan Yakubov, Bogdan Shklyarevsky.

Ta članek obravnava težave pri upravljanju spletnih virov, pa tudi metode, metode in priporočila za varno upravljanje in zaščito pred vdori in kibernetskimi napadi.

Prvi korak pri oblikovanju, ustvarjanju ali upravljanju varnega spletnega mesta je zagotoviti, da je strežnik, ki ga gosti, čim bolj varen.

Glavna komponenta katerega koli spletnega strežnika je operacijski sistem. Zagotavljanje njegove varnosti je razmeroma preprosto: le pravočasno ga namestite Zadnje posodobitve varnostni sistemi.

Ne smemo pozabiti, da tudi hekerji avtomatizirajo svoje napade z uporabo zlonamerne programske opreme, ki gre skozi en strežnik za drugim in išče strežnik, kjer je posodobitev zastarela ali ni nameščena. Zato je priporočljivo zagotoviti, da so posodobitve nameščene takoj in pravilno; Vsak strežnik, ki ima nameščene zastarele različice posodobitev, je lahko izpostavljen napadu.

Prav tako morate pravočasno posodobiti vso programsko opremo, ki se izvaja na spletnem strežniku. Vsaka programska oprema, ki ni povezana z potrebne komponente(na primer strežnik DNS ali oddaljena skrbniška orodja, kot sta VNC ali storitve oddaljenega namizja) je treba onemogočiti ali odstraniti. Če so potrebna orodja za oddaljeno skrbništvo, pazite, da ne uporabite privzetih gesel ali gesel, ki jih je mogoče zlahka uganiti. Ta opomba ne velja le za orodja za oddaljeno skrbništvo, ampak tudi za uporabniške račune, usmerjevalnike in stikala.

Naslednji pomembna točka je protivirusna programska oprema. Njegova uporaba je obvezna zahteva za kateri koli spletni vir, ne glede na to, ali se uporablja kot platforma Windows ali Unix. V kombinaciji s prilagodljivim požarnim zidom postane protivirusna programska oprema ena najbolj učinkovite načine zaščita pred kibernetskimi napadi. Ko spletni strežnik postane tarča napada, napadalec takoj poskuša prenesti hekerska orodja ali zlonamerno programsko opremo, da bi izkoristil varnostne ranljivosti. V odsotnosti visokokakovostne protivirusne programske opreme je lahko varnostna ranljivost dolgo časa neodkrita in povzroči neželene posledice.

Večina najboljša možnost Pri varovanju informacijskih virov obstaja večnivojski pristop. Na sprednjem boku sta požarni zid in operacijski sistem; protivirusni program za njimi je pripravljen zapolniti vse vrzeli, ki nastanejo.

Na podlagi parametrov operacijski sistem in funkcionalnosti spletnega strežnika je mogoče navesti naslednje splošne tehnike za zaščito pred kibernetskimi napadi:

  • Ne nameščajte nepotrebnih komponent. Vsaka komponenta nosi s seboj ločeno grožnjo; več ko jih je, večje je skupno tveganje.
  • Posodabljajte svoj operacijski sistem in aplikacije z varnostnimi posodobitvami.
  • Uporabite protivirusni program, vklopite ga avtomatska namestitev posodobitve in redno preverjajte, ali so pravilno nameščene.

Nekatere od teh nalog se morda zdijo težke, vendar ne pozabite, da je za napad potrebna le ena varnostna luknja. Potencialna tveganja v tem primeru vključujejo krajo podatkov in prometa, črno listo naslova IP strežnika, škodo ugledu organizacije in nestabilnost spletne strani.

Glede na stopnjo kritičnosti ranljivosti praviloma obstaja 5 stopenj, ki določajo stanje ranljivosti. ta trenutek obstaja spletni vir (tabela 1). Običajno se napadalci na podlagi svojih ciljev in kvalifikacij poskušajo uveljaviti na vdrtem viru in prikriti svojo prisotnost.

Vdora v spletno mesto ni vedno mogoče prepoznati po zunanjih znakih (mobilna preusmeritev, neželene povezave na straneh, pasice drugih ljudi, ponaredek itd.). Če je mesto ogroženo, teh zunanjih znakov morda ni. Vir lahko deluje normalno, brez prekinitev, napak ali uvrstitve na protivirusne črne liste. Vendar to ne pomeni, da je stran varna. Težava je v tem, da je težko opaziti dejstvo vdora in prenosa hekerskih skriptov brez izvedbe varnostne revizije, sama spletna lupina, stranska vrata in druga hekerska orodja pa lahko ostanejo na gostovanju precej dolgo časa in se ne uporabljajo za svoje predvideni namen. Toda nekega dne pride trenutek, ko jih začne napadalec močno izkoriščati, kar povzroči težave lastniku spletnega mesta. Zaradi neželene pošte ali objavljanja lažnih strani je spletno mesto blokirano na gostovanju (ali je del funkcionalnosti onemogočen), pojav preusmeritev ali virusov na straneh pa je poln prepovedi protivirusnih programov in sankcij s strani Iskalniki. V takem primeru je treba spletno stran nujno "zdraviti" in nato namestiti zaščito pred vdori, da se zaplet ne ponovi. Standardni protivirusni programi pogosto ne prepoznajo nekaterih vrst trojancev in spletnih lupin, razlog za to so lahko nepravočasne posodobitve ali zastarela programska oprema. Ko preverjate spletni vir za viruse in skripte, uporabite protivirusni programi različnih specializacij, v tem primeru lahko trojanca, ki ga en protivirusni program ne najde, zazna drug. Slika 1 prikazuje primer poročila o skeniranju protivirusne programske opreme in pomembno je omeniti dejstvo, da drugi protivirusni programi niso mogli odkriti zlonamerne programske opreme.

Trojance, kot so »PHP/Phishing.Agent.B«, »Linux/Roopre.E.Gen«, »PHP/Kryptik.AE« napadalci uporabljajo za daljinec računalnik. Takšni programi pogosto vstopijo na spletno stran prek E-naslov, brezplačno programsko opremo, druga spletna mesta ali klepetalnico. Največkrat tak program deluje kot uporabna datoteka. Vendar pa gre za zlonamernega trojanca, ki zbira osebne podatke uporabnikov in jih posreduje napadalcem. Poleg tega se lahko samodejno poveže z določenimi spletnimi mesti in v sistem prenese druge vrste zlonamerne programske opreme. Da bi se izognili odkrivanju in odstranitvi, lahko »Linux/Roopre.E.Gen« onemogoči varnostne funkcije. Ta trojanski program je razvit s tehnologijo rootkit, ki mu omogoča, da se skrije znotraj sistema.

