Интернет ресурстарының ақпараттық қауіпсіздігіне қатер көздері | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Рубрика: Молодой ученый Қазақстан

Опубликовано в Молодой учёный №20 (258) май 2019 г.

Дата публикации: 21.05.2019

Статья просмотрена: 171 раз

Библиографическое описание:

Еркин, Аскар Ерболулы. Интернет ресурстарының ақпараттық қауіпсіздігіне қатер көздері / Аскар Ерболулы Еркин. — Текст : непосредственный // Молодой ученый. — 2019. — № 20 (258). — С. 588-590. — URL: https://moluch.ru/archive/258/59322/ (дата обращения: 18.12.2024).



В данной статье описываются трендовые уязвимости и угрозы информационной безопасности на интернет-ресурсах, также традиционный подход к сетевой безопасности. Описывается краткая историю инструментов для их обнаружения. Показано, что информационные технологий имеют ряд недостатков в защите. Распространения вредоносных программ является одной из основных угроз в Интернете. Черви и боты постоянно сканируют сети по всему миру уязвимые машины для их эксплуатации. Взломанных машин используют для формирования крупных ботнетов, например, для выполнения распределенных атак отказа в обслуживании или отправить массы почтового спама. На основе проведенного исследования автором предлагается решения для обеспечения безопасности информационных систем.

Ключевые слова: уязвимость, защита, безопасность, информационные системы, атака, взлом.

Интернет-ресурстардың ақпараттық қауіпсіздігіне қатердің негізгі көзі сыртқы бұзушылар болып табылады. Сыртқы құқық бұзушы — әдетте коммерциялық қызығушылық танытқан адам тергеудің ақпараттық жүйесі туралы білімі жоқ интернет желісіне қол жеткізе алады, желілік қауіпсіздік мәселелері бойынша жоғары біліктілікке ие және ақпараттық жүйелердің әртүрлі түрлеріне желілік шабуылды жүзеге асыруда жеткілікті тәжірибесі бар.

Интернет ресурстарына шабуыл түрлері.

Мақсатты шабуылдар — бұл бір ғана белгіпен біріктірілген бір интернет ресурсына немесе олардың тобына бағытталған шабуылдар. Мұндай шабуылдарды кінәлаушылар, әдетте, интернет-ресурстардың қауіпсіздігі саласында жоғары білікті мамандар болып табылады. Мұндай шабуылдардың мақсаты — жасырын ақпарат алу, ол ақысыз бәсекелестер немесе қылмыскерлердің пайда табу үшін пайдалануы мүмкін.

Мақсатты емес шабуылдар шабуылдар, кездейсоқ интернет-ресурс танымалдыққа, бизнестің өлшеміне, географиясына немесе саласына қарамастан, құрбан болып қалады. Интернеттегі ресурсқа рұқсатсыз шабуыл жасау — шабуылдаушы белгілі бір ресурсты бұзуға бағытталған емес, бірақ кейбір критерий бойынша таңдалған жүздеген немесе мыңдаған адамға шабуыл жасайтын интернет-ресурсына рұқсатсыз кіруге әрекет жасау.

Интернет-ресурстардың осалдықтары.

Интернет-ресурстардың осалдығы — бұл қателердің салдарынан оларды бұзу мүмкіндігі, басқару жүйесінің (CMS) дұрыс емес параметрлері және веб-сервердің операциялық жүйесі. Жыл сайын компания өз веб-жобаларында осалдықтарды табу және түзету үшін үлкен ақша жұмсайды. Интернет-қордың коды әрдайым осалдықтарға ие. Қазіргі уақытта интернет-ресурстың көптеген осалдықтары жіктеледі және бұл анықталған 0 күндік осалдықтарды санамайды. Зияндылық — жүйеде зиянды болуы мүмкін кез-келген белгілі әлсіздік бағдарламалар немесе хакерлер.

Интернет ресурстарының осалдықтарының негізгі түрлері:

SQL инжекциясы — инъекциялық шабуылдың түрі болып табылады. Инъекциялық шабуылдар шабуыл жасаған зиянды енгізілген деректерді ұсынып, өтінішті күтпеген әрекетті орындауға әкеледі. SQL дерекқорларының әрқайсысының себебінен SQL инъекциясы интернеттегі шабуылдардың ең көп таралған түрлерінің бірі болып табылады.

