Jak przeprowadzić kontrolę pod kątem luk w zabezpieczeniach OWASP Top 10: Praktyczny przewodnik.

Spoglądanie na listę OWASP Top 10 może być przytłaczające. Wiesz, że musisz chronić swoją aplikację webową, ale od czego zacząć? Strach przed pominięciem pojedynczej, krytycznej luki jest realny, a myśl o ręcznym przeprowadzeniu owasp top 10 vulnerabilities check może wydawać się niemożliwie skomplikowana i czasochłonna. Jeśli nie wiesz, jak zacząć, które narzędzia bezpieczeństwa wybrać lub jak testować bez zakłócania harmonogramu developmentu, to dobrze trafiłeś.
Ten praktyczny przewodnik ma na celu przebicie się przez szum informacyjny i przedstawienie jasnego, praktycznego planu działania. Przeprowadzimy Cię przez dokładne metody, narzędzia i kroki, aby skutecznie identyfikować i minimalizować te krytyczne zagrożenia bezpieczeństwa. Poznasz zalety i wady testowania manualnego w porównaniu z testowaniem automatycznym i dowiesz się, jak bezproblemowo zintegrować kontrole bezpieczeństwa z przepływem pracy, dając Ci pewność, że Twoje aplikacje są solidnie chronione przed najczęstszymi współczesnymi zagrożeniami.
Kluczowe wnioski
- Poznaj różnicę między listą OWASP Top 10 a aktywną kontrolą bezpieczeństwa, przekształcając prosty dokument uświadamiający w praktyczną strategię obrony.
- Dowiedz się, kiedy używać testów manualnych do złożonych wad logiki biznesowej, a kiedy korzystać z narzędzi automatycznych dla szybkości i szerokiego pokrycia w aplikacjach.
- Ten przewodnik zawiera dokładne kroki dla Twojego owasp top 10 vulnerabilities check, pokazując, jak identyfikować i naprawiać krytyczne zagrożenia, zanim zostaną wykorzystane przez atakujących.
- Wyjdź poza jednorazowe skanowania, integrując testowanie bezpieczeństwa bezpośrednio w cykl życia developmentu oprogramowania (SDLC), aby wcześniej znajdować i naprawiać luki w zabezpieczeniach.
Zrozumienie OWASP Top 10 Check: Więcej niż tylko lista
OWASP Top 10 to globalnie rozpoznawany dokument, który podkreśla najważniejsze zagrożenia bezpieczeństwa dla aplikacji webowych. Ale to coś więcej niż tylko lista; owasp top 10 vulnerabilities check to aktywny proces systematycznego testowania aplikacji pod kątem tych konkretnych zagrożeń. Ta ukierunkowana ocena jest istotnym pierwszym krokiem w zrozumieniu stanu bezpieczeństwa.
Aby uzyskać głębszy wgląd w to, jak te luki wyglądają w prawdziwym świecie, obejrzyj ten doskonały przegląd:
Ważne jest, aby odróżnić OWASP Top 10 check od pełnego testu penetracyjnego. Podczas gdy pentest jest głębokim, kompleksowym audytem bezpieczeństwa, OWASP Top 10 check to ukierunkowana ocena pod kątem najczęstszych wektorów ataku. Ignorowanie tych podstawowych zagrożeń może prowadzić do katastrofalnych konsekwencji biznesowych, w tym naruszeń danych, znacznych kar regulacyjnych i nieodwracalnych szkód dla reputacji marki. Integracja tej kontroli z cyklem życia developmentu oprogramowania (SDLC) jest niezbędna do budowania bezpiecznych aplikacji i często jest podstawowym krokiem do osiągnięcia zgodności ze standardami takimi jak SOC 2 i ISO 27001.
Dlaczego OWASP Top 10 Check jest kluczowy dla każdej aplikacji?
Regularne wykonywanie owasp top 10 vulnerabilities check zapewnia jasne, praktyczne korzyści, które wzmacniają ramy bezpieczeństwa od podstaw. Jest to kamień węgielny dojrzałego programu bezpieczeństwa aplikacji.
- Podstawowe bezpieczeństwo: Ustanawia jasną podstawę dla bezpieczeństwa aplikacji, identyfikując najbardziej prawdopodobne i mające największy wpływ zagrożenia.