  • "PHP/WebShell.NCL" je program trojanski konj, ki lahko izvaja različne funkcije, na primer brisanje sistemske datoteke, nalaganje zlonamerna programska oprema, skriti obstoječe komponente ali prenesene osebne podatke in druge podatke. Ta program lahko obide splošno protivirusno skeniranje in vstopi v sistem brez vednosti uporabnika. Ta program je sposoben namestiti stranska vrata za oddaljene uporabnike, da prevzamejo nadzor nad okuženim spletnim mestom. S tem programom lahko napadalec vohuni za uporabnikom, upravlja datoteke, namesti dodatno programsko opremo in nadzoruje celoten sistem.
  • "JS/TrojanDownloader.FakejQuery. A" - trojanski program, katerega glavne tarče so spletna mesta, razvita s pomočjo CMS "WordPress" in "Joomla". Ko napadalec vdre v spletno mesto, zažene skript, ki simulira namestitev vtičnikov WordPress ali Joomla, nato pa v datoteko header.php vstavi zlonamerno kodo JavaScript.
  • "PHP/small.NBK" - je zlonamerna aplikacija, ki hekerjem omogoča oddaljen dostop do računalniški sistem, kar jim omogoča spreminjanje datotek, krajo osebnih podatkov in namestitev več zlonamerne programske opreme. Tovrstne grožnje, imenovane trojanski konji, običajno prenese napadalec ali jih prenese drug program. Pojavijo se lahko tudi zaradi namestitve okuženih aplikacij ali spletnih iger ter ob obisku okuženih strani.

Na žalost hekerskih skriptov ne zaznajo zunanji znaki ali zunanji skenerji. Zato niti protivirusni iskalnik niti protivirusna programska oprema, nameščena na računalniku spletnega skrbnika, ne bosta poročala o težavah z varnostjo spletnega mesta. Če se skripti nahajajo nekje v sistemskih imenikih spletnega mesta (ne v korenu ali slikah) ali so vstavljeni v obstoječe skripte, prav tako ne bodo slučajno opaženi.

Slika 1. Primer poročila o pregledu protivirusne programske opreme

Zato so lahko naslednja priporočila potrebni ukrepi za zaščito spletnih virov:

  1. Redno rezerva vse vsebine datotečni sistem, baze podatkov in dnevniki dogodkov (dnevniške datoteke).
  2. Redno posodabljanje sistema za upravljanje vsebin na najnovejšo stabilno različico CMS (sistema za upravljanje vsebin).
  3. Uporaba kompleksnih gesel. Zahteve za geslo: Geslo mora vsebovati najmanj osem znakov, pri ustvarjanju gesla pa je treba uporabiti velike in male črke ter posebne znake.
  4. Obvezna je uporaba varnostnih dodatkov ali vtičnikov za preprečevanje napadov, kot sta napad XSS ali vbrizgavanje SQL.
  5. Uporaba in namestitev dodatkov (vtičnikov, predlog ali razširitev) naj poteka le iz zaupanja vrednih virov ali uradnih spletnih mest za razvijalce.
  6. Vsaj enkrat tedensko skeniranje datotečnega sistema s protivirusnimi programi in uporabo posodobljenih podpisov baze podatkov.
  7. Omogočite uporabo mehanizma CAPTCHA za zaščito spletnega mesta pred vdori z nasilnimi gesli med avtorizacijo in vnašanjem podatkov v poljuben obrazec za zahtevo (obrazec povratne informacije, iskanje itd.).
  8. Omejite možnost vstopa upravna plošča nadzor spletne strani po določenem številu neuspešnih poskusov.
  9. Pravilno konfigurirajte varnostno politiko spletnega mesta prek konfiguracijske datoteke spletnega strežnika, pri čemer upoštevajte parametre, kot so:
  • omejiti število IP naslovov, s katerimi skrbnik dostopa do skrbniške nadzorne plošče spletnega mesta, da bi preprečil dostop do nje z nepooblaščenih IP naslovov;
  • preprečite prenos kakršnih koli oznak na kakršen koli drug način kot z oblikovanjem besedila (npr. p b i u), da preprečite napade XSS.
  1. Premikanje datotek, ki vsebujejo informacije o dostopu do zbirke podatkov, dostopu FTP itd., iz privzetih imenikov v druge in nato preimenovanje teh datotek.

Tudi za manj izkušenega hekerja je zelo enostavno vdreti v spletno mesto Joomla, če ne zagotovite zaščite. Toda na žalost spletni skrbniki zaščito svojega spletnega mesta pred vdori pogosto odložijo na pozneje, saj menijo, da je to nepomembna zadeva. Obnovitev dostopa do vašega spletnega mesta bo zahtevala veliko več časa in truda kot sprejetje ukrepov za njegovo zaščito. Varnost spletnega vira ni le naloga razvijalca in gostitelja, ki je dolžan zagotoviti maksimalno varnost strežnikov, temveč tudi skrbnika spletnega mesta.

Uvod

IN sodobno poslovanje Spletne tehnologije so pridobile izjemno priljubljenost. Večina spletnih mest velika podjetja so nabor aplikacij, ki imajo interaktivnost, orodja za personalizacijo in sredstva za interakcijo s kupci (spletne trgovine, oddaljeni bančne storitve), in pogosto - sredstva za integracijo z notranjimi korporativnimi aplikacijami podjetja.

Ko pa je spletna stran enkrat dostopna na internetu, postane tarča kibernetskih napadov. večina na preprost način Napadi na spletno mesto so danes izkoriščanje ranljivosti njegovih komponent. In glavna težava je, da so ranljivosti na sodobnih spletnih mestih postale precej pogoste.

Ranljivosti so neposredna in naraščajoča grožnja. Večinoma so posledica varnostnih napak v kodi spletne aplikacije in napačne konfiguracije komponent spletne strani.

Dajmo nekaj statistike. Glede na podatke iz poročila o kibernetskih grožnjah za prvo polovico 2016 High-Tech Bridge objavlja trende spletne varnosti za prvo polovico 2016, ki jih je pripravil High-Tech Bridge:

  • več kot 60 % spletnih storitev ali API-jev za mobilne aplikacije vsebujejo vsaj eno nevarno ranljivost, ki omogoča ogrožanje baze podatkov;
  • 35 % spletnih mest, ranljivih za napade XSS, je ranljivih tudi za vbrizgavanje SQL in napade XXE;
  • 23% spletnih mest vsebuje ranljivost POODLE in samo 0,43% - Heartbleed;
  • primeri izkoriščanja nevarnih ranljivosti (na primer omogočanje vbrizgavanja SQL) med napadi RansomWeb so se povečali za 5-krat;
  • 79,9 % spletnih strežnikov ima napačno konfigurirane ali nevarne glave http;
  • Današnje zahtevane posodobitve in popravki so nameščeni le na 27,8 % spletnih strežnikov.