Кросс-сайтты сценарийлер. Егер сіздің сайтыңызға пайдаланушыларға мазмұн қосуға рұқсат берсеңіз, шабуылдаушылар зиянды JavaScript-ды енгізе алмайтындығына сенімді болуыңыз керек. Бұл әрекетті орындаудың бір жолы «кросс-сайтты сценарийлер» деп аталады.

Зиянды бағыттауды болдырмауегер торабыңыз ашық қайта бағыттауға рұқсат берсе, сіз білмейсіз, шабуылдаушыларға өзіңіздің пайдаланушы базаңызды пайдалануға көмектеседі.

Интернеттегі ресурсқа негізделген ақпарат көздері.

Осалдықтарды анықтайтын және түзетін бірнеше бағдарламалық құрал бар. Мұндай міндеттер осалдылық сканерлері тексеріледі, зиянкестер тарапынан пайдаланылуы мүмкін осалдықтар жүйесінде түрлі қосымшаларды тексеруге мүмкіндік береді. Порт сканері сияқты төмен деңгейлі құралдар, жүйеде жұмыс істейтін ықтимал бағдарламаларды және хаттамаларды анықтау және талдау үшін пайдаланылуы мүмкін. Төменде оннан астам үздік осалдық сканерлерінің көрсетілімі ұсынылған:

  1. Nessus: UNIX үшін осалдығын бағалау.
  2. GFI LANguard: Windows үшін коммерциялық желі осалдығын қарап шығу құралы.
  3. Retina: осалдықты бағалау үшін коммерциялық сканер.
  4. Негізгі әсер: жүйеге рұқсатсыз кіруді сынау үшін автоматтандырылған өнім.
  5. ISS Internet Scanner: Қолдану деңгейінде осалдықтарды бағалау.
  6. X-scan: Желілік осалдықтарды зерттеуге арналған сканер.
  7. Сара: Қауіпсіздік аудиторының ғылыми қызметкері.
  8. QualysGuard: осалдығы сканері (веб-қызметі).
  9. SAINT: Қауіпсіздік әкімшісінің біріктірілген желілік құралы.
  10. MBSA: Microsoft Baseline Security Analyzer.

Басқа осалдық сканерлер:

− XSpider

− OpenVAS

− ERPScan сканер безопасности SAP

− SurfPatrol

Айта кету керек, барлық осалдықтарды толығымен жоятын әмбебап бағдарламалық жасақтама, интернет-ресурсты бұзу туралы ескертуімен жоқ. NMAP. Nmap — порттарды сканерлеу үшін пайдаланылатын порт сканері. Он принимает IP-адрес или имя хоста, а затем находит основную информацию, связанную с ним. Егер IP-адресі берілсе, онда ол оған тиесілі хостты табады. Сондай-ақ, ол белгілі бір хостта жұмыс істейтін порттардың саны, ашылған порттар саны, жабық порттардың саны, осы порттар ұсынатын қызметтер, мысалы, қызметтер TCP-бағдарлы ма немесе FTP-бағдарлы ма екендігін табады. Сонымен қатар, егер ашық порттар TCP-бағдарланған немесе қызмет көрсететін болса FTP-бағытталған, хостқа кіру оңай болады. Nmap көмегімен түрлі сайттар сканерленді.

Nessus. Nessus қашықтағы хостта орналасқан түрлі осалдықтарды тізімдейтін осалдық сканер. Бұл ішкі және сыртқы сканерлеуді қамтамасыз етеді. Ішкі сканерлеу белгілі бір маршрутизатордағы түйіндермен байланысты. Сыртқы сканерлеу белгілі бір маршрутизатордың (қашықтағы хост) тыс түйіндерді қамтиды

Acunetix WVS. Acunetix WVS веб-қауіпсіздік тексерулерін орындау үшін талдау құралын қолдану болып табылады. Acunetix WVS жұмыс істейтін критерийлерге — мақсатты ерекшелігі, сканерлеу және құрылымды бейнелеу және сызбаға талдау жасау кіреді.

Nikto — бұл АТ қауіпсіздік мамандары мүмкін, сондықтан тегін және ашық бастапқы коды бар веб-сервер қауіпсіздігі сканері сервердің кəсіпорындарға қауіпсіздігін жақсы түсініп, қорғау бағытында оңтайлы қадамдар жасап, Есептеу техникасы мен жүйелерді жаңғыртуға арналған халықаралық журналды қолданады. Құрал кәсіпорын жасамаған және осалдықтарды анықтайтын Scamp серверлерін таба алады. Сондай-ақ, ол 65 000-нан астам қауіпті CGI файлдарын бұрынғы серверлерде тексеруге болады.

