Научный журнал
Современные наукоемкие технологии
ISSN 1812-7320
"Перечень" ВАК
ИФ РИНЦ = 0,940

ИССЛЕДОВАНИЕ УЯЗВИМОСТЕЙ В СОВРЕМЕННОМ ПРОГРАММНОМ ОБЕСПЕЧЕНИИ, ИСПОЛЬЗУЯ СТАТИСТИЧЕСКИЙ АНАЛИЗ

Попова О.Б. 1 Кушнир Н.В. 1 Носова Ю.С. 1 Тотухов К.Е. 1 Резниченко Л.С. 1 Яцкевич Е.С. 1
1 ФГБОУ ВО «Кубанский государственный технологический университет»
Цель статьи показать, как влияют уязвимости на современное программное обеспечение, используя статистический анализ. Для этого был проведён анализ рисков и требований, изучены ограничения, произведён сбор данных и применён статистический анализ. Были получены выводы и предложения по дальнейшим исследованиям в области быстрой диагностики ошибок программного обеспечения. Уязвимости были классифицированы и проанализированы по типам ошибок и по уровню критичности CVSS. Актуальной задачей службы безопасности любой организации является защита от внешних и внутренних угроз. В ходе атак злоумышленники используют средства и методы для проникновения в инфраструктуру, закрепления в ней и сокрытие следов атак. Этапы атак осуществляются посредством эксплуатации как уже найденных специалистами по защите информации, но не исправленных в атакуемой инфраструктуре, так и с помощью необнаруженных уязвимостей, называемых «уязвимостями нулевого дня». Статистический анализ уязвимостей поможет специалистам по информационной безопасности и разработчикам программного обеспечения понять, какому тестированию, каких ошибок нужно уделять больше времени. Для уменьшения объема работ, выполняемого вручную, специалистами принято использовать автоматические средства сканирования. Но сканеры уязвимостей имеют издержки (false positives и false negatives), поэтому данные, полученные в ходе сканирования, необходимо перепроверять вручную.
защита информации
статистический анализ уязвимости
ошибки программного обеспечения
алгоритм структурирования знаний
дерево решений
1. CWE Version 4.2 // The MITRE Corporation. 2020. [Электронный ресурс]. URL: https://cwe.mitre.org/data/published/cwe_latest.pdf (дата обращения: 12.01.2021).
2. Common Vulnerability Scoring System v3.1: Specification Document. Forum of Incident Response and Security Teams. 2020. [Electronic resource]. URL: https://www.first.org/cvss/v3.1/specification-document (date of access: 12.01.2021).
3. ГОСТ Р 56546-2015. Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем. М.: Стандартинформ, 2018. 11 с.
4. Russian Robotics. 2020. [Electronic resource]. URL: https://www.rusrobots.ru (date of access: 12.01.2021).
5. Popova O., Popov B., Karandey V., Gerashchenko A. Entropy and Algorithm of Obtaining Decision Trees in a Way Approximated to the Natural Intelligence. International Journal of Cognitive Information and Natural Intelligence. 2019. Vol. 13. No. 3. P. 50–66.
6. Попова О.Б., Кушнир Н.В., Носова Ю.С., Тотухов К.Е. Уменьшение влияния когнитивного феномена скупости и когнитивных искажений на процесс выбора в поисковых исследованиях с помощью рефлективного подхода // Современные наукоемкие технологии. 2020. № 11–2. С. 305–312.

Нами была поставлена цель: исследовать уязвимости в современном программном обеспечении с помощью статистического анализа. Для этого был проведён анализ рисков и требований [1], изучены ограничения, произведён сбор данных [2] и применён статистический анализ. Далее были получены выводы по результатам исследования и перечислены предложения по научным исследованиям в области своевременного выявления ошибок программного обеспечения и защиты информации.

Статистический анализ уязвимостей

Актуальной задачей службы безопасности любой организации является защита от внешних и внутренних угроз. В ходе атак злоумышленники используют средства и методы для проникновения в инфраструктуру, закрепления в ней и сокрытие следов атак. Эти этапы атак осуществляются посредством эксплуатации как уже найденных специалистами по защите информации, но не исправленных в атакуемой инфраструктуре, так же и с помощью необнаруженных уязвимостей так называемых «уязвимостей нулевого дня». Статистический анализ уязвимостей поможет специалистам по информационной безопасности и разработчикам программного обеспечения понять тестированию каких ошибок нужно уделять больше времени. Для уменьшения объема работ, выполняемого вручную, специалистами принято использовать автоматические средства сканирования. Но сканеры уязвимостей имеют издержки (false positives и false negatives), поэтому данные, полученные в ходе сканирования, необходимо перепроверять вручную. На основании ГОСТ Р 56546-2015 «Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем» [3], классификации ошибок программного обеспечения CWE (Common Weakness Enumeration) и принятых в отрасли и международном сообществе специалистов практик информационной безопасности разработан перечень типов ошибок программного обеспечения. Описание типов ошибок представлено в табл. 1. Уровень критичности и уязвимости определяются согласно международному стандарту для оценки уязвимостей - CVSS. Описание стандарта представлено в табл. 2.