Za zaščito spletnih virov, strokovnjaki varnost informacij uporabite drug nabor orodij. SSL certifikati se na primer uporabljajo za šifriranje prometa, na obodu spletnih strežnikov pa je nameščen požarni zid spletne aplikacije (WAF), ki zahteva resno konfiguracijo in dolgotrajno samoučenje. Enako učinkovito sredstvo za zagotavljanje varnosti spletnega mesta je občasno preverjanje stanja varnosti (iskanje ranljivosti), orodja za izvajanje tovrstnih pregledov pa so varnostni skenerji spletnega mesta, ki jih prav tako omenjamo se bomo pogovorili v tem pregledu.

Naša spletna stran je že imela pregled, posvečen varnostnim skenerjem spletnih aplikacij - “”, ki je pregledal izdelke vodilnih na trgu. V tem pregledu se teh tem ne bomo več dotikali, ampak se bomo posvetili pregledu brezplačnih varnostnih skenerjev spletnih strani.

Tema brezplačnega programja je danes še posebej aktualna. Zaradi nestabilnih gospodarskih razmer v Rusiji številne organizacije (tako komercialni kot javni sektor) trenutno optimizirajo svoje IT proračune in pogosto ni dovolj denarja za nakup dragih komercialnih izdelkov za analizo varnosti sistema. Hkrati obstaja veliko brezplačnih (brezplačnih, odprtokodnih) pripomočkov za iskanje ranljivosti, ki jih ljudje preprosto ne poznajo. Poleg tega nekateri od njih niso slabši funkcionalnost svojim plačanim konkurentom. Zato bomo v tem članku govorili o najbolj zanimivih brezplačnih varnostnih skenerjih spletnih mest.

Kaj so varnostni skenerji spletnih mest?

Varnostni skenerji spletnih strani so programska (strojna in programska) orodja, ki iščejo napake v spletnih aplikacijah (ranljivosti), ki vodijo v kršitev celovitosti sistemskih ali uporabniških podatkov, njihovo krajo ali prevzem nadzora nad sistemom kot celoto.

Z varnostnimi skenerji spletnega mesta lahko odkrijete ranljivosti v naslednjih kategorijah:

  • ranljivosti stopnje kodiranja;
  • ranljivosti v fazi implementacije in konfiguracije spletne aplikacije;
  • ranljivosti faze delovanja spletne strani.

Ranljivosti na stopnji kodiranja vključujejo ranljivosti, povezane z nepravilno obdelavo vhodnih in izhodnih podatkov (vbrizgavanje SQL, XSS).

Ranljivosti v fazi implementacije spletnega mesta vključujejo ranljivosti, povezane z nepravilnimi nastavitvami okolja spletne aplikacije (spletni strežnik, aplikacijski strežnik, SSL/TLS, ogrodje, komponente tretjih oseb, prisotnost načina DEBUG itd.).

Ranljivosti v fazi delovanja spletnega mesta vključujejo ranljivosti, povezane z uporabo zastarele programske opreme, preprosta gesla, shranjevanje arhiviranih kopij na spletni strežnik v javni dostop, razpoložljivost javno dostopnih servisnih modulov (phpinfo) itd.

Kako delujejo varnostni skenerji spletnega mesta

Na splošno je načelo delovanja varnostnega skenerja spletnega mesta naslednje:

  • Zbiranje informacij o preučevanem predmetu.
  • Revizija programske opreme spletnega mesta za ranljivosti z uporabo baz podatkov o ranljivostih.
  • Prepoznavanje slabosti sistema.
  • Oblikovanje priporočil za njihovo odpravo.

Kategorije varnostnih skenerjev spletnih mest

Varnostne skenerje spletnih mest lahko glede na njihov namen razdelimo v naslednje kategorije (vrste):

  • Omrežni skenerji - ta tip skenerji razkrijejo razpoložljive omrežne storitve, namestijo njihove različice, določijo OS itd.
  • Skenerji za iskanje ranljivosti v spletnih skriptih- ta vrsta skenerja išče ranljivosti, kot so SQL inj, XSS, LFI/RFI itd., ali napake (neizbrisane začasne datoteke, indeksiranje imenikov itd.).
  • Iskalci izkoriščanja- ta vrsta optičnega bralnika je zasnovana za samodejno iskanje podvigov v programsko opremo in skripte.
  • Orodja za avtomatizacijo vbrizgavanja- pripomočki, ki se posebej ukvarjajo z iskanjem in izkoriščanjem injekcij.
  • Odpravljalci napak- orodja za odpravljanje napak in optimizacijo kode v spletni aplikaciji.

Obstajajo tudi univerzalni pripomočki, ki vključujejo zmogljivosti več kategorij skenerjev hkrati.

Spodaj je kratek pregled brezplačnih varnostnih skenerjev spletnih mest. Ker je brezplačnih pripomočkov veliko, so v pregled vključena le najbolj priljubljena brezplačna orodja za analizo varnosti spletnih tehnologij. Pri vključitvi določenega pripomočka v pregled so bili analizirani specializirani viri na temo varnosti spletne tehnologije:

Kratek pregled brezplačnih varnostnih skenerjev spletnih mest

Omrežni skenerji

Nmap

Vrsta skenerja: mrežni skener.

Nmap (Network Mapper) je brezplačen in odprtokoden pripomoček. Zasnovan je za skeniranje omrežij s poljubnim številom objektov, določanje stanja objektov skeniranega omrežja ter vrat in njihovih ustreznih storitev. Za to Nmap uporablja veliko različnih metod skeniranja, kot so UDP, povezava TCP, TCP SYN (polodprto), FTP proxy (preboj ftp), povratni ident, ICMP (ping), FIN, ACK, božično drevo, SYN in NULL- skeniranje.

Nmap podpira tudi široko paleto dodatnih funkcij, in sicer: določanje operacijskega sistema oddaljenega gostitelja s prstnimi odtisi sklada TCP/IP, "nevidno" skeniranje, dinamični izračun zakasnitve in ponovnega prenosa paketov, vzporedno skeniranje, prepoznavanje neaktivnih gostiteljev z vzporednim ping pollingom , skeniranje z uporabo lažnih gostiteljev, zaznavanje prisotnosti paketnih filtrov, neposredno (brez uporabe preslikave vrat) skeniranje RPC, skeniranje z uporabo fragmentacije IP, kot tudi poljubna navedba naslovov IP in številk vrat skeniranih omrežij.

Revije in skupnosti, kot so Linux Journal, Info World, LinuxQuestions.Org in Codetalker Digest, so Nmap prejeli status varnostnega izdelka leta.

Platforma: pripomoček je večplatformski.

Več podrobnosti od Nmap skener se je mogoče posvetovati.

IP orodja

Vrsta skenerja: mrežni skener.

IP Tools je analizator protokolov, ki podpira pravila filtriranja, adapter za filtriranje, dekodiranje paketov, opis protokola in še veliko več. Podrobne informacije vsak paket je vsebovan v slogovnem drevesu, meni z desnim klikom omogoča skeniranje izbranega naslova IP.

