Система распознавания интернет угроз по журналам веб-сервисов | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 27 апреля, печатный экземпляр отправим 1 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Математика

Опубликовано в Молодой учёный №11 (91) июнь-1 2015 г.

Дата публикации: 04.06.2015

Статья просмотрена: 218 раз

Библиографическое описание:

Кулясов, Н. В. Система распознавания интернет угроз по журналам веб-сервисов / Н. В. Кулясов. — Текст : непосредственный // Молодой ученый. — 2015. — № 11 (91). — С. 79-83. — URL: https://moluch.ru/archive/91/19493/ (дата обращения: 19.04.2024).

В последние два десятилетия получила огромное распространение глобальная информационная сеть Интернет. По данным рейтинговых исследований к концу 2011 г. число пользователей, регулярно использующих сеть Интернет, составило около 2,3 млрд человек. На сегодняшний день наибольшее распространение получил протокол HTTP. Большинство информационных ресурсов в современной сети Интернет основаны именно на этом протоколе.

Параллельно с ростом популярности «всемирной паутины» растет и количество всевозможных угроз, связанных с информационной безопасностью, направленных на кражу или порчу личной информации пользователей, попытками фальсифицировать данные или вовсе сделать информационный ресурс недоступным. В связи с этим возникла необходимость в своевременном обнаружении и последующей ликвидации этих угроз. Функционирование веб-сервиса на основе протокола HTTP предполагает использование двух категорий программного обеспечения: 

–    Серверы – как основные поставщики услуг хранения и обработки информации (обработка запросов); 

–    Клиенты – конечные потребители услуг сервера (отправка запроса). 

Мы будем рассматривать только безопасность сервера, как наиболее существенного компонента, без которого работа сервиса невозможна. Наиболее популярными в настоящее время являются веб-серверы: Apache, Internet Information Services (IIS), lighttpd. 

В качестве сервера в данной работе был рассмотрен Apache, поскольку он является Open Source, и, согласно данным [1], наиболее распространённым в мире (рис. 1).

Любой веб-сервис ведёт запись всех действий его пользователей в журнал (Log-файл) [2]. Лог-файл является документом, в котором запротоколирована информация о пользователе и его действиях (запросах) по отношению к веб-сервису [3]. Apache предоставляет гибкие инструменты журналирования, что реализовано средствами ведения Log-файлов. Структура лог-файла приведена на рис. 2.

Одним из методов решения проблемы обнаружения интернет-угроз является анализ журналов веб-сервиса на предмет подозрительных действий со стороны его пользователей [4]. Эти меры позволят построить защищённый интернет-сервис, предоставляющий своим пользователям стабильность и определённую степень информационной безопасности.

Рис. 1. Рейтинг веб серверов

 

Рис. 2. Структура лог-файла

 

Для наиболее эффективного администрирования веб-сервиса, построенного на базе HTTP сервера Apache, нам потребуется объективная информация о его функционировании. Для получения этой информации необходимо произвести анализ Log-файла, сгенерированного нашим сервером. Поскольку Log-файлы зачастую содержат огромное количество записей, то самостоятельный анализ без привлечения каких-либо программных средств является очень затратным по времени. Поэтому в настоящее время разработано большое количество программного обеспечения, облегчающего процесс анализа [5].

В ходе работы были рассмотрены следующие средства анализа:

1.Analog 6.0 (http://www.analog.cx/);

2.Apache Log Analyzer 1.0 (http://on-line-teaching.com/);

3.Sawmill Enterprise 8.6.2 (http://www.sawmill.net/);

4.WebSpy Vantage Ultimate 2.2.0.84 (http://www.webspy.com/);

5.WebLog Expert Lite 8.1 (http://www.weblogexpert.com/);

6.OSSEC (http://www.ossec.net/);

7.Prelude (http://www.prelude-siem.com/).

При проведении анализа первые пять инструментов предоставили исчерпывающую информацию о посещаемости ресурса, его рентабельности, о популярности тех или иных разделов, о географическом расположении пользователей и многом другом; но ни один не предоставил какой-либо информации об интернет угрозах, оставшиеся два инструмента узконаправленны на обнаружение вторжений и какой-либо побочной информации не дают, также в их составе по умолчанию отсутствует графический интерфейс с возможностью представления статистики (таблица 1). 

Таблица 1

Сравнения существующих средств анализа

Название

Уровень доступа

ОС

Тип

Обнаружение

угроз

Интерфейс

Analog 6.0

Freeware

Cross platform

Analyzer

-

Console + html отчёт

Apache Log Analyzer

Freeware

Windows

Analyzer

-

Windows + xls

Sawmill Enterprise

Shareware

Cross platform

Analyzer

-

WEB

WebSpy Vantage

Shareware

Windows

Analyzer

-

WEB

WebLog Expert Lite

Shareware

Windows

Analyzer

-

WEB

OSSEC

Open-source

Cross platform

Host IDS

+

WEB-конфигурирование

Prelude

Open-source

Cross platform

IDS

+

Средствами дополнительного модуля

 

Исходя из результатов проведенного анализа, встала задача реализации автономной системы обнаружения интернет-угроз со следующими функциями:

1.      Автономное обнаружение и хранение информации об интернет-угрозах.

2.      Визуализация полученных данных.

В качестве интернет-угроз были рассмотренны следующие частные случаи:

–    поиск точек входа и уязвимостей в административной части сайта;

–    попытки нагрузочных атак на сайт (DOS). Большое количество запросов за короткое время от одного пользователя;

–    попытки получения доступа к файловой системе сервиса по протоколу FTP.