- Priorytetowe usuwanie: Pomaga zespołom developerskim priorytetowo traktować poprawki, koncentrując się na lukach, które najprawdopodobniej zostaną wykorzystane przez atakujących.
- Typowe wektory ataku: Lista reprezentuje konsensus w sprawie najczęstszych i krytycznych zagrożeń, zapewniając ochronę przed tym, co najważniejsze.
- Zaufanie klienta: Proaktywne rozwiązywanie tych powszechnych wad demonstruje zaangażowanie w bezpieczeństwo, budując zaufanie wśród użytkowników i partnerów.
Ewolucja listy OWASP Top 10
OWASP Top 10 nie jest dokumentem statycznym; ewoluuje on w oparciu o ogromne ilości danych z prawdziwego świata od specjalistów ds. bezpieczeństwa na całym świecie. Przejście z listy z 2017 r. na listę z 2021 r. zaowocowało na przykład wprowadzeniem nowych kategorii, takich jak Niezabezpieczony projekt i Server-Side Request Forgery (SSRF), odzwierciedlających zmiany w technikach ataku i praktykach developmentu. Ta ewolucja podkreśla kluczową kwestię: bezpieczeństwo jest ruchomym celem, a ciągłe testowanie to jedyny sposób, aby nadążyć za pojawiającymi się zagrożeniami.
Testy Manualne vs. Automatyczne: Wybór strategii testowania
Podczas przeprowadzania kompleksowego owasp top 10 vulnerabilities check, Twoją pierwszą ważną decyzją jest to, jak testować. Nie chodzi tylko o wybór narzędzia; to strategiczny kompromis między głębią, szybkością i skalowalnością. Właściwe podejście zależy od szybkości developmentu, tolerancji ryzyka i budżetu. Ujmując to prosto: testowanie manualne to dogłębne śledztwo detektywistyczne, skrupulatne łączenie poszlak, podczas gdy testowanie automatyczne to całodobowy patrol bezpieczeństwa, stale monitorujący znane zagrożenia. Chociaż strategia hybrydowa jest idealna dla pełnego pokrycia, bezwzględne tempo współczesnego developmentu sprawia, że automatyzacja jest podstawowym elementem każdego skutecznego programu bezpieczeństwa.
Podejście Manualne: Dogłębne analizy i logika biznesowa
Testowanie manualne opiera się na wiedzy specjalistów ds. bezpieczeństwa, którzy przeprowadzają praktyczne testy penetracyjne i dogłębne przeglądy kodu źródłowego. To podejście oparte na działaniach człowieka nie ma sobie równych w znajdowaniu luk, na które skanery automatyczne są ślepe, zwłaszcza tych związanych z unikalną logiką biznesową. Na przykład narzędzie automatyczne nie zrozumie, że użytkownik nie powinien móc zastosować kodu rabatowego "nowy klient" do istniejącego konta, ale tester-człowiek to zrobi. Testerzy często używają szczegółowych frameworków, takich jak oficjalne Wytyczne HHS OWASP Top 10, aby metodycznie badać te złożone problemy.
- Zalety: Doskonałe w znajdowaniu złożonych wad logiki biznesowej, odkrywa unikalne i połączone luki w zabezpieczeniach i generuje prawie zero fałszywych alarmów.
- Wady: Niezwykle powolne i drogie, wymaga rzadkiej i wysoce wykwalifikowanej wiedzy i jest niemożliwe do skalowania w przypadku częstych wdrożeń kodu.
Ta głęboka analiza jest najlepiej zarezerwowana dla najbardziej krytycznych aplikacji lub wykonywana okresowo po tym, jak automatyczne skanowanie ustaliło podstawowe bezpieczeństwo.
Podejście Automatyczne: Szybkość, skala i spójność
Testowanie automatyczne wykorzystuje zestaw narzędzi - takich jak skanery SAST, które analizują statyczny kod, skanery DAST, które testują uruchomione aplikacje, oraz narzędzia IAST, które łączą oba - w celu szybkiej identyfikacji znanych luk w zabezpieczeniach. To jest silnik nowoczesnego DevSecOps, zapewniający ciągłą kontrolę bezpieczeństwa bez spowalniania developerów.
- Zalety: Niewiarygodnie szybkie i może skanować kod w ciągu kilku minut, działa w sposób ciągły przy każdym commicie kodu, jest wysoce skalowalne w setkach aplikacji i jest bardzo opłacalne.
