Разработка подсистемы противодействия угрозам несанкционированного сбора информации с веб-ресурсов
Введение
Сегодня информационные технологии играют значительную роль в жизни человека и общества. Наблюдается тенденция переносить совершенно разные сферы деятельности в сеть. Банки, государственные структуры, научные и культурные учреждения, малый бизнес, все они переводят услуги в режим онлайн. Таким образом в сеть интернет попадает информация, имеющая высокую ценность, коммерческая тайна и персональные данные. Такая интеграция помимо удобства и эффективности привносит и дополнительные угрозы.
Веб-ресурсы, на которых размещается информация, становятся целью широкого диапазона различных атак от отказа в обслуживании до автоматизированной кражи информации. Появление новых угроз приводит к необходимости разработки оригинальных подходов к защите и совершенствованию существующих.
Сегодня существует явная тенденция увеличения, роботизированного трафика в сети Интернет.
Содержание
Введение 7
1 Анализ автоматизированных угроз на веб-ресурсы 9
1.1 Угрозы и атаки на веб-ресурсы 9
1.1.2 Атаки на клиентов 13
1.1.3 Исполнение кода на веб-сервере 13
1.1.4 Логические атаки 14
1.1.5 Атаки на отказ в обслуживании 15
1.1.6 Спам 16
1.1.7 Разглашение информации 16
1.1.8 Автоматизированные атаки 17
1.2 Автоматизированный сбор информации с веб-ресурсов 19
1.3 Классификация веб-роботов 24
1.4 Выводы по разделу 27
2 Исследование существующих технологий противодействия угрозам несанкционированного сбора информации с веб-ресурсов 28
2.1 Характеристики обнаружения 28
2.1.3 Поведенческие характеристики 29
2.2 Метод обнаружения веб-роботов на основе семантического анализа посещённых страниц 30
2.3 Метод обнаружения веб-роботов на основе анализа графа пользовательского поведения 37
2.3.1 Построение графа веб-ресурса 38
2.3.2 Характеристики сессий 39
2.4. Выводы по разделу 41
3 Разработка системы обнаружения и противодействия автоматизированному сбору информации с веб-ресурсов 42
3.1. Алгоритм обнаружения и противодействия веб-роботам 42
3.1.1. Этап инициализации 43
3.1.2. Этап обучения 44
3.1.3. Этап обнаружения 45
3.1.4. Этап реагирования 46
3.2. Методика подготовки данных для обучения системы обнаружения веб-роботов 47
3.3. Вопрос онлайн обнаружения 50
3.4. Архитектура системы обнаружения и противодействия веб-роботам 51
3.5 Практические аспекты реализации комплексной системы обнаружения и противодействия автоматизированному сбору информации с веб-ресурсов 55
3.5.1 Сравнение облачных веб-роботов 56
3.5.2 Сравнение промышленных веб-роботов 59
3.5.3 Используемые наборы данных 60
3.5.4 Архитектура системы реагирования 62
3.5.5 Архитектура подсистемы хранения и обработки информации 64
3.5.6 Оценка результатов обнаружения веб-роботов 65
3.6 Выводы по разделу 69
4. Описание эффективности выполненной разработки 70
4.1 Экономические затраты на проведение оценки по методике с предложенными доработками и тестом на проникновение 70
4.2 Расчёт стоимости разработки и эксплуатации программного обеспечения 71
4.3 Выводы по разделу 76
Заключение 77
Список использованных источников 79
Список использованных источников
Цифровая экономика: особенности и тенденции развития // Наука и инновации, No. 157, 2016.
OWASPAutomatedthreatHandbook2018. – URL: https://www.owasp.org/images/3/33/Automated-threat-handbook.pdf (дата обращения: 09.10.2021).
"Методический документ. Методика оценки угроз безопасности информации" (утв. ФСТЭК России 05.02.2021) // М.: Стандартинформ, 2021. – 26 с.
Багров Е. В. Мониторинг и аудит информационной безопасности на предприятии // Вестник ВолГУ. Сер.10. – 2011. – N 5. – С.54–55.
Методы защиты информации. – URL: spravochnick.ru/informacionnaya_bezopasnost/zaschita_informacii/metody_zaschity_informacii/ (дата обращения: 18.10.2021).
5. Угрозы информационной безопасности. – URL: www.anti-malware.ru/threats/information-security-threats (дата обращения: 29.10.2021).
6. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. // М.: Стандартинформ, 2016.
7.Тестирование на проникновение. – URL: www.ptsecurity.com/ru-ru/services/pentest/ (дата обращения: 15.11.2021).
8.OSSTMM Testing Channels & Methodology. – URL: https://kirkpatrickprice.com/blog/what-you-need-to-know-about-osstmm/ (дата обращения: 23.11.2021).
9.Information System Security Assessment Framework (ISSAF). – URL: www.futurelearn.com/info/courses/ethical-hacking-an-introduction/0/steps/71521 (дата обращения: 28.11.2021).
10.OSWAP. – URL: www.pvs-studio.com/ru/blog/terms/6458/ (дата обращения: 5.12.2021).
11.PENTESTERS FRAMEWORK (PTF). – URL: https://www.trustedsec.com/tools/pentesters-framework/ (дата обращения: 22.12.2021.
12.Google Chrome Update: Centre Warns Against Cyber Attacks. – URL: www.republicworld.com/technology-news/other-tech-news/google-chrome-update-centre-warns-against-cyber-attacks-advises-opting-newer-version.html (дата обращения 22.12.2022).
Выводы по разделу
Произведён анализ предметной области, в результате которого выявлена
актуальность противодействия автоматизированным угрозам, в частности актуальность разработки и применения методов обнаружения и противодействия автоматизированному сбору информации с веб-ресурсов, рассмотрены основные угрозы и атаки на веб-ресурсы, а также классификация веб-роботов, осуществляющих автоматизированный сбор информации.
Исследование существующих технологий противодействия угрозам несанкционированного сбора информации с веб-ресурсовХарактеристики обнаруженияАналитические методы базируются на анализе различных показателей поведения веб-роботов.