Автоматическое построение профилей нормального поведения веб-приложений Гамбаров Эльдар, группа 522 Научные руководители: Петухов А. А., д. ф.-м. н. профессор.

Презентация:



Advertisements
Похожие презентации
Обнаружение уязвимостей в web- приложениях, написанных на Python, средствами динамического анализа исходных кодов Заливин Д.А. Козлов Д.Д. Петухов А.А.
Advertisements

Тамбовский государственный университет имени Г.Р. Державина Институт математики, физики и информатики Кафедра информатики и информационных технологий Иванова.
Исследование и разработка системы контроля прав доступа пользователей к ресурсам сети Интернет на основе прокси-сервера SQUID Макаревич Юрий Викторович.
Нарушение целостности структуры SQL-запроса. Внедрение SQL-кода (SQL injection) один из распространённых способов взлома ПО, работающего с базами данных,
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Разработка подсистемы тестирования специалистов по защите информации в области аттестации объектов информатизации по требованиям безопасности информации.
Тема Выполнил: ФИО студента, группа Руководитель: должность, ученая степень ФИО руководителя ДИПЛОМНАЯ РАБОТА.
Рогов Павел (271 ПИ ) Назаренко Дмитрий (272 ПИ ) Научный руководитель : Гринкруг Е. М. Курсовая работа. Клиент - серверное Android- приложение для планирования.
Тестирование безопасности или Security and Access Control Testing.
Операционные системы Введение (часть 4) 4.Основы архитектуры операционных систем 4.1.Базовые понятия 4.2.Свойства ОС 4.3.Структура ОС 4.4.Логические функции.
Разработка системы базового финансового учёта для организации Антон Климов группа С-104 Руководитель: Дмитрий Шурупов 1.
Методы распознавания зашумленных образов БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ФАКУЛЬТЕТ ПРИКЛАДНОЙ МАТЕМАТИКИ и ИНФОРМАТИКИ Кафедра математического.
Автоматизация рабочего места менеджера по продажам ООО «ИнформСервис» Исполнитель: студентка гр. ПИ-031 Овчинникова Екатерина Олеговна Руководитель: ст.
Проблемы обеспечения безопасности приложений Тема 20.
2 Разработка электронной версии журнала «Студенческая аудитория» (Миграция) Докладчик: Максимова Марина Сергеевна Руководитель проекта: к.т.н. Королёв.
1 Генерация контекстных ограничений для баз данных Выполнил: Жолудев В. Научный руководитель: Терехов А.Н. Рецензент: Иванов А.Н.
" Разработка электронной версии журнала « Студенческая аудитория »"
Повышение качества результатов анонимного интернет-голосования на основе анализа сетевых объектов Студеникин Роман Науч.рук. Гамаюнов Денис.
Разработка системы развертывания веб- сервисов на базе Р2Р сети Дипломная работа Скворцова Н.С. Научный руководитель: Плискин М.М. Рецензент: Глиненко.
Нагрузочное тестирование информационных систем с использованием облачных вычислений Исполнитель: Макрушин Д.Н. Руководитель: д.т.н., проф. Запечников С.В.
Транксрипт:

Автоматическое построение профилей нормального поведения веб-приложений Гамбаров Эльдар, группа 522 Научные руководители: Петухов А. А., д. ф.-м. н. профессор Смелянский Р. Л.

Контекст Обнаружение уязвимостей веб-приложений на основе контроля поведения Постановка задачи Провести обзор методов автоматического построения профилей нормального поведения Сформулировать требования к методу, провести сравнительный анализ и выбрать один метод Реализовать выбранный метод в рамках разрабатываемого модуля обнаружения уязвимостей Провести испытания на действующих веб-приложениях

Актуальность задачи Увеличение доли уязвимостей веб- приложений в общем количестве фиксируемых уязвимостей Обеспечение безопасности веб-приложений осложняется большим количеством специфических веб-приложений

Основные понятия Веб-приложение Объект окружения NОбъект окружения 1 Объекты окружения (СУБД, ресурсы ОС и т. п.) Браузер пользователя HTTP-запрос Набор операций 1 Набор операций N Операция O1 Операция O2 Поведение веб-приложения – взаимодействие веб-приложения с объектами окружения в ответ на HTTP-запросы от браузера пользователя. Поведение

Метод обнаружения уязвимостей Веб-приложение Объект окружения 1 Объекты окружения (СУБД, ресурсы ОС и т. п.) Браузер пользователя HTTP-запрос Набор операций 1 Операция O1 Профиль нормального поведения Допустимость операции EWMA

Метод обнаружения уязвимостей Гипотеза: уязвимости приводят к аномалиям в поведении. Два класса аномалий: аномалии, связанные с обнаружением недопустимых операций аномалии, связанные со значениями операций Пример: уязвимость, позволяющая провести атаку класса SQL injection, может привести к выполнению недопустимой операции (UPDATE вместо SELECT) и изменению значения операции (большее количество результатов по запросу SELECT).

Анализ значений операций Проведён обзор и сравнительный анализ следующих математических методов обнаружения аномалий: метод Хотеллинга метод EWMA (Exponentially Weighted Moving Average) метод цепей Маркова нейросетевой метод

Модуль обнаружения уязвимостей Подсистемы модуля: Консоль управления Подсистема предварительной обработки трассы Подсистема построения профилей нормального поведения Подсистема обнаружения аномалий Испытания: CMS Drupal 4.5 / Apache / MySQL уязвимостей обнаружено 6 из 6 ошибки второго рода: 2 аномалии на 82 записи трассы

Результаты Проведён обзор методов автоматического построения профилей нормального поведения, Сформулированы требования к методу, проведён сравнительный анализ и выбран один метод для реализации в рамках разрабатываемого модуля обнаружения уязвимостей Реализован модуль обнаружения уязвимостей с функцией построения профилей нормального поведения Проведены испытания на веб-приложении CMS Drupal: Полнота обнаружения – 100% Ошибки второго рода – 2.5%

Спасибо за внимание!