- Wady: Może pominąć kontekst biznesowy wady, może mieć problemy ze złożonymi przepływami uwierzytelniania i może generować fałszywe alarmy, które wymagają weryfikacji przez człowieka.
Główną siłą automatyzacji jest jej bezproblemowa integracja z potokami CI/CD. To podejście "shift-left" wyłapuje błędy bezpieczeństwa na wczesnym etapie, kiedy ich naprawa jest najtańsza i najłatwiejsza, co sprawia, że automatyczny owasp top 10 vulnerabilities check jest niezbędny dla każdego zespołu stosującego metodologie agile lub DevOps.
Jak sprawdzić krytyczne luki OWASP (z przykładami)
Teoria jest ważna, ale zobaczenie luk w działaniu sprawia, że ryzyko staje się namacalne. Ta sekcja szczegółowo opisuje, jak wykonać podstawowy owasp top 10 vulnerabilities check dla niektórych z najważniejszych kategorii. Zbadamy zarówno metody manualne, jak i to, jak automatyczne skanery zapewniają szybsze i bardziej niezawodne wyniki.
A01:2021 - Naruszone Kontrole Dostępu
Ryzyko: Dzieje się tak, gdy użytkownik może uzyskać dostęp do danych lub funkcji, do których nie jest upoważniony. Pomyśl o standardowym użytkowniku przeglądającym panel administracyjny lub kliencie uzyskującym dostęp do historii zamówień innego klienta. To bezpośrednia droga do naruszeń danych i eskalacji uprawnień.
- Kontrola Manualna: Zaloguj się jako użytkownik o niskich uprawnieniach i spróbuj bezpośrednio przejść do adresów URL przeznaczonych dla administratorów (np.
/admin/dashboardlub/api/v1/users/123). Jeśli widzisz dane, których nie powinieneś, kontrola dostępu jest naruszona. Jest to czasochłonne i opiera się na zgadywaniu ścieżek. - Kontrola Automatyczna: Automatyczny skaner wykrywa wszystkie punkty końcowe aplikacji, loguje się przy użyciu różnych ról użytkowników i systematycznie próbuje uzyskać dostęp do każdej strony z każdą rolą. Natychmiast oznacza wszelkie błędy uprawnień, testując tysiące potencjalnych ścieżek, o których nawet byś nie pomyślał.
A03:2021 - Injection
Ryzyko: Luki typu Injection nakłaniają aplikację do wykonywania złośliwych poleceń, wysyłając do niej niezaufane dane. Najbardziej znanym przykładem jest SQL Injection (SQLi), gdzie atakujący może manipulować bazą danych, aby zrzucić poufne informacje, takie jak dane uwierzytelniające użytkowników i prywatne dane klientów.
- Kontrola Manualna: Klasycznym testem jest wprowadzenie składni SQL, takiej jak
' OR '1'='1' --do pola logowania lub wyszukiwania. Jeśli aplikacja jest podatna na ataki, może zwrócić wszystkie rekordy z tabeli bazy danych zamiast błędu. - Kontrola Automatyczna: Skanery nie próbują tylko jednej sztuczki. Wystrzeliwują tysiące wyselekcjonowanych, ewoluujących ładunków typu injection (dla SQLi, NoSQL, wstrzykiwania poleceń systemu operacyjnego i innych) w każde pole wejściowe i parametr API. Aby uzyskać głębszy wgląd w rozwiązywanie tych problemów, Przewodnik EC-Council dotyczący środków zaradczych OWASP oferuje doskonałe, praktyczne porady dotyczące zapobiegania.
A05:2021 - Błędna konfiguracja bezpieczeństwa
Ryzyko: Ta szeroka kategoria obejmuje ustawienia zabezpieczeń, które nie są poprawnie skonfigurowane. Typowe przykłady obejmują pozostawienie domyślnych haseł administratora bez zmian, publicznie dostępne zasobniki pamięci w chmurze lub wyświetlanie zbyt szczegółowych komunikatów o błędach, które ujawniają informacje o systemie.
- Kontrola Manualna: Obejmuje to wiele pracy detektywistycznej: sprawdzanie nagłówków odpowiedzi serwera pod kątem informacji o wersji, wyszukiwanie otwartych katalogów i próbowanie domyślnych danych uwierzytelniających, takich jak admin/admin na stronach logowania.