Poleg vohljača za pakete, IP Tools ponuja celoten nabor omrežna orodja, vključno s statističnim adapterjem, spremljanjem prometa IP in še veliko več.

Izvedete lahko več o skenerju IP-Tools.

Skipfish

Medplatformski skener spletnih ranljivosti Skipfish programerja Michala Zalewskega izvede rekurzivno analizo spletne aplikacije in njeno preverjanje na podlagi slovarja, nato pa ustvari zemljevid spletnega mesta, označen s komentarji o odkritih ranljivostih.

Orodje interno razvija Google.

Skener opravi podrobno analizo spletne aplikacije. Prav tako je mogoče ustvariti slovar za kasnejše testiranje iste aplikacije. Podrobno poročilo Skipfish vsebuje informacije o odkritih ranljivostih, URL vira, ki vsebuje ranljivost, in poslano zahtevo. V poročilu so pridobljeni podatki razvrščeni po stopnji resnosti in vrsti ranljivosti. Poročilo se ustvari v html formatu.

Omeniti velja, da spletni pregledovalnik ranljivosti Skipfish ustvari zelo veliko prometa, skeniranje pa traja zelo dolgo.

Platforme: MacOS, Linux, Windows.

Izvedete lahko več o skenerju Skipfish.

Wapiti

Vrsta skenerja: skener za iskanje ranljivosti v spletnih skriptih.

Wapiti je konzolni pripomoček za revizijo spletnih aplikacij. Deluje po principu "črne skrinjice".

Wapiti deluje na naslednji način: najprej skener WASS analizira strukturo spletnega mesta, išče razpoložljive skripte in analizira parametre. Wapiti nato vklopi fuzzer in nadaljuje skeniranje, dokler niso najdeni vsi ranljivi skripti.

Skener Wapiti WASS deluje z naslednjimi vrstami ranljivosti:

  • Razkritje datoteke (lokalno in oddaljeno vključi/zahtevaj, fopen, readfile).
  • Vstavljanje baze podatkov (vbrizgavanje PHP/JSP/ASP SQL in vstavljanje XPath).
  • XSS (Cross Site Scripting) vbrizgavanje (odbito in trajno).
  • Zaznavanje izvajanja ukaza (eval(), system(), passtru()…).
  • CRLF Injection (HTTP Response Splitting, fiksacija seje ...).
  • Vbrizgavanje XXE (XmleXternal Entity).
  • Uporaba znanih potencialno nevarnih datotek.
  • Šibke konfiguracije .htaccess, ki jih je mogoče zaobiti.
  • Prisotnost varnostnih kopij datotek z občutljivimi informacijami (razkritje izvorne kode).

Wapiti je vključen v pripomočke distribucije Kali Linux. Izvorne kode lahko prenesete iz SourceForge in jih uporabite v kateri koli distribuciji, ki temelji na jedru Linuxa. Wapiti podpira metode HTTP zahtev GET in POST.

Platforme: Windows, Unix, MacOS.

Izveste lahko več o skenerju Wapiti.

Nessus

Skener Nessus je zmogljivo in zanesljivo orodje, ki pripada družini mrežni skenerji, ki vam omogoča iskanje ranljivosti v omrežnih storitvah, ki jih ponujajo operacijski sistemi, požarni zidovi, filtriranje usmerjevalnikov in druge omrežne komponente. Za iskanje ranljivosti se uporabljajo kot standardna sredstva testiranje in zbiranje informacij o konfiguraciji in delovanju omrežja ter posebna sredstva, ki posnema dejanja napadalca, da prodre v sisteme, povezane z omrežjem.

Več o skenerju Nessus lahko izveste.

bsqlbf-v2

Vrsta skenerja: orodje za avtomatizacijo vbrizgavanja.

bsqlbf-v2 je skript, napisan v Perlu. Brute forcer za slepe injekcije SQL. Optični bralnik deluje tako s celoštevilskimi vrednostmi v URL-ju kot z vrednostmi niza.

Platforme: MS-SQL, MySQL, PostgreSQL, Oracle.

Izvedete lahko več o skenerju bsqlbf-v2.

Odpravljalci napak

Burp Suite

Vrsta optičnega bralnika: razhroščevalnik.

Burp Suite je zbirka razmeroma neodvisnih aplikacij za več platform, napisanih v Javi.

Jedro kompleksa je modul Burp Proxy, ki opravlja funkcije lokalnega proxy strežnika; preostale komponente kompleta so Spider, Intruder, Repeater, Sequencer, Decoder in Comparer. Vse komponente so med seboj povezane v eno celoto na način, da se podatki lahko pošiljajo v katerikoli del aplikacije, na primer od Proxyja do Intruderja za izvajanje različnih pregledov spletne aplikacije, od Intruderja do Repeaterja za temeljitejšo ročno analizo HTTP glave.

Platforme: programska oprema za več platform.

Izveste lahko več o skenerju Burp Suite.

Goslač

Vrsta optičnega bralnika: razhroščevalnik.

Fiddler je proxy za odpravljanje napak, ki beleži ves promet HTTP(S). Orodje vam omogoča, da pregledate ta promet, nastavite prekinitveno točko in se "igrate" z dohodnimi ali odhodnimi podatki.

Funkcionalne značilnosti Fiddlerja:

  • Sposobnost nadzora nad vsemi zahtevami, piškotki, parametri, ki jih prenašajo internetni brskalniki.
  • Funkcija za sprotno spreminjanje odzivov strežnika.
  • Sposobnost manipuliranja z glavami in zahtevami.
  • Funkcija za spreminjanje širine kanala.

Platforme: programska oprema za več platform.

Izvedete lahko več o skenerju Fiddler.

N-Stalker Web Application Security Scanner X Free Edition

Vrsta skenerja: skener za iskanje ranljivosti v spletnih skriptih, orodje za iskanje izkoriščanja.

Učinkovito orodje za spletne storitve je N-Stealth Security Scanner podjetja N-Stalker. Podjetje prodaja različico N-Stealth z več funkcijami, vendar je brezplačna preizkusna različica povsem primerna za preprosto ocenjevanje. Plačljiv izdelek ima več kot 30 tisoč testov varnosti spletnih strežnikov, ampak tudi brezplačna različica zazna več kot 16 tisoč specifičnih vrzeli, vključno z ranljivostmi v tako pogosto uporabljenih spletnih strežnikih, kot sta Microsoft IIS in Apache. N-Stealth na primer išče ranljive skripte vmesnika skupnega prehoda (CGI) in predprocesorja hiperteksta (PHP) ter uporablja napade za prodor SQL Server, tipični scenariji med spletnimi mesti in druge vrzeli v priljubljenih spletnih strežnikih.

