Научная статья на тему 'Механизмы повышения эффективности выявления компонентов с уязвимостями на основе технологии фаззинга'

Механизмы повышения эффективности выявления компонентов с уязвимостями на основе технологии фаззинга Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
68
17
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Полухин П.В.

В статье представлено исследование механизмов повышения эффективности выявления компонентов с уязвимостями на основе технологии фаззинга. Особое внимание автором уделено раскрытию сущности и содержанию механизмов выявления уязвимостей, рассмотрению причин их появления, разработке модель сети обнаружения компонентов с уязвимостями, исследованию ключевых концепций обеспечения безопасности приложений, использующих сторонние компоненты.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Механизмы повышения эффективности выявления компонентов с уязвимостями на основе технологии фаззинга»

166

ФУНДАМЕНТАЛЬНЫЕ И ПРИКЛАДНЫЕ ИССЛЕДОВАНИЯ

37. ТУ 13-735-83. Щепа технологическая из тонкомерных деревьев и сучьев. - М.: Изд-во стандартов, 1983. - 16 с.

38. Тюкина Ю.П., Макарова Н.С. Технология лесопильно-деревообрабатывающего производства: учеб. для СПТУ - М.: Высш., шк., 1988. - 271 с.

39. Чекунин Д.Б. Древесно-полимерные материалы с применением кремнийорганических соединений: автореф. ... дис. к.т.н.. - М., 2008. - 24 с.

40. Чекунин Д.Б., Кононов Г.Н., Самарцева О.С. Целлюлозно-полимерные материалы с применением кремнийорганических соединений // Технология и оборудование для переработки древесины / Науч. тр. - Вып. 331. -М.: МГУЛ, 2005. - С. 270-273.

41. Шатравко В.Г. Экологические и экономические аспекты использования порубочных остатков // Труды БГТУ - Минск, 2012. - № 1. Лесное хозяйство. - С. 130-132. - ISSN 1683-0377.

42. Шегельман И.Р., Воронин А.В., Смирнов Ю.В. Мониторинг основных тенденций в деревообрабатывающем секторе лесопромышленного комплекса северо-западного федерального округа // Наука и бизнес: пути развития. - 2013. - № 8 (26). - С. 90-93.

МЕХАНИЗМЫ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ВЫЯВЛЕНИЯ КОМПОНЕНТОВ С УЯЗВИМОСТЯМИ НА ОСНОВЕ ТЕХНОЛОГИИ ФАЗЗИНГА

© Полухин П.В.*

Воронежский государственный университет, г. Воронеж

В статье представлено исследование механизмов повышения эффективности выявления компонентов с уязвимостями на основе технологии фаззинга.

Особое внимание автором уделено раскрытию сущности и содержанию механизмов выявления уязвимостей, рассмотрению причин их появления, разработке модель сети обнаружения компонентов с уязвимостями, исследованию ключевых концепций обеспечения безопасности приложений, использующих сторонние компоненты.

Глобализационные и интеграционные процессы на международном и национальном уровне неизбежно ведут к росту популярности информационных технологий, являющихся залогом стабильного развития корпораций, повышению внимания сети интернет и веб-приложениям. Что способствует созданию множества компонентов, фреймворков и систем управления сай-

* Аспирант кафедры Математических методов исследования операций факультета прикладной математики и механики.

Технические науки

167

тами. Большинство разработчиков используют сторонние компоненты в качестве связующих звеньев (элементов) внутри своего приложения, начиная от систем авторизации и аутентификации, компонентов упрощающих доступа к базам данных, заканчивая модулями, предназначенными для управления элементами бизнес процесса внутри организаций. Использование готовых компонентов позволяет сэкономить время и денежные средства для решения универсальных задач, которые должен решать разработчик, позволяя ему в большей степени сосредоточиться на определении прикладных функций бизнес-логики приложения, вместо того, чтобы создавать базовый функционал приложения. В свою очередь использования таких компонентов, особенно тех, которые не предоставляют исходный код, может поставить под угрозу как само приложения, так и взаимосвязанные компоненты, так как позволяет исполнять команды в привилегированном режиме. Однако использовать компоненты с открытым исходным кодом необходимо с особой осторожностью, поскольку они могут содержать уязвимые фрагменты кода, которые могут быть использованы злоумышленником для раскручивания векторов своего воздействия.

