📄Работа №214190

Тема: Разработка и исследование алгоритма обнаружения автоматических атак на веб-сайт ЮУрГУ

📝
Тип работы Дипломные работы, ВКР
📚
Предмет информационные системы
📄
Объем: 114 листов
📅
Год: 2017
👁️
Просмотров: 3
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

Аннотация
ВВЕДЕНИЕ 7
1 ОБЗОР СОСТОЯНИЯ ВОПРОСА ПО ОБНАРУЖЕНИЮ АТАК НА
ВЕБ-САЙТЫ 8
1.1 Файлы журналов веб-сервера 8
1.2 Обнаружение атак на веб-сайты 9
1.3 Грунтовка по HTTP 9
1.3.1 HTTP Evasion Techniques 11
1.3.2 Регулярные выражения (Regex) 12
1.3.3 Методы обнаружения атак 12
1.3.4 Анализ журналов или полного трафика 14
1.3.5 Анализ на основе статических правила правил обнаружения 14
1.3.6 Отрицательная Модель безопасности 15
1.3.7 Положительная модель безопасности 15
1.3.8 Аномалия на основе обнаружения (динамические правила) 16
1.4 Обнаружение уязвимостей по версии OWASP 16
1.4.1 Cross Site Scripting (XSS) 16
1.4.2 Инъекции 18
1.4.3 Выполнение вредоносных файлов 21
1.4.4 Небезопасная ссылка Direct Object 22
1.5 Постановка задачи 23
1.5.1 Описание задания 23
1.5.2 Требования и их анализ 23
1.6 Сравнение систем для анализа логов 23
1.7 Выбор системы 27
1.8 Выводы по разделу 28
2 РАЗРАБОТКА ПРОГРАММЫ ПО ОБНАРУЖЕНИЮ
АВТОМАТИЗИРОВАННЫХ АТАК НА ВЕБ-САЙТ ЮУРГУ 29
2.1 Архитектура стека ELK и алгоритм обработки лог-файлов 29
2.2 LogStash конфигурация 29
2.2.1 Ввод 30
2.2.2 Фильтр 31
2.2.3 Вывод 36
2.3 ElasticSearch 37
2.3.1 Синтаксис запросов 37
2.3.2 Картографирование 38
2.4 Kibana 39
2.4.1 Общая панель приборов 39
2.4.2 Приборная панели Anomaly 40
2.4.3 Встречающиеся проблемы и резюме 41
2.5 ElastAlert 42
2.5.1 Типы правил предупреждений 42
2.6 Выводы по разделу 42
3 ТЕСТИРОВАНИЕ ПРИЛОЖЕНИЯ 43
3.1 Интерфейс приложения 43
3.1.1 Вкладка Discover 44
3.1.2 Вкладка «панель приборов» 46
3.1.3 Вкладка Визуализация 46
3.2 Настройка и запуск программы 47
3.2.1 Установка LogStash 48
3.2.2 Настройка ElasticSearch 48
3.2.3 Настройка Kibana 48
3.2.4 Настройка ElastAlert 48
3.3 Атакующие программы и результаты тестирования 49
3.3.1 Тестовые атакующие средства 49
3.3.2 Результаты тестирования программы по обнаружению атак на веб­
сайт ЮУрГУ 49
3.4 Выводы по разделу 51
ЗАКЛЮЧЕНИЕ 52
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 53
ПРИЛОЖЕНИЕ 1 ТЕКСТЫ КОНФИГУРАЦИОННЫХ ФАЙЛОВ 55
ПРИЛОЖЕНИЕ 2 ЭКСПОРТИРОВАНИЕ В KIBANA 84
ПРИЛОЖЕНИЕ 3 ТЕКСТЫ АТАКУЮЩИХ ПРОГРАММ 110
П3.1 Текст программы DDoS-атаки 110
П3.2 Текст программы SQL-инъекции 110

📖 Введение

Ни для кого не секрет, что каждый веб-сайт подвержен взлому. Эта проблема актуальна и сегодня. Используя сетевые атаки злоумышленники имеют возможность получить доступ к конфиденциальной информации сотрудников и клиентов компании, информацию о деловых партнёрах и, в целом, любую информацию, что хранится в базе данных сайта.
Файлы журналов веб-сайтов позволяют увидеть подробный анализ действий пользователей. Файлы журналов имеют свои пределы, они содержат лишь часть полного запроса HTTP и полученного ответа. Зная эти ограничения, большинство атак могут быть опознаны и предотвращены.
Число людей, использующих интернет, стремительно растет во всем мире. В настоящее время в мире насчитывается более миллиарда пользователей интернета. Главной причиной популярности сети интернет является простота и легкодоступность информации. Такой рост популярности не остался незамеченным злоумышленниками - простота протокола HTTP делает его слабозащищенным. Важность защиты информации в интернете значительно возросла, и это вопрос, который необходимо решить.
Первый раздел посвящен анализу текущего состояния проблемы. В нём были рассмотрены виды атак, выполнена постановка задачи, анализ требований, изучены различные системы для анализа логов и выбрано предложенное решение.
Во втором разделе рассматриваются особенности стека ELK, разрабатывается и реализовывается алгоритм по обнаружению атак.
В третьем разделе описывается интерфейс приложения, его установка и настройка, так же описываются разработанные тестовые атакующие программы и демонстрируются результаты контрольного теста.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