- Kontrola Automatyczna: Kluczowa część każdego kompleksowego owasp top 10 vulnerabilities check, automatyczne narzędzia skanują cały stos pod kątem tysięcy znanych błędnych konfiguracji. Sprawdzają przestarzałe oprogramowanie, niezabezpieczone nagłówki HTTP i domyślne instalacje plików, dając jasną, priorytetową listę problemów do naprawy. Zobacz, jak Penetrify automatyzuje te kontrole w kilka minut.
Wybór odpowiednich narzędzi do automatycznego OWASP Check
Zrozumienie OWASP Top 10 to jedno; konsekwentne testowanie pod kątem tych luk w zabezpieczeniach to drugie. Kontrole manualne są podatne na błędy i nie skalują się z nowoczesną prędkością developmentu. Aby skutecznie zabezpieczyć swoje aplikacje, musisz przejść od jak testujesz do czym testujesz. Odpowiednie narzędzie automatyczne jest niezbędne do kompleksowego owasp top 10 vulnerabilities check, który nadąża za Twoim potokiem developmentu.
Zrozumienie typów narzędzi: SAST, DAST i IAST
Narzędzia do testowania bezpieczeństwa aplikacji (AST) dzielą się na trzy główne kategorie. SAST (Static Application Security Testing) działa jako skaner "white-box", analizując kod źródłowy pod kątem wad przed kompilacją. DAST (Dynamic Application Security Testing) to podejście "black-box", które testuje działającą aplikację z zewnątrz, dzięki czemu doskonale nadaje się do symulowania ataków w świecie rzeczywistym. Wreszcie, IAST (Interactive Application Security Testing) łączy oba, wykorzystując agenty wewnątrz działającej aplikacji, aby zapewnić informacje zwrotne w czasie rzeczywistym.
Kluczowe kryteria wyboru skanera luk w zabezpieczeniach
Nie wszystkie skanery są sobie równe. Oceniając narzędzia do automatyzacji kontroli bezpieczeństwa, skup się na tych czterech krytycznych obszarach:
- Dokładność: Narzędzie musi mieć niski wskaźnik fałszywie pozytywnych i fałszywie negatywnych wyników. Ciągłe alerty dotyczące nieistniejących problemów mogą prowadzić do zmęczenia alertami, powodując ignorowanie prawdziwych zagrożeń przez zespoły.
- Szybkość: Skanowanie musi być szybkie. Narzędzie, które spowalnia cykl życia developmentu, napotka opór i stworzy wąskie gardła, niwecząc cel automatyzacji.
- Integracja: Poszukaj narzędzia, które bezproblemowo pasuje do istniejącego przepływu pracy. Natywne integracje z potokami CI/CD, takimi jak Jenkins, GitLab i GitHub Actions, są niezbędne dla prawdziwego DevSecOps.
- Raportowanie: Raporty powinny być jasne, zwięzłe i możliwe do wykorzystania. Najlepsze narzędzia zapewniają developerom szczegółowe wskazówki dotyczące naprawy, aby szybko naprawić luki w zabezpieczeniach.
Następna ewolucja w bezpieczeństwie aplikacji wykorzystuje sztuczną inteligencję w celu ulepszenia tych kryteriów, radykalnej poprawy dokładności i zapewnienia inteligentniejszych porad dotyczących naprawy. Ostatecznym celem jest osadzenie inteligentnego owasp top 10 vulnerabilities check bezpośrednio w przepływie pracy developera, czyniąc bezpieczeństwo procesem ciągłym i bezproblemowym. Narzędzia takie jak Penetrify są przeznaczone do tego nowoczesnego podejścia, integrując się bezpośrednio tam, gdzie developerzy pracują, aby szybciej znajdować i naprawiać problemy.
Integracja OWASP Checks z SDLC dla ciągłego bezpieczeństwa
Lista kontrolna to świetny punkt wyjścia, ale prawdziwe bezpieczeństwo aplikacji nie jest jednorazowym wydarzeniem. Aby budować odporne oprogramowanie, musisz ewoluować od okresowych audytów do procesu ciągłego. Jest to podstawowa zasada "przesuwania w lewo" - integrowania bezpieczeństwa we wczesnych stadiach cyklu życia developmentu oprogramowania (SDLC). Osadzając kontrole bezpieczeństwa bezpośrednio w przepływach pracy developmentu, znajdujesz i naprawiasz luki, gdy ich naprawa jest najtańsza i najłatwiejsza.