N-Stealth podpira HTTP in HTTP Secure (HTTPS - z uporabo SSL), ujema ranljivosti s slovarjem Common Vulnerabilities and Exposures (CVE) in zbirko podatkov Bugtraq ter ustvarja spodobna poročila. N-Stealth se uporablja za iskanje najpogostejših ranljivosti v spletnih strežnikih in pomaga identificirati najverjetnejše vektorje napadov.

Seveda je za bolj zanesljivo oceno varnosti spletne strani ali aplikacije priporočljiv nakup plačljive različice.

Več o skenerju N-Stealth lahko izveste.

zaključki

Testiranje spletnih mest za odkrivanje ranljivosti je dober preventivni ukrep. Trenutno obstaja veliko komercialnih in prosto dostopnih varnostnih skenerjev spletnih mest. Hkrati so skenerji lahko univerzalni (celovite rešitve) in specializirani, zasnovani samo za prepoznavanje določenih vrst ranljivosti.

Nekateri brezplačni skenerji so precej zmogljiva orodja in kažejo veliko globino in dobra kakovost pregledi spletnih strani. Toda preden uporabite brezplačne pripomočke za analizo varnosti spletnih mest, se morate prepričati o njihovi kakovosti. Danes obstaja že veliko metod za to (na primer Merila ocenjevanja varnostnega skenerja spletne aplikacije, Projekt specifikacije skenerja spletne aplikacije OWASP).

Le celovite rešitve lahko zagotovijo najpopolnejšo sliko varnosti posamezne infrastrukture. V nekaterih primerih je bolje uporabiti več varnostnih skenerjev.

1. Cilj in cilji

Namen dela je razviti algoritme za povečanje varnosti dostopa do zunanjih informacijskih virov iz korporativnih izobraževalnih omrežij ob upoštevanju njihovih značilnih varnostnih groženj, pa tudi značilnosti uporabniške populacije, varnostnih politik, arhitekturnih rešitev in podpore virov.

Na podlagi cilja se pri delu rešujejo naslednje naloge:

1. Izvedite analizo glavnih groženj informacijski varnosti v izobraževalnih omrežjih.

2. Razviti metodo za omejevanje dostopa do nezaželenih informacijskih virov v izobraževalnih omrežjih.

3. Razvijte algoritme, ki omogočajo skeniranje spletnih strani, iskanje neposrednih povezav in nalaganje datotek za nadaljnjo analizo potencialno zlonamerne kode na spletnih mestih.

4. Razviti algoritem za prepoznavanje nezaželenih virov informacij na spletnih straneh.

2. Relevantnost teme

Sodobni inteligentni izobraževalni sistemi so spletni in svojim uporabnikom omogočajo delo z njimi različne vrste lokalnih in oddaljenih izobraževalnih virov. Težava varno uporabo informacijski viri (IR), objavljeni na internetu, postajajo vedno bolj aktualni. Eden od načinov reševanja te težave je omejitev dostopa do nezaželenih virov informacij.

Operaterji, ki zagotavljajo dostop do interneta izobraževalnim ustanovam, morajo zagotoviti, da je dostop do nezaželenih informacij omejen. Omejitev se izvaja s filtriranjem po operaterjih s seznami, ki se redno ažurirajo po ustaljenem postopku. Glede na namen in uporabniško publiko izobraževalnih omrežij pa je priporočljiva uporaba bolj prilagodljivega, samoučečega se sistema, ki bo dinamično prepoznaval neželene vire in uporabnike pred njimi ščitil.

Na splošno dostop do nezaželenih virov predstavlja naslednje grožnje: propaganda nezakonitih in asocialnih dejanj, kot so: politični ekstremizem, terorizem, zasvojenost z drogami, distribucija pornografije in drugih materialov; odvračanje študentov od uporabe računalniških omrežij v izobraževalne namene; težave z dostopom do interneta zaradi preobremenjenosti zunanjih kanalov z omejeno pasovno širino. Zgoraj navedeni viri se pogosto uporabljajo za vbrizgavanje zlonamerne programske opreme in z njimi povezanih groženj.

Obstoječi sistemi za omejevanje dostopa do omrežnih virov imajo možnost preverjanja ne le posameznih paketov glede skladnosti z določenimi omejitvami, temveč tudi njihovo vsebino - vsebino, ki se prenaša po omrežju. Trenutno sistemi za filtriranje vsebine uporabljajo naslednje metode za filtriranje spletne vsebine: po imenu DNS ali določenem naslovu IP, po ključnih besedah ​​v spletni vsebini in po vrsti datoteke. Če želite blokirati dostop do določenega spletnega mesta ali skupine spletnih mest, morate določiti več URL-jev z neprimerno vsebino. Filtriranje URL-jev zagotavlja temeljit nadzor nad varnostjo omrežja. Nemogoče pa je vnaprej predvideti vse morebitne neprimerne URL-je. Poleg tega nekatera spletna mesta z dvomljivo vsebino ne delujejo z naslovi URL, ampak izključno z naslovi IP.

Eden od načinov za rešitev težave je filtriranje vsebine, prejete prek protokola HTTP. Pomanjkljivost obstoječih sistemov za filtriranje vsebine je uporaba statično generiranih seznamov za nadzor dostopa. Za njihovo zapolnitev razvijalci sistemov za filtriranje komercialnih vsebin najamejo zaposlene, ki razdelijo vsebino v kategorije in rangirajo zapise v bazi podatkov.

Za odpravo pomanjkljivosti obstoječih sistemov za filtriranje vsebine za izobraževalna omrežja je pomembno razviti sisteme za filtriranje spletnega prometa z dinamičnim določanjem kategorije spletnega vira na podlagi vsebine njegovih strani.

3. Zaznana znanstvena novost

Algoritem za omejevanje dostopa uporabnikov inteligentnih učnih sistemov do nezaželenih virov na internetnih straneh, ki temelji na dinamičnem oblikovanju dostopnih seznamov do informacijskih virov z njihovo zapoznelo klasifikacijo.

4. Načrtovani praktični rezultati

Razvite algoritme je mogoče uporabiti v sistemih za omejevanje dostopa do nezaželenih virov v inteligentnih računalniških učnih sistemih.

5. Pregled raziskav in razvoja

5.1 Pregled raziskav in razvoja na temo na svetovni ravni

Delo znanih znanstvenikov, kot so: H.H., je posvečeno problemom zagotavljanja informacijske varnosti. Bezrukov, P.D. Žegzda, A.M. Ivaško, A.I. Kostogryzov, V.I. Kurbatov K. Lendver, D. McLean, A.A. Moldovjan, H.A. Moldovyan, A. A. Malyuk, E. A. Derbin, R. Sandhu, J. M. Carroll in drugi. Obenem kljub izjemnemu obsegu tekstovnih virov v podjetniških in odprtih omrežjih na področju razvoja metod in sistemov za informacijsko varnost potekajo raziskave, namenjene analizi varnostnih groženj in proučevanju omejevanja dostopa do nezaželenih virov pri računalniškem usposabljanju z dostopom do spleta. .