На сегодняшний момент времени следует отметить, что уязвимости сторонних библиотек и компонентов чрезвычайно распространены и могут быть использованы для нарушения механизмов функционирования и безопасности веб-приложений. Для своевременного анализа уязвимых компонентов необходимо производить регулярные обновления применяемых продуктов для предотвращения инцидентов, связанных с нарушением работы приложения.

В связи с этим целью исследования выступает реализация системного подхода к анализу и обнаружению данного рода уязвимостей на основе технологии фаззинга для повышения эффективности своевременного обнаружения и локализации уязвимых компонентов.

Исследование сущности и особенностей фаззинга позволяют нам считать, что он представляет собой гибкий и эффективный инструмент тестирования веб-приложений. Фаззинг включает в себя несколько методов обнаружения уязвимостей: черного, белого и серого ящика. Для решения задач выявления уязвимых компонентов рационально использовать метод серого ящика, так он позволяет систематизировать данные тестирования и накапливать опыт проведения данных экспериментов. В качестве инструмента расширения методологии серого ящика нами предложено использовать динамическую байесовскую сеть. В общем случае байесовская сеть представляет собой направленный ациклический граф (НАГ). Вершинами графа являются переменные, характеризующиеся таблицами условных вероятностей, а дуги описывают причинно-следственные связи между ними. Для расчета таблиц условных вероятностей используется правило Байеса, описано в формуле 1

168

ФУНДАМЕНТАЛЬНЫЕ И ПРИКЛАДНЫЕ ИССЛЕДОВАНИЯ

Р( A\B)

P(B \ A)P(Л)

Р( B)

(1)

где А, В - представляют собой случайные события; Р(А), Р(В) - вероятности наступления событий; Р(А\Б) и Р(В\А) - условные вероятности.

Формула совместного распределения байесовской сети может быть представлена формулой 2

Р( Xi, X2,..., Xn) =

= Р( Xn\Xn_1,..., Xi)P( Xn_i\Xn_2,..., Xi)...P( Xi\X 2) P( Xi)

n

= Z P(Xt\Xt _!,..., Xi)

i=1

(2)

Однако для решения задач, связанных с протеканием процессов в некотором временном интервале классическая интерпретация байесовской сети для моделирования представленных процессов становиться практически не применима.

Рис. 1. Двухслойная модель динамической байесовской сети анализа использование компонентов с уязвимостями

Поэтому в рамках исследования нами была выбрана динамическая байесовская сеть (ДБС), так она позволяет адаптировать вероятностную модель

Технические науки

169

байесовских сетей для решения задач тестирования с помощью фаззинга. ДБС позволяет устанавливать вероятностные отношения между узлами сети во времени. Тем самым ДБС расширяет классическую сеть Байеса за счёт включения случайных переменных Z1, Z2, Zn и представляет собой вре-

менную вероятностную модель.

Важно отметить, что каждый временной срез сети ДБС может иметь любое количество переменных состояния Xt и переменных свидетельства Et и что каждая переменная может иметь родительские переменные только в своем собственном временном срезе или в непосредственно предшествующем временном срезе. В рамках решения задач тестирования методом фаз-зинга нами предложена динамическая байесовская сеть фаззинга уязвимых компонентов, представлена на рис. 1.

Проведя анализ динамической сети Байеса, представленной на рис. 1, можно определить семантику ДБС путем развертывания БС2ВС за T временных срезов, определяемую по формуле 3.

T N

p(zv.T )UUp(z:\pa(z;)) (3)

t=1 1=1

Представленную выше формулу называют моделью совместного распределения за T временных срезов.

