Разработка подсистемы обнаружения инцидентов несанкционированного сбора информации с веб–ресурсов

Скачать хорошую дипломную работу на тему: Разработка подсистемы обнаружения инцидентов несанкционированного сбора информации с веб–ресурсов. В работе обозреваются способы несанкционированного сбора информации с веб-ресурсов.
Author image
Fadis
Тип
Дипломная работа
Дата загрузки
16.03.2024
Объем файла
7473 Кб
Количество страниц
48
Уникальность
Неизвестно
Стоимость работы:
1280 руб.
1600 руб.
Заказать написание работы может стоить дешевле

Введение

С развитием программной и аппаратной инфраструктуры растут и требования к обеспечению безопасности и с каждым днем этот вопрос стоит все актуальнее.
Постоянный прогресс в развитии антивирусов, систем обнаружения и предотвращения вторжений, межсетевых экранов, сканеров безопасности радикально не меняют общую картину в лучшую сторону.
Для обнаружения атак используются различные классы инструментальных средств, такие как: комплексные системы управления безопасностью, пассивные и активные средства мониторинга доступности сетевых ресурсов, системы обнаружения и предотвращения вторжений (IDS и IPS).
На данный момент вопросы исследований в области защиты локальных сетей от угроз из глобальной сети Интернет лежат в плоскости разработки средств проактивной защиты и активного аудита [3]. Выбор данного направления позволяет решить несколько из обозначенных выше проблем путем использования технологий интеллектуального анализа данных, модульности, масштабируемости и многоагентнос

Содержание
1. Анализ способов несанкционированного сбора информации с веб-ресурсов8
1.1 Межсайтинговый скриптинг9
1.1.1 Отраженные XSS10
1.1.2 Хранимые XSS13
1.1.3 XSS в DOM-модели15
1.2 Атака с использованием SQL-инъекции20
1.2.1 Union SQL–инъекция22
1.2.2 Error–based SQL–инъекция24
1.2.3 Blind SQL–инъекция25
1.2.4 Timebased SQLинъекция26
1.2.5 Outbound SQLинъекция27
1.2.6 Процесс обнаружения и эксплуатации SQLинъекций28
1.3 Выводы поразделу35
2 Исследование существующих обнаружения несанкционированного сбора информации37
2.1 Функциональное наполнение СОВ39
2.2 Анализ методов применяемых в СОВ41
2.2.1 Неадаптивные методы в СОВ41
2.2.2 Адаптивные методы42
2.2 Выводы по разделу47
3 Описание разработанного модуля обнаружния несанкцанированого доступа48
3.1 Архитектура системы обнаружения вторжений48
3.2 Анализ эффективности алгоритмов машинного обучения на наборах данных53
3.3 Выводы по разделу56
4.1 Методика технико-экономического обоснования разработанного программного модуля57
4.2 Расчет технико-экономических характеристик разработанного программного модуля63
Список использованных источников70
 

Список использованных источников

Актуальные киберугрозы. – URL: https://www.ptsecurity.com/ru–ru/research/analytics/cybersecurity–threatscape–2021–q1/ (дата обращения: 24.11. 2021).
Марков А. С., Миронов С. В., Цирлов В. Л. Выявление уязвимостей в программном коде. Открытые системы, 2005.
Litchfield D, Anley C., Heasman J, Grindlay B. The Database Hacker’s Handbook: Defending Database Servers. Wiley Date. – 2005.
Поляков А. М. Безопасность Oracle глазами аудитора: нападение и защита. ДМК Пресс 2010. – C.74–81.
Методика определения угроз безопасности информации в информационных системах. – URL: fstec.ru/component/attachments/download/812 (дата обращения 24.11.2021).
Назарова К. Е., Попков С. М., Мартынова Л.Е, Белозёрова А. А. Алгоритм управления системой защиты информации. Молодой ученый. – 2016.
Васильев, В.И. Интеллектуальные системы защиты информации. В.И. Васильев. – Москва: «Машиностроение». – 2012. – 171 с.
Pietro, R. Intrusion Detection Systems. R. Pietro – Springer Science + Business Media LTD, – 2008.
Long, J. No Tech Hacking: A Guide to Social Engineering, Dumpster Diving, and Shoulder Surfing. J. Long. – Syngress Publishing Inc. – 2011. – 281 p.
Scarfone, K. Guide to Intrusion Detection and Prevention Systems (IDPS). K. Scarfone, P. Mell. – Computer Security Resource Center (National Institute of Standards and Technology). – 2010. –P.127–129.
Roebuck, K. Ips – Intrusion Prevention System. K. Roebuck. – Emereo Pty Limited, – 2011.
Пирогов, В.Ю. Информационные системы и базы данных: организация и проектирование: учеб. пособие. В.Ю. Пирогов. – СПб.: БХВ Петербург. – 2009. – 528 с.
Бурлаков, М.Е. Двухклассификационная искусственная иммунная система. М.Е. Бурлаков. – Самара: Вестник Самарского государственного университета. – 2014. – N 7. – 207–221.
Kiritchenko, S. Email Classification with Co–Training. – URL: https://archives.limsi.fr/Actualites/Seminaires/MMC_SEMINAR/cascon2002.pdf (дата обращения: 24.11. 2021).
Jone

Как и в предыдущем случае, для ускорения посимвольного извлечения можно использовать бинарный поиск.
1.2.5 Outbound SQLинъекцияВ случае если ни одна из вышеперечисленных техник эксплуатации SQL-инъекций не применима можно воспользоваться Out-bound техникой. Для применения данной техники необходим удаленный сервер, который находится под контролем злоумышленника, либо доступ к директории на сервере СУБД. Техника заключается в следующем: злоумышленник направляет вывод результата SQL-запроса на удаленный сервер, используя протоколы DNS, HTTP, SMTP, или осуществляет запись в файл, который расположен в доступной для злоумышленника директории на сервере СУБД.
Используя пакет utl_http, злоумышленник может направить данные из таблиц БД на удаленный сервер образом, представленным на листинге 13.
Листинг 13 – Перенапр