V Ukrajini je vodilni raziskovalec na tem področju V. V. Domarev. . Njegovo diplomsko delo je posvečeno problemom ustvarjanja kompleksnih sistemov informacijske varnosti. Avtor knjig: “Varnost informacijske tehnologije. Metodologija za izdelavo sistemov zaščite”, “Varnost informacijskih tehnologij. Sistemski pristop« itd., avtor več kot 40 znanstvenih člankov in publikacij.

5.2 Pregled raziskav in razvoja teme na nacionalni ravni

Na Nacionalni tehnični univerzi v Donetsku razvija modele in metode za ustvarjanje sistema informacijske varnosti korporativno omrežje Khimka S.S. je sodeloval pri podjetju ob upoštevanju različnih meril. . Zaščito informacij v izobraževalnih sistemih je zavzel Yu.S. .

6. Problemi omejevanja dostopa do spletnih virov v izobraževalnih sistemih

Razvoj informacijske tehnologije nam trenutno omogoča, da govorimo o dveh vidikih opisovanja virov: internetnih vsebinah in dostopovni infrastrukturi. Dostopovno infrastrukturo običajno razumemo kot sklop strojne opreme in programsko opremo, ki zagotavlja prenos podatkov v formatu paketov IP, vsebina pa je definirana kot kombinacija predstavitvene oblike (na primer kot zaporedje znakov v določenem kodiranju) in vsebine (semantike) informacije. Med značilnimi lastnostmi takega opisa je treba izpostaviti naslednje:

1. neodvisnost vsebine od dostopovne infrastrukture;

2. stalne kvalitativne in kvantitativne spremembe vsebine;

3. pojav novih interaktivnih informacijskih virov (»dnevniki v živo«, družbeni mediji, brezplačne enciklopedije ipd.), v katerih uporabniki neposredno sodelujejo pri ustvarjanju spletnih vsebin.

Pri reševanju problemov nadzora dostopa do informacijskih virov so zelo pomembna vprašanja razvoja varnostnih politik, ki se rešujejo glede na značilnosti infrastrukture in omrežne vsebine. Višja kot je raven opisa modela informacijske varnosti, bolj je nadzor dostopa osredotočen na semantiko omrežnih virov. Očitno sta naslova MAC in IP (povezava in omrežni sloj interakcije) vmesnikov omrežnih naprav ni mogoče povezati z nobeno kategorijo podatkov, saj lahko isti naslov predstavlja različne storitve. Številke vrat (transportna plast) praviloma dajejo idejo o vrsti storitve, vendar ne kvalitativno označujejo informacij, ki jih ta storitev zagotavlja. Na primer, določenega spletnega mesta ni mogoče razvrstiti v eno od semantičnih kategorij (mediji, posel, zabava itd.), ki temelji izključno na informacijah transportne plasti. Varnost varnost informacij na ravni aplikacije se približa konceptu filtriranja vsebine, tj. nadzor dostopa ob upoštevanju semantike omrežnih virov. Posledično bolj kot je sistem za nadzor dostopa vsebinsko usmerjen, bolj diferenciran pristop do različnih kategorij uporabnikov in informacijskih virov je mogoče z njegovo pomočjo izvajati. Predvsem semantično usmerjen nadzorni sistem lahko učinkovito omeji dostop študentov v izobraževalnih ustanovah do virov, ki niso združljivi z učnim procesom.

Možne možnosti za postopek pridobivanja spletnega vira so predstavljene na sliki 1

Slika 1 - Postopek pridobivanja spletnega vira preko HTTP protokola

Za zagotovitev fleksibilnega nadzora nad uporabo internetnih virov je potrebno v operaterskem podjetju uvesti ustrezno politiko uporabe virov s strani izobraževalne organizacije. Ta pravilnik je mogoče implementirati ročno ali samodejno. »Ročna« izvedba pomeni, da ima podjetje posebno osebje, ki spremlja aktivnost uporabnikov izobraževalne ustanove v realnem času ali z uporabo dnevnikov usmerjevalnikov, proxy strežnikov ali požarnih zidov. Takšno spremljanje je problematično, saj zahteva veliko dela. Za zagotavljanje prilagodljivega nadzora nad uporabo internetnih virov mora podjetje skrbniku zagotoviti orodje za izvajanje politike uporabe virov organizacije. Filtriranje vsebine služi temu namenu. Njegovo bistvo je v razgradnji predmetov izmenjave informacij na komponente, analizi vsebine teh komponent, ugotavljanju skladnosti njihovih parametrov s sprejeto politiko uporabe internetnih virov in sprejemanju določenih ukrepov na podlagi rezultatov takšne analize. V primeru filtriranja spletnega prometa se kot predmeti izmenjave informacij razumejo spletne zahteve, vsebine spletnih strani in datoteke, ki se prenašajo na zahtevo uporabnika.

Uporabniki izobraževalne organizacije imajo dostop do interneta izključno preko proxy strežnika. Vsakič, ko poskušate pridobiti dostop do določenega vira, proxy strežnik preveri, ali je vir vključen v posebno bazo podatkov. Če je tak vir uvrščen v bazo prepovedanih virov, je dostop do njega blokiran, uporabniku pa se na zaslonu prikaže ustrezno sporočilo.

Če zahtevanega vira ni v bazi prepovedanih virov, je dostop do njega odobren, vendar se zapis o obisku tega vira zabeleži v posebnem servisnem dnevniku. Enkrat na dan (ali v drugih intervalih) proxy strežnik ustvari seznam najbolj obiskanih virov (v obliki seznama URL-jev) in ga pošlje strokovnjakom. Strokovnjaki (sistemski skrbniki) z ustrezno metodologijo preverijo nastali seznam virov in ugotovijo njihovo naravo. Če je vir neciljne narave, ga strokovnjak razvrsti (porno vir, vir iger) in spremeni bazo podatkov. Po opravljenih vseh potrebnih spremembah se posodobljena različica baze samodejno pošlje vsem proxy strežnikom, ki so povezani s sistemom. Shema filtriranja za neciljne vire na strežnikih proxy je prikazana na sl. 2.

Slika 2 - Osnovni principi filtriranja neciljnih virov na proxy strežnikih

Težave s filtriranjem neciljnih virov na proxy strežnikih so naslednje. Pri centralizirani filtraciji je potrebna visoko zmogljiva oprema centralne enote, velika prepustnost komunikacijskih kanalov na centralnem vozlišču, okvara centralnega vozlišča povzroči popolno odpoved celotnega filtrirnega sistema.

Z decentraliziranim filtriranjem »na terenu« neposredno na delovnih postajah ali strežnikih organizacije so stroški uvajanja in podpore visoki.