BURPSUITE. Burpsuite — проксиге негізделген құралдар жиынтығы. Ол түрлі функционалдық ерекшеліктерден тұрады. Burp-мен жұмыс істеуді бастау үшін, браузердегі проксиді қалай қолданатынына қарай конфигурациялау бірінші талап болып табылады. Прокси-сервер браузерде орнатылғаннан кейін, burp іске қосуға дайын. Нәтижелер сканерлердің өткізіп жібермейтінін көрсетеді. Бұл осалдықтар қол жетімділік үшін пайдаланылған болса да, елеулі осалдықтарды немесе олардың төмен басымдықтарын желідегі адамға беруге мүмкіндік береді. Зияндылық сканерлері жақсы ниетпен жұмыс істейді, бірақ сенімсіздікке ие тәуелсіз қауіпсіздік құралы.

Әдебиет:

  1. Майкл Саттон(Michael Sutton).Hacking Exposed Malware _ Rootkits. –Учебник, 2014.– 356с.
  2. Steven Adair.Tools and Techniques forFighting Malicious Code. –Canada, 2014.–128 с.
  3. Алексей Милосердев.Testing on accession with Kali Linux.–Учебник, 2015.–255 с.
  4. Zadeh L. A. Fuzzy Sets as a basis for a theory of possibility // Fuzzy Sets and Systems. 2014. N 1. P. 3–28
  5. Pytyev Yu.P. Uncertain Fuzzy Sets. Theory and Applications // Pattern Recognition and Image Analysis. 2015. 5. N 1. P. 13–34
  6. Джеимс К. Ф., Принятие решений на основе нечетких моделей. Примеры использования. Рига: Зинантне. — 1990. -184 с.
Основные термины (генерируются автоматически): SQL, WVS, немес, BURPSUITE, CGI, CMS, GFI, ISS, MBSA, NMAP.


Похожие статьи

Инновациялық ортаны қалыптастыру негізінде инновациялық қызметті ұйымдастырудың және басқарудың жүйелік тәсілі

Қазақстан Республикасындағы жалдау шартының құқықтық реттелуінің кейбір мәселелері

Күріш ауыспалы егістігіне арналған машиналар жүйесінің техника-экономикалық құрылымын жетілдіру

Қазақстандағы ұлттық инновациялық жүйе құрылымдары қызметінің негізгі көрсеткіштері

Теміржол көлігінде инновациялық қызметті басқарудың жетілдіру жолдары

Кәсіби қазақ тілін оқытудың технологиялық-инновациялық әдістері

Болашақ педагог-психологтардың кәсіби және тұлғалық қасиеттерін қалыптастыру

Болашақ психолог мамандардың рефлексиясының қалыптасуына мектептегі психологтың кәсіби қызметінің ерекшеліктері

Корпоративтік салықтық менеджменттің қызмет ету ерекшелігі

Ұлттық қауіпсіздік архетиптері және ұлттық қауіпсіздікті сақтаудың психоаналитикалық жолы

Похожие статьи

Инновациялық ортаны қалыптастыру негізінде инновациялық қызметті ұйымдастырудың және басқарудың жүйелік тәсілі

Қазақстан Республикасындағы жалдау шартының құқықтық реттелуінің кейбір мәселелері

Күріш ауыспалы егістігіне арналған машиналар жүйесінің техника-экономикалық құрылымын жетілдіру

Қазақстандағы ұлттық инновациялық жүйе құрылымдары қызметінің негізгі көрсеткіштері

Теміржол көлігінде инновациялық қызметті басқарудың жетілдіру жолдары

Кәсіби қазақ тілін оқытудың технологиялық-инновациялық әдістері

Болашақ педагог-психологтардың кәсіби және тұлғалық қасиеттерін қалыптастыру

Болашақ психолог мамандардың рефлексиясының қалыптасуына мектептегі психологтың кәсіби қызметінің ерекшеліктері

Корпоративтік салықтық менеджменттің қызмет ету ерекшелігі

Ұлттық қауіпсіздік архетиптері және ұлттық қауіпсіздікті сақтаудың психоаналитикалық жолы

Задать вопрос