МОСКОВСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ІМ. М.В. ЛОМОНОСОВА
ФАКУЛЬТЕТ обчислювальної математики і кібернетики
КАФЕДРА АВТОМАТИЗАЦІЇ СИСТЕМ ОБЧИСЛЮВАЛЬНИХ КОМПЛЕКСІВ
Дипломна робота
Автоматична побудова профілів нормальної поведінки веб-додатків
Студента групи 522 факультету ВМиК
Гамбарова Ельдара Рафаїловича
Наукові керівники:
д. ф.- М. Н. професор Смілянський Р.Л., Пєтухов А.А.
МОСКВА, 2007
Анотація
У даній роботі описується розробка інструментального засобу для виявлення вразливостей веб-додатків на основі контролю поведінки з функцією автоматичного побудови профілів нормальної поведінки. У ході роботи формалізуються основні поняття, проводиться огляд існуючих методів виявлення аномалій, описується можливість їх застосування в контексті розв'язуваної задачі і автоматичне побудова профілів нормальної поведінки для кожного методу. Формулюються критерії, проводиться порівняльний аналіз і вибирається один метод для реалізації в рамках методу виявлення вразливостей. Описується загальна архітектура розробленого інструментального засобу, завдання, які вирішуються кожної підсистемою, і використовувані алгоритми.
Зміст
1. Введення
2. Постановка завдання
3. Визначення і основні поняття
4 Метод виявлення вразливостей веб-додатків
4.1 Застосування методу
4.2 Опис методу
4.3 Використання значень операцій для більш точного виявлення відхилень у поведінці
4.4 Відхилення у поведінці з погляду методу
4.5 Порівняння наборів HTTP-параметрів
5. Вибір методів виявлення аномалій
5.1 Метод Хотеллінга (тест Хотеллінга)
5.2 Метод EWMA (Exponentially Weighted Moving Average)
5.3 Метод ланцюгів Маркова
5.4 Нейромережевий метод
5.5 Порівняльний аналіз методів виявлення аномалій і обґрунтування вибору методу
6. Модуль виявлення вразливостей
6.1 Вимоги до модуля
6.2 Структура профілю нормальної поведінки
6.2.1 Секція мета-інформації
6.2.2 Секція HTTP-параметрів
6.2.3 Секція інформації про операції над об'єктами оточення
6.2.4 Приклад запису профілю нормальної поведінки
6.3 Програмна архітектура модуля
6.4 Опис підсистем модуля
6.4.1 Консоль управління
6.4.2 Підсистема попередньої обробки траси
6.4.3 Підсистема побудови профілю нормальної поведінки
6.4.4 Підсистема виявлення аномалій
7. Результати
8. Висновок
9. Література
1. Введення
В даний момент продовжується бурхливе зростання кількості комп'ютерних інформаційних систем у світі. Все більша кількість важливих даних і операцій в повсякденному житті довіряється таким системам. Не в останню чергу потреба сучасної людини в комп'ютері пов'язана з популяризацією і повсюдним проникненням глобальної інформаційної мережі Інтернет.
Проблема безпеки даних в інформаційній системі виникла з появою самих систем. Принаймні впровадження комп'ютерних систем управління у важливих для суспільства областях діяльності проблема набуває все більшої значущості. Зростання доступності для користувача сервісів інформаційних систем через Інтернет та локальні мережі породжує нові проблеми, пов'язані із забезпеченням безпеки (тобто, доступності, цілісності і конфіденційності [15]) даних від вторгнень ззовні.
Під уязвимостями далі будуть розумітися ті чи інші недоліки в програмній системі, через яких стає можливим небажаний вплив на неї зловмисників або вірусів.
Надання віддаленого доступу до інформації, замовленням і оплаті послуг і ряду інших сервісів в переважній більшості випадків відбувається через веб-додатки. Під веб-додатком розуміється додаток, що працює у складі веб-сервера. Веб-додаток взаємодіє з користувачами через веб-інтерфейс, являє собою сукупність інтерактивних веб-сторінок, доступ до яких здійснюється через веб-браузер користувача. Частка вразливостей веб-додатків в загальній кількості фіксуються вразливостей значна (близько 69% у період з січня по червень 2006-го року) [16], а велика кількість доступних віддалено веб-сер...