Pri filtriranju po naslovu v fazi pošiljanja zahteve ni preventivnega odziva na prisotnost nezaželene vsebine in težav pri filtriranju »zamaskiranih« spletnih mest.

Pri filtriranju po vsebini je potrebna obdelava velike količine informacij ob prejemu posameznega vira, kompleksnost obdelave virov pa je pripravljena z orodji, kot so Java, Flash.

7. Informacijska varnost spletnih virov za uporabnike inteligentnih izobraževalnih sistemov

Razmislimo o možnosti nadzora dostopa do informacijskih virov z uporabo skupne rešitve, ki temelji na hierarhičnem principu integracije orodij za nadzor dostopa do internetnih virov (slika 3). Omejitev dostopa do neželenega IR iz IOS je mogoče doseči s kombinacijo tehnologij, kot so požarni zid, uporaba posredniških strežnikov, analiza nenormalnih dejavnosti za odkrivanje vdorov, omejitev pasovne širine, filtriranje na podlagi analize vsebine, filtriranje na podlagi seznamov dostopa. Pri tem je ena ključnih nalog oblikovanje in uporaba ažurnih seznamov omejitev dostopa.

Filtriranje neželenih virov se izvaja v skladu s trenutnim regulativni dokumenti na podlagi seznamov, objavljenih po ustaljenem postopku. Omejitev dostopa do drugih informacijskih virov se izvaja na podlagi posebnih meril, ki jih pripravi upravljavec izobraževalne mreže.

Uporabniški dostop pod navedeno frekvenco, tudi do potencialno nezaželenega vira, je sprejemljiv. Predmet analize in razvrščanja so le viri po povpraševanju, torej tisti, pri katerih je število uporabniških zahtev preseglo določeno mejo. Skeniranje in analiza se izvedeta nekaj časa po tem, ko število zahtev preseže mejno vrednost (v obdobju minimalne obremenitve zunanjih kanalov).

Ne skenirajo se samo posamezne spletne strani, temveč vsi viri, povezani z njimi (z analizo povezav na strani). Posledično vam ta pristop omogoča ugotavljanje prisotnosti povezav do zlonamerne programske opreme med skeniranjem virov.

Slika 3 - Hierarhija orodij za nadzor dostopa do internetnih virov

(animacija, 24 sličic, 25 KB)

Avtomatsko razvrščanje virov se izvaja na korporativnem strežniku stranke - lastnika sistema. Čas razvrščanja je določen z uporabljeno metodo, ki temelji na konceptu odloženega razvrščanja virov. To predpostavlja, da je dostop uporabnikov pod določeno frekvenco, tudi do potencialno nezaželenega vira, sprejemljiv. S tem se izognete dragi sprotni klasifikaciji. Predmet analize in avtomatizirane klasifikacije so samo viri po povpraševanju, to so viri, pri katerih je pogostost uporabniških zahtev presegla določen prag. Skeniranje in analiza se izvedeta nekaj časa po tem, ko število zahtev preseže mejno vrednost (v obdobju minimalne obremenitve zunanjih kanalov). Metoda izvaja shemo za dinamično sestavo treh seznamov: "črni" (ChSP), "beli" (BSP) in "sivi" (GSP). Dostop do virov na črnem seznamu je prepovedan. Beli seznam vsebuje preverjene dovoljene vire. "Sivi" seznam vsebuje vire, po katerih so uporabniki vsaj enkrat povpraševali, vendar niso bili razvrščeni. Začetno oblikovanje in nadaljnja »ročna« prilagoditev »črnega« seznama poteka na podlagi uradnih informacij o naslovih prepovedanih virov, ki jih posreduje pooblaščeni državni organ. Začetno vsebino »belega« seznama sestavljajo viri, ki so priporočeni za uporabo. Vsaka zahteva za vir, ki ni na črnem seznamu, je odobrena. Če tega vira ni na »belem« seznamu, je uvrščen na »sivi« seznam, kjer je zabeleženo število zahtev do tega vira. Če pogostost zahtevkov preseže določeno mejno vrednost, se izvede avtomatizirana klasifikacija vira, na podlagi katere se uvrsti na »črni« ali »beli« seznam.

8. Algoritmi za ugotavljanje informacijske varnosti spletnih virov za uporabnike inteligentnih izobraževalnih sistemov

Algoritem za omejitev dostopa. Omejitve dostopa do nezaželenih virov na internetnih straneh temeljijo na naslednji definiciji koncepta tveganja dostopa do nezaželenih IR v IOS. Tveganje dostopa do neželenega i-tega IR, razvrščenega v k-ti razred IR, bo vrednost, ki je sorazmerna strokovni oceni škode, ki jo povzroči neželeno IR danega tipa IOS ali identitete uporabnika in število dostopov do tega vira v določenem časovnem obdobju:

Po analogiji s klasično definicijo tveganja kot zmnožka verjetnosti uresničitve grožnje in stroškov povzročene škode ta definicija tveganje razlaga kot matematično pričakovanje višine možne škode zaradi dostopa do neželenega IR. Višina pričakovane škode je v tem primeru določena s stopnjo vpliva IR na osebnost uporabnikov, ki je premosorazmerna s številom uporabnikov, ki so ta vpliv doživeli.

Pri analizi katerega koli spletnega vira z vidika zaželenosti ali nezaželenosti dostopa do njega je treba upoštevati naslednje glavne sestavine vsake njegove strani: vsebino, to je besedilo in drugo (grafično, fotografije, video) informacije, objavljene na tej strani; vsebino, objavljeno na drugih straneh istega spletnega mesta (interne povezave iz vsebine naloženih strani lahko dobite tako, da regularni izrazi); povezave z drugimi spletnimi mesti (tako v smislu možen prenos virusi in trojanci), ter z vidika prisotnosti neželenih vsebin. Algoritem za omejevanje dostopa do neželenih virov z uporabo seznamov je prikazan na sl. 4.

Slika 4 - Algoritem za omejevanje dostopa do nezaželenih virov

Algoritem za prepoznavanje nezaželenih spletnih strani. Za klasifikacijo vsebin - besedil spletnih strani - je potrebno rešiti naslednje probleme: določitev klasifikacijskih kategorij; pridobivanje informacij iz izvornih besedil, ki jih je mogoče samodejno analizirati; ustvarjanje zbirk tajnih besedil; izdelava in usposabljanje klasifikatorja za delo s pridobljenimi nizi podatkov.

Analiziran je učni nabor klasificiranih besedil, pri čemer so opredeljeni pojmi - najpogosteje uporabljene besedne oblike na splošno in za vsako klasifikacijsko kategorijo posebej. Vsako izvorno besedilo je predstavljeno kot vektor, katerega komponente so značilnosti pojavljanja danega izraza v besedilu. Da bi se izognili redkosti vektorjev in zmanjšali njihovo dimenzijo, je priporočljivo besedne oblike reducirati na njihovo začetno obliko z metodami morfološke analize. Po tem je treba vektor normalizirati, kar nam omogoča, da dosežemo pravilnejši rezultat klasifikacije. Za eno spletno stran je mogoče ustvariti dva vektorja: za informacije, prikazane uporabniku, in za besedilo, ki ga posredujejo iskalnikom.