Takie podejście sprawia, że bezpieczeństwo jest podstawową częścią procesu developmentu, a nie tylko dodatkiem. Jest to kamień węgielny nowoczesnej strategii DevSecOps, przekształcający bezpieczeństwo z wąskiego gardła we wspólną odpowiedzialność.
Od jednorazowych skanów do ciągłej pewności
Stary model polegający wyłącznie na corocznym teście penetracyjnym jest już niewystarczający. W szybko zmieniającym się środowisku CI/CD nowy kod jest wdrażany codziennie, a coroczna kontrola pozostawia ogromne okno narażenia. Ciągłe, automatyczne skanowanie zapewnia szybką informację zwrotną, której potrzebują developerzy. Kiedy każdy commit kodu wyzwala owasp top 10 vulnerabilities check, zapobiegasz przedostawaniu się nowych problemów do środowiska produkcyjnego. To proaktywne podejście radykalnie zmniejsza koszt i złożoność naprawy, oszczędzając cenny czas inżynierom.
Budowanie kultury DevSecOps za pomocą zautomatyzowanych narzędzi
Skuteczny DevSecOps to nie tylko narzędzia; to kultura. Jednak odpowiednie narzędzia wzmacniają tę kulturę. Automatyzując skanowanie bezpieczeństwa w potoku CI/CD, dajesz developerom odpowiedzialność za bezpieczeństwo ich kodu. Idealny przepływ pracy jest bezproblemowy:
- Developer committuje nowy kod do repozytorium.
- Commit automatycznie wyzwala skanowanie bezpieczeństwa za pomocą narzędzia takiego jak Penetrify.
- Wyniki, które można wykorzystać, i porady dotyczące naprawy są odsyłane bezpośrednio do developera.
- Zespół ds. bezpieczeństwa uzyskuje ogólny wgląd w śledzenie stanu bezpieczeństwa w czasie.
Ta zautomatyzowana pętla informacji zwrotnych uwalnia Twój zespół ds. bezpieczeństwa od rutynowego skanowania, aby mógł skupić się na bardziej złożonych zagrożeniach i strategicznych inicjatywach. To sprawia, że ciągły owasp top 10 vulnerabilities check jest bezwysiłkową, zintegrowaną częścią budowania świetnego oprogramowania. Gotowy, aby bezpieczeństwo stało się bezproblemową częścią procesu developmentu? Zacznij budować kulturę bezpieczeństwa z Penetrify.
Od listy kontrolnej do ciągłego bezpieczeństwa: Twoje następne kroki
Zapoznałeś się już z podstawowymi strategiami zabezpieczania aplikacji przed najbardziej krytycznymi zagrożeniami bezpieczeństwa webowego. Kluczowe wnioski są jasne: proaktywne podejście wymaga zrozumienia niuansów każdej luki w zabezpieczeniach, wybrania odpowiedniej kombinacji testowania manualnego i automatycznego oraz osadzenia bezpieczeństwa bezpośrednio w cyklu życia developmentu. Opanowanie kompleksowego owasp top 10 vulnerabilities check to nie jednorazowe zadanie, ale ciągłe zobowiązanie do budowania odpornego, bezpiecznego oprogramowania od podstaw.
Gotowy do zautomatyzowania i podniesienia stanu bezpieczeństwa? Wyeliminuj zgadywanie podczas skanowania luk w zabezpieczeniach. Penetrify wykorzystuje agenty oparte na sztucznej inteligencji w celu zwiększenia dokładności i zapewnia raporty, które można wykorzystać, z których Twoi developerzy faktycznie skorzystają. Oferując ciągłe skanowanie, które integruje się bezpośrednio z potokiem CI/CD, sprawiamy, że solidne bezpieczeństwo jest bezproblemową częścią Twojego przepływu pracy. Uzyskaj bezpłatny, oparty na sztucznej inteligencji OWASP Top 10 check z Penetrify.
Zacznij budować bezpieczniejsze aplikacje już dziś i przekształć swój program bezpieczeństwa z reaktywnego obowiązku w proaktywną zaletę.