Таблица 1

Анализ функциональной характеристики узлов ДБС: использование компонентов с уязвимостями

Название узла Характеристика

TARSYSST Выявление компонентов инфраструктуры веб-приложения (СУБД, веб-сервер, система управления сайтами, язык программирования).

NVD,CVE, EXPDB Механизмы поиска наличия уязвимостей для конкретной программного обеспечения веб-приложения используя открытые базы уязвимостей.

PRIV ESC,INJECT,XSS,FILE UPL, CSRF,FILE DISCL,LOG BYPASS, SEC_MISC, REDIR,WS Наиболее характерные уязвимости, которые присутствуют в базе уязвимостей (расширение полномочий, инъекции, xss, удаленная загрузка файлов, csrf, раскрытие файлов и директорий, обход форм аутентификации и авторизации, неправильная настройка программного окружения, редиректы, уязвимости веб-сервера).

PAYL Механизм эксплуатации уязвимостей за счет использования metasploit фреймворка и дополнительных модулей.

AUTHOR, AUTHEN,CONF INTEQ ACS CTRL Нарушение механизмов аутентификации, авторизации, конфиденциальности, целостности и управления доступом.

Анализируя предложенную нами модель сети обнаружения компонентов с уязвимостями, важно отметить, что она позволяет систематизировать механизм поиска и выявления уязвимостей, давая при этом возможность

170

ФУНДАМЕНТАЛЬНЫЕ И ПРИКЛАДНЫЕ ИССЛЕДОВАНИЯ

наглядно демонстрировать практическую реализацию уязвимости за счет применения модулей полезной нагрузки.

Таким образом, современная тенденция развития приложений и в частности веб-приложений, заставляет разработчиков применять и адаптировать для решения необходимых задач сторонние программные компоненты, повышая при этом интерактивность приложений. Что позволяет снизить временные затраты, связанные с созданием таких приложений. Однако важно понимать ключевые концепции обеспечения безопасности приложений, использующих сторонние компоненты. Считаем, что не рекомендуется использовать непроверенные компоненты, так как они могут содержать вредоносный код, способный нести угрозу приложениям, а что касается доверенных компонентов, то необходимо своевременно применять патчи (обновления) в целях недопущения появления уязвимостей данных компонентов.

Список литературы:

1. Casella G, The Bayesian Choice / G Casella, S. Fienberg, I. Olkin - Springer, 2007. - 310 p.

2. Russel S. Artificial Intelligence A Modern Approach / S. Russel, P. Norvig. -Prentice Hall, 2009. - 599 p.

3. Scambray J. Hacking Exposed Web Applications / J. Scambray, M. Schema. - McGraw-Hill, 2002. - 159 p.

4. Stuttard D. The Web Applications Hackers Handbook / D. Stuttard, M. Pinto. - WILEY, 2008. - 215 p.

5. Zalewski M. The Tangled Web. A Guide to Securing Modern Web Applications / M. Zalewski. - No starch Press, 2012. - 477 p.

6. Бабиков В. Байесовские сети доверия и некоторые аспекты идентификации систем [Электронный ресурс] / В. Бабиков. - СПб.: УТЭОСС, 2012. - Режим доступа: http://uteoss2012.ipu.ru/procdngs/0353.pdf.

7. Тулупьев А. Байесовские сети, логико-вероятностный подход / А. Тулупьев, С. Николенко, А. Сироткин. - СПб.: Наука, 2006. - 728 с.

СОВЕРШЕНСТВОВАНИЕ СИСТЕМЫ КОНТРОЛЯ НИЗКОЧАСТОТНЫХ ЭЛЕКТРОМАГНИТНЫХ ПОЛЕЙ

© Свиридова Е.Ю.*

Московский государственный машиностроительный университет (МАМИ),

г. Москва

Статья посвящена исследованию низкочастотных электромагнитных полей.

* Доцент кафедры «Экологическая безопасность автомобильного транспорта», кандидат технических наук.

i Надоели баннеры? Вы всегда можете отключить рекламу.