Каждый источник информации о поведении системы обслуживания веб-сайта имеет важное значение для получения знаний и улучшения безопасности. Журналы лог-файлов часто недооцениваются, а ведь они могут использоваться в качестве ценного источника информации. Их обработка и анализ могут значительно улучшить работу по устранению неполадок и выявить проблемы, которые не видны при ежедневном использовании.
Был проведен обзор литературы и технической документации о состоянии вопроса, о видах атак, несколько систем анализа логов были сопоставлены и классифицированы. Выбор решения был основан на информации, об их функциональности. Также самостоятельно были изучены часть курсов системного программирования и программирования под Linux, дополнительно изучен язык программирования Ruby (для написания конфигурационных файлов) и некоторые разделы языка Python (для атакующих программ).
Для решения поставленной задачи нами были обработаны реальные данные из ОГСТ ЮУрГУ с открытым исходным кодом, а также были проанализированы лог-записи. Данное решение основано на стеке ELK.
Нами были достигнуты следующие результаты:
• содержание выборки данных было успешно обработано - конфигурационные файлы LogStash были созданы для разбора информации, представляющей интерес из первоначальных неструктурированных данных;
• Различные визуализаций Kibana были созданы и экспортированы для статистики, мониторинга и обнаружения аномального поведения;
• Во время работы с LogStash были установлены оповещения по электронной почте для событий, зависящих от проблем и ошибок;
Таким образом, поставленная перед нами задача была выполнена.
Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. SANS TOP-20 Internet Security. - Дата обновления: 19.03.2016. URL: https://www.sans.org/critical-security-controls (дата обращения: 22.11.2016).
2. Fortify Software Inc. - Дата обновления: 28.05.2016. URL: https://www.saas.hpe.com/en-us/software/enterprise-security (дата обращения:
22.11.2016) .
3. OWASP Top Ten Project. - Дата обновления: 09.03.2016. URL:
https ://www. owasp. org/index .pgp/Category: OWASP_T op_T en_Proj ect (дата
обращения: 24.11.2016).>
4. Logentries homepage. - Дата обновления: 16.12.2015. URL: https://logentries.com/ (дата обращения: 25.11.2016).
5. Sawmill homepage. - Дата обновления: 16.12.2015. URL: http://www.sawmill.co.uk/ (дата обращения: 25.11.2016).
6. BigPanda. Elik Eizenberg. A Practical Guide to Anomaly Detection for DevOps - Дата обновления: 16.06.2015. URL: https://www.bigpanda.io/blog/a-practical- guideto-anomaly-detection/23-a-practical-guide-to-anomalydetection (дата обращения:
26.11.2016) .
7. Splunk homepage. - Дата обновления: 16.12.2015. URL: http://www.splunk.com/ (дата обращения: 05.01.2017).
8. Anomaly detective by Prelert homepage. - Дата обновления: 16.12.2015. URL: http://info.prelert.com/products/anomalydetective-app (дата обращения: 24.11.2016).
9. Apache hadoop information page. - Дата обновления: 16.12.2015. URL: http://hadoop.apache.org/ (дата обращения: 06.01.2017).
10. Sumo logic homepage. - Дата обновления: 16.12.2015. URL: https://www.sumologic.com/ (дата обращения: 07.01.2017).
11. Graylog homepage. - Дата обновления: 16.12.2015. URL: https://www.graylog.org/ (дата обращения: 08.01.2017).
12. Elastic products homepage. - Дата обновления: 16.12.2015. URL: https://www.elastic.co/products (дата обращения: 08.01.2017).
13. Apache foundation homepage. - Дата обновления: 16.12.2015. URL: http://www.apache.org/ (дата обращения: 08.01.2017).
14. Apache flume information page. - Дата обновления: 16.12.2015. URL: http://flume.apache.org/ (дата обращения: 09.01.2017).
15. Apache lucene solr information page. - Дата обновления: 16.12.2015. URL: http://lucene.apache.org/solr/features. html (дата обращения: 18.02.2017).
16. Apache Spark information page. - Дата обновления: 16.12.2015. URL: http://spark.apache.org/ (дата обращения: 19.02.2017).
17. Apache Storm information page. - Дата обновления: 16.12.2015. URL: http://storm.apache.org/ (дата обращения: 19.02.2017).
18. Speaker Deck. ElasticSearch Inc. Real-time Analytics and Anomalies Detection using ElasticSearch, Hadoop and Storm. - Дата обновления: 16.12.2015. URL: https://speakerdeck.com/ElasticSearch/real-timeanalytics-and-anomalies-detection- using-ElasticSearchhadoop-and-storm (дата обращения: 20.02.2017).
19. Sixtree. Posted by Swapnil Desai. Introduction to ElasticSearch, LogStash and Kibana (ELK) Stack. - Дата обновления: 14.12.2014. URL: http://www. sixtree. com. au/articles/2014/intro-to-elk-and-capturing-application-logs/ (дата обращения: 20.02.2017).
20. LogStash input plugins information page. - Дата обновления: 16.12.2015.
URL: https://www.elastic.co/guide/en/logstash/current/input-plugins.html (дата
обращения: 21.02.2017).
21. LogStash codec plugins information page. - Дата обновления: 16.12.2015.
URL: https://www.elastic.co/guide/en/logstash/current/codec-plugins.html (дата
обращения: 21.02.2017).
22. LogStash filter plugins information page. - Дата обновления: 16.12.2015. URL: https://www.elastic.co/guide/en/logstash/ current/filter-plugins.html (дата обращения: 21.02.2017).
23. ElastAlert documentation pages. - Дата обновления: 29.12.2015. URL: http://elastalert.readthedocs.org/en/latest/ (дата обращения: 25.02.2017).
24. Kibana documentation. - Дата обновления: 29.12.2015. URL: https://www.elastic.co/guide/en/kibana/current/index.html (дата обращения: 25.02.2017).
25.

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.

©2026 Cервис помощи студентам в выполнении работ