Obstajajo različni pristopi k izdelavi klasifikatorjev spletnih strani. Najpogosteje uporabljeni so: Bayesov klasifikator; nevronske mreže; linearni klasifikatorji; podporni vektorski stroj (SVM). Vse zgoraj navedene metode zahtevajo usposabljanje na zbirki za usposabljanje in testiranje na zbirki za testiranje. Za binarno klasifikacijo lahko izberete naivno Bayesovo rešitev, ki predpostavlja, da so značilnosti v vektorskem prostoru neodvisne druga od druge. Predpostavili bomo, da morajo biti vsi viri razvrščeni kot zaželeni in nezaželeni. Nato je celotna zbirka vzorcev besedila spletne strani razdeljena v dva razreda: C=(C1, C2) in prednostna verjetnost vsakega razreda je P(Ci), i=1,2. Pri dovolj veliki zbirki vzorcev lahko predpostavimo, da je P(Ci) enak razmerju med številom vzorcev razreda Ci in skupnim številom vzorcev. Za nek vzorec D, ki ga je treba razvrstiti, lahko iz pogojne verjetnosti P(D/Ci) v skladu z Bayesovim izrekom dobimo vrednost P(Ci /D):

ob upoštevanju konstantnosti P(D) dobimo:

Ob predpostavki, da so členi v vektorskem prostoru neodvisni drug od drugega, lahko dobimo naslednjo relacijo:

Za natančnejšo razvrstitev besedil s podobnimi značilnostmi (na primer za razlikovanje med pornografijo in leposlovjem, ki opisuje erotične prizore), je treba uvesti utežne koeficiente:

Če kn=k; če je kn manj kot k, je kn.=1/|k|. Tukaj je M pogostost vseh izrazov v bazi podatkov vzorcev, L je število vseh vzorcev.

9. Navodila za izboljšanje algoritmov

V prihodnosti je predviden razvoj algoritma za analizo povezav za odkrivanje vnosa zlonamerne kode v kodo spletne strani in primerjava Bayesovega klasifikatorja s strojem podpornih vektorjev.

10. Sklepi

Izvedena je bila analiza problematike omejevanja dostopa do spletnih virov v izobraževalnih sistemih. Osnovni principi filtriranja neciljnih virov na proxy strežnikih so bili izbrani na podlagi oblikovanja in uporabe trenutnih seznamov omejitev dostopa. Razvit je algoritem za omejevanje dostopa do nezaželenih virov s pomočjo seznamov, ki omogoča dinamično generiranje in posodabljanje seznamov dostopov do IR na podlagi analize njihove vsebine ob upoštevanju pogostosti obiskov in populacije uporabnikov. Za prepoznavanje neželene vsebine je bil razvit algoritem, ki temelji na naivnem Bayesovem klasifikatorju.

Seznam virov

  1. Winter V. M. Globalna varnost omrežne tehnologije/ V. Zima, A. Moldovyan, N. Moldovyan. - 2. izd. - Sankt Peterburg: BHV-Petersburg, 2003. - 362 str.
  2. Vorotnitsky Yu I. Zaščita pred dostopom do nezaželenih zunanjih informacijskih virov v znanosti in izobraževanju računalniška omrežja/ Yu I. Vorotnitsky, Xie Jinbao // Mat. XIV medn. konf. "Celovita zaščita informacij." - Mogilev, 2009. - str. 70-71.

Najboljše spletne storitve, s katerimi lahko preverite, ali so spletna mesta ranljiva. HP ocenjuje, da 80 % vseh ranljivosti povzročijo nepravilne nastavitve spletnega strežnika, uporaba zastarele programske opreme ali druge težave, ki bi se jim lahko zlahka izognili.

Storitve v pregledu pomagajo prepoznati takšne situacije. Običajno skenerji preverjajo podatkovno bazo znanih ranljivosti. Nekateri od njih so precej preprosti in samo preverite odprta vrata, medtem ko drugi delajo bolj previdno in celo poskušajo izvesti vbrizgavanje SQL.

WebSAINT

SAINT je znan skener ranljivosti, na osnovi katerega sta narejeni spletni storitvi WebSAINT in WebSAINT Pro. Kot Approved Scanning Vendor storitev izvaja skeniranje ASV spletnih mest organizacij, za katere je to zahtevano v skladu s pogoji certifikata PCI DSS. Deluje lahko po urniku in izvaja občasne preglede ter ustvarja različna poročila na podlagi rezultatov skeniranja. WebSAINT skenira vrata TCP in UDP na določenih naslovih v uporabnikovem omrežju. »Profesionalna« različica doda penteste in skeniranje spletnih aplikacij ter poročila po meri.

ImmuniWeb

Storitev ImmuniWeb podjetja High-Tech Bridge uporablja nekoliko drugačen pristop k skeniranju: poleg samodejnega skeniranja ponuja tudi ročne penteste. Postopek se začne ob uri, ki jo določi stranka in traja do 12 ur. Poročilo pregledajo zaposleni v podjetju, preden ga pošljejo naročniku. Določa vsaj tri načine za odpravo vsake ugotovljene ranljivosti, vključno z možnostmi za spreminjanje izvorne kode spletne aplikacije, spreminjanje pravil požarnega zidu in namestitev popravka.

Za človeško delo je treba plačati več kot za samodejno preverjanje. Celotno skeniranje s pentestami ImuniWeb stane 639 USD.

BeyondSaaS

BeyondTrust's BeyondSaaS bo stal še več. Strankam je na voljo naročnina za 3.500 $, po kateri lahko izvajajo neomejeno število revizij skozi vse leto. Enkratno skeniranje stane 700 dolarjev. Spletna mesta se preverjajo glede ranljivosti SQL injections, XSS, CSRF in operacijskega sistema. Razvijalci navajajo, da verjetnost lažnih pozitivnih rezultatov ni večja od 1%, v poročilih pa navajajo tudi možnosti za odpravo težav.

BeyondTrust ponuja druga orodja za iskanje ranljivosti, vključno z brezplačno skupnostjo Retina Network Community, ki je omejena na 256 naslovov IP.

Dell Secure deluje

Dell Secure Works je morda najnaprednejši od pregledanih spletnih skenerjev. Deluje na tehnologiji upravljanja ranljivosti QualysGuard in preverja spletne strežnike, omrežne naprave, aplikacijskih strežnikih in DBMS tako v omrežju podjetja kot na gostovanju v oblaku. Spletna storitev je v skladu z zahtevami PCI, HIPAA, GLBA in NERC CIP.




Vrh