Często zadawane pytania
Jak często należy przeprowadzać OWASP Top 10 vulnerabilities check?
Należy przeprowadzać OWASP Top 10 vulnerabilities check w sposób ciągły w ramach cyklu życia developmentu (potok CI/CD). Aby uzyskać bardziej kompleksową ocenę, zaleca się dokładną kontrolę co najmniej raz na kwartał oraz po każdej znaczącej zmianie kodu lub wdrożeniu funkcji. Regularne skanowanie zapewnia szybką identyfikację i naprawę nowych luk w zabezpieczeniach, utrzymując silny stan bezpieczeństwa przed najczęstszymi zagrożeniami.
Czy automatyczny OWASP Top 10 check wystarczy do zgodności z przepisami takimi jak PCI DSS lub SOC 2?
Nie, automatyczny OWASP check to kluczowy pierwszy krok, ale sam w sobie nie wystarcza do zgodności ze standardami takimi jak PCI DSS lub SOC 2. Te frameworki często wymagają połączenia automatycznego skanowania, manualnego testowania penetracyjnego, przeglądu kodu źródłowego i szczegółowego raportowania w celu weryfikacji kontroli bezpieczeństwa. Automatyczny check pomaga spełnić część wymagań, ale musi być uzupełniony o głębsze, prowadzone przez ludzi oceny.
Jaka jest różnica między OWASP check a pełnym testem penetracyjnym?
OWASP check zazwyczaj wykorzystuje automatyczne skanery do znajdowania 10 najistotniejszych, dobrze znanych zagrożeń dla aplikacji webowych. Jest to ukierunkowane, podstawowe skanowanie bezpieczeństwa. Pełny test penetracyjny jest znacznie szerszy i głębszy. Obejmuje to ręczne próby wykorzystania luk w zabezpieczeniach przez ekspertów ds. bezpieczeństwa, testowanie wad logiki biznesowej i łączenie słabych stron w celu symulowania ataku w świecie rzeczywistym, zapewniając bardziej kompleksowy obraz zagrożeń bezpieczeństwa.
Jak nowoczesne skanery luk w zabezpieczeniach, takie jak Penetrify, redukują fałszywe alarmy?
Nowoczesne skanery, takie jak Penetrify, redukują fałszywe alarmy, wykorzystując zaawansowane techniki wykraczające poza proste dopasowywanie wzorców. Wykorzystują analizę kontekstową, aby zrozumieć, jak działa aplikacja, oraz mechanizm walidacji, który aktywnie próbuje potwierdzić możliwość wykorzystania luki w zabezpieczeniach. Dostarczając dowody na udane, nieniszczące wykorzystanie, narzędzia te zapewniają, że zespoły ds. bezpieczeństwa i developmentu koncentrują się tylko na rzeczywistych, możliwych do wykorzystania zagrożeniach bezpieczeństwa, oszczędzając znaczny czas i zasoby.
Czy mogę wykonać OWASP Top 10 check za darmo?
Tak, możesz wykonać podstawowy OWASP Top 10 vulnerabilities check za darmo, korzystając z narzędzi open-source, takich jak OWASP ZAP. Jednak narzędzia te często wymagają znacznej manualnej konfiguracji, wiedzy specjalistycznej w zakresie bezpieczeństwa, aby dokładnie zinterpretować wyniki, i mogą generować dużą liczbę fałszywych alarmów. Komercyjne rozwiązania zapewniają usprawnione przepływy pracy, zaawansowaną walidację i profesjonalne wsparcie dla bardziej niezawodnych i wydajnych wyników.
Czym najnowszy OWASP Top 10 (2025) różni się od wersji z 2021 roku?
Obecnie OWASP Top 10 na rok 2025 nie został jeszcze opublikowany. Obecną i najbardziej aktualną wersją jest lista z 2021 roku. Lista jest zwykle aktualizowana co trzy do czterech lat na podstawie obszernej analizy danych ze społeczności bezpieczeństwa, aby odzwierciedlić ewoluujący krajobraz zagrożeń. Możemy przewidywać, że przyszłe wersje mogą kłaść większy nacisk na bezpieczeństwo API, ryzyko związane z łańcuchem dostaw oprogramowania i luki w zabezpieczeniach związane ze sztuczną inteligencją.