Нами были использованы данные для исследования с сайта компании «Рашн Роботикс» [4]. Компания «Рашн Роботикс» предоставила данные с одного из автоматических сканеров веб-уязвимостей. Датасет, выбранный нами для исследования, представляет собой отчет о сканировании 22520 целей, в котором содержится информация о 80611 ошибках программного обеспечения.

Ошибки можно распределить по уровню критичности уязвимостей (табл. 3, рис. 1). Далее были рассмотрены уязвимости, уровень критичности которых выше низкого. Ошибки программного обеспечения можно распределить по типу (табл. 4).

Также в ходе более детального анализа уязвимостей высокого и критического уровня критичности было выявлено, что автоматический сканер уязвимостей имеет проблему ложных срабатываний (false positives) в 25 % случаев, так как использует эвристические алгоритмы анализа (табл. 5). Уровень false negatives установить не представляется возможным, так как для его подсчета необходим доступ непосредственно к сканируемой информационной системе.

Таблица 1

Типы ошибок программного обеспечения

п/п

Тип

Описание

1

Ошибка конфигурирования

Они связаны с неправильной настройкой параметров ПО.

2

Ошибка валидации данных

Они связаны с неполнотой проверки вводимых (входных) данных.

3

Ошибка путей доступа

Они связаны с возможностью прослеживания пути доступа к каталогам.

4

Ошибка использования внешних ссылок

Они связаны с возможностью перехода по ссылкам.

5

Ошибка исполнения команд

Они связаны с возможностью внедрения команд ОС.

6

Ошибка межсайтового скриптинга

Они связаны с межсайтовым скриптингом (выполнением сценариев).

7

Ошибка внедрения исходного кода

Они связаны с внедрением интерпретируемых операторов языков программирования или разметки.

8

Ошибка внедрения исполняемого кода

Они связаны с внедрением произвольного кода.

10

Ошибка переполнения памяти

Они связаны с переполнением буфера памяти.

11

Ошибка динамических параметров функций

Они связаны с неконтролируемой форматной строкой.

12

Ошибка некорректных вычислений

Они связаны с вычислениями:

некорректный диапазон

ошибка числа со знаком

ошибка усечения числа

ошибка индикации порядка байтов в числах

13

Ошибка раскрытия информации

Они связаны с утечками/раскрытием информации ограниченного доступа.

14

Ошибка повышения привилегий

Они связаны с управлением разрешениями, привилегиями и доступом.

15

Ошибка обхода аутентификации

Они связаны с аутентификацией.

16

Ошибка криптографической защиты

Они связаны с криптографическими преобразованиями (недостатки шифрования).

Окончание табл. 1

п/п

Тип

Описание

17

Ошибка подмены межсайтовых запросов

Они связаны с подменой межсайтовых запросов.

18

Ошибка вида «состояние гонки»

Они связаны с «состоянием гонки».

19

Ошибка управления ресурсами

Отражают недостатки, связанные с управлением ресурсами.

20

Ошибка политик разграничения доступа

Они связаны с управлением полномочиями (учетными данными).

21

Другая ошибка

 

Таблица 2

Международный стандарт оценки уязвимостей

CVSS v2.0

CVSS v3.0

Уровень угрозы

Диапазон баллов

Уровень угрозы

Диапазон баллов

Низкий

0.0–3.9

Отсутствует

0

Низкий

0.1–3.9

Средний

4.0–6.9

Средний

4.0–6.9

Высокий

7.0–10.0

Высокий

7.0–8.9

Критический

9.0–10.0

Таблица 3

Количество ошибок в датасете по уровню критичности

CVSS v2.0

CVSS v3.0

Количество ошибок в датасете

Уровень угрозы

Диапазон баллов

Уровень угрозы

Диапазон баллов

Низкий

0.0–3.9

Отсутствует

0

39 759

Низкий

0.1–3.9

23 137

Средний

4.0–6.9

Средний

4.0–6.9

17 009

Высокий

7.0–10.0

Высокий

7.0–8.9

698

Критический

9.0–10.0

8

missing image file

Рис. 1. Количество ошибок в датасете по уровню критичности

Таблица 4

Количество ошибок в датасете по типу ошибки

Тип

Количество ошибок в датасете

1

Ошибка конфигурирования

427

2

Ошибка валидации данных

50

3

Ошибка путей доступа

9

4

Ошибка использования внешних ссылок

474

5

Ошибка исполнения команд

8

6

Ошибка межсайтового скриптинга

200

7

Ошибка внедрения исходного кода

69

8

Ошибка внедрения исполняемого кода

4

10

Ошибка переполнения памяти

25

11

Ошибка динамических параметров функций

0

12

Ошибка некорректных вычислений

0

13

Ошибка раскрытия информации

134

14

Ошибка повышения привилегий

0

15

Ошибка обхода аутентификации

2

16

Ошибка криптографической защиты

14 744

17

Ошибка подмены межсайтовых запросов

0

18

Ошибка вида «состояние гонки»

0

19

Ошибка управления ресурсами

1517

20

Ошибка политик разграничения доступа

0

21

Другая ошибка

52

Таблица 5

Количество ошибок в датасете высокого и критического уровня

Уязвимость

Количество

Количество false positives

Cross-Origin Resource

Sharing validation error

474

0

XSS

166

166

Remote code execution

4

4

Dos by long password

3

0

SQL injection

8

6

Ошибки связанные

с SSL/TLS

23

0

CVE-2014-0133

25

0

CVE-2018-8719

2

2

Information disclosure

1

1

Итого:

706

179

Чтобы сократить объем работ, выполняемых специалистами по информационной безопасности без программного обеспечения, предлагается использовать дерево выбора, основанное на бинарном дереве системы вопросов и ответов [5], в сочетании с инструментами автоматического сканирования. Полученные в данной статье результаты исследования позволят правильно настроить бинарное дерево системы вопросов и ответов [5]. Для этого необходимо использовать алгоритм структурирования знаний предметной области «ошибки программного обеспечения», расположив их в дереве согласно их уровню критичности (рис. 2) [6]. Это поможет быстро выбирать наиболее подходящий метод решения проблемы, связанной с появлением ошибки в программном обеспечении. Ошибки с наивысшим уровнем критичности будут расположены на более высоком уровне дерева, что поможет их определять как можно быстрее.

missing image file

Рис. 2. Путь по дереву до ошибки i и её способа устранения, обладающей свойствами критичности с1, с2, с3 и с4

Далее приведём формулу представления знаний о новой потенциально возможной ошибке из предметной области «ошибки программного обеспечения» [6]:

НАЗВАНИЕ ОШИБКИ, которая обладает свойствами {xi}, отличающаяся тем, что имеет свойство zi, которое не соответствует свойствам {y'i} и {y''i},

где {xi} – полный путь по дереву или не полный путь по дереву к прототипу полученной ошибки;

{y'i} – множество свойств, которые расположены слева от указанного пути по дереву;

{y''i} – множество свойств, которые расположены справа от указанного пути по дереву.

Выводы

В процессе проведения исследования и анализа, полученных и внесённых в таблицу данных, было установлено следующее. При разработке программного обеспечения необходимо уделять большое внимание своевременному выявлению ошибок программного обеспечения, что способствует ликвидации различного уровня уязвимостей ещё на ранней стадии разработки и реализации программного обеспечения. Это позволяет добиться необходимого уровня информационной безопасности программного продукта. При этом следует заметить, что использование исключительно сканеров уязвимостей недопустимо. Учитывая масштаб современных киберпреступлений можно сделать вывод, что наряду с системным администратором в каждой организации необходимо иметь специалиста по информационной безопасности. Данный специалист должен обладать опытом фиксации разного рода возникающих ошибок, уметь использовать современный опыт структурирования ошибок программного обеспечения и иметь нужный вариант решения зафиксированной проблемы.

Исследование проведено при финансовой поддержке РФФИ. Название проекта: «Развитие теории качественной оценки информации с учётом её структурной составляющей», № 19-47-230004 от 19.04.2019 г.


Библиографическая ссылка

Попова О.Б., Кушнир Н.В., Носова Ю.С., Тотухов К.Е., Резниченко Л.С., Яцкевич Е.С. ИССЛЕДОВАНИЕ УЯЗВИМОСТЕЙ В СОВРЕМЕННОМ ПРОГРАММНОМ ОБЕСПЕЧЕНИИ, ИСПОЛЬЗУЯ СТАТИСТИЧЕСКИЙ АНАЛИЗ // Современные наукоемкие технологии. – 2021. – № 2. – С. 58-62;
URL: https://top-technologies.ru/ru/article/view?id=38494 (дата обращения: 28.03.2024).

Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания»
(Высокий импакт-фактор РИНЦ, тематика журналов охватывает все научные направления)

«Фундаментальные исследования» список ВАК ИФ РИНЦ = 1,674