–    перебор пары логин-пароль для последующего получения доступа;

–    поиск ошибок при администрировании ресурса.

Реализация данной системы была произведена на базе операционной системы семейства UNIX в виде «демона», написанного на языке PHP. Для автоматизации процесса обнаружения использовался демон-планировщик «Cron»; в роли хранилища данных выступает база данных MySQL; в качестве визуализации используется веб-страница с java скриптами dc.js, d3.js и crosfilter.js, позволяющими создать интерактивную инфографику [6].

Выбор операционной системы семейства UNIX обусловлен тем, что большинство веб-сервисов базируется на веб-сервер Apache [1], который в свою очередь наиболее корректно функционирует на ее базе. PHP в современном интернете используется как язык для реализации веб-сервисов, но при подключении CLI библиотеки веб-скрипт может функционировать как локальное приложение, что в нашем случае исключает необходимость в использовании дополнительных программных средств для реализации и функционирования системы. База данных MySQL — распространенный инструмент для хранения данных веб-ресурса (к примеру, учетные записи пользователей); для хранения информации об интернет-угрозах просто необходимо добавить новую таблицу. Визуальный интерфейс в виде веб-страницы позволяет оперативно и наглядно предоставлять информацию об угрозах, а также имеет возможность интеграции в административные разделы веб-сервиса.

Принцип работы системы заключается в автономном получении, анализе и занесении информации в базу данных. В нашем случае лог-файлы хранятся на удаленном файловом сервере FTP (рис. 3).

Рис. 3. Общая структура системы

 

При помощи «Cron» было запланировано задание о запуске PHP демона каждый час. После запуска демон скачивает с удаленного сервера лог-файлы веб-сервисов, указанных в списке конфигурации, после чего происходит фильтрация не интересующей нас информации. Затем запускается анализ на предмет интернет-угроз. В случае обнаружения демон вносит в базу данных запись, в которой указывает IP-адрес подозреваемого пользователя; тип угрозы; имя веб-сервиса, к которому относилась угроза; дата и время; продолжительность; количество запросов; начальный фрагмент из лог-файла, подтверждающий факт угрозы. По окончании анализа, демон при наличии изменений в базе данных, экспортирует ее в CSV-файл для возможности последующего использования в веб-интерфейсе.

В ходе проделанной работы был произведён анализ журналов нескольких веб-сервисов периодом с 2012 г. по сегодняшний день, по результатам которого были выявлены неоднократные случаи интернет-угроз для ресурсов.

На рис. 4–8 показан веб-интерфейс системы в виде интерактивной инфографики, отвечающий за визуализацию накопленных данных. Интерактивность интерфейса заключается в перестроении в реальном времени диаграмм и графиков в зависимости от данных, выбранных пользователем. Таким образом, каждый элемент интерфейса является своеобразным графическим «фильтром» выводимой информации.

На рис. 4 изображена первая часть интерфейса, дающая наглядное представление о временных границах интернет-угроз за весь период анализа. Здесь представлены диаграммы, показывающие количество обнаруженных интернет-угроз в рамках год, месяц, день, а также пользователях. Рис. 5 отображает аналогичную информацию только с применением пользовательского фильтра. Рис. 6, 7 содержат диаграммы о количестве обнаруженных интернет-угроз того или иного типа, а также подверженность угрозам среди веб-сервисов. Рис. 8 является сводным графиком всех угроз на протяжении всего периода анализа. На основании всех диаграмм и графиков (за весь период) можно сделать следующий вывод:

Рис. 4. Диаграммы даты и IP

 

Рис. 5. Пример интерактивности. Диаграммы даты и IP с использованием фильтра.

«данные за сентябрь 2014 и 2012 гг.»

В 2013 г. была наибольшая активность пользователей, направленная на нанесение вреда веб-сервисам. Наибольшую активность пользователи проявляют в феврале. В течение месяца активность пользователей фактически равномерна и не имеет резких перепадов. Наибольшее число запросов, расцененных системой как интернет-угроза, произвел пользователь с IP-адресом 5.45.72.16.

Рис. 6. Диаграмма типов угроз

 

Рис. 7. Диаграмма сервисов

 

Рис. 8. Сводный график

 

Наибольшее число угроз относится к типу нагрузочных атаками (DOS). Веб-сервисы modernproblems, icm и mail больше всего подвержены интернет-угрозам.

Разработанная система позволяет получать актуальную информацию о возможных интернет-угрозах на веб-сервисы, что даёт возможность оперативно их предотвращать.

На данный момент система находится на стадии доработки и оптимизации. Одной из главных проблем является ресурсоемкость веб-интерфейса и низкая скорость обработки большого объема данных. Также существует проблема выявления новых типов угроз, поскольку злоумышленники разрабатывают новые алгоритмы атак, которые плохо поддаются обнаружению и требуют более глубокого анализа данных.

В дальнейшем планируется расширение функционала системой оповещений и автономного принятия решения о блокировке доступа пользователя к веб-сервису для пресечения дальнейших интернет-угроз от этого пользователя.

 

Литература:

1.      June 2014 Web Server Survey [Электронный ресурс]: Netcraft // web-server-survey – Режим доступа http://news.netcraft.com/archives/category/web-server-survey/

2.      Log Files [Электронный ресурс]: ASF// Apache Software Foundation – Режим доступа http://httpd.apache.org/docs/1.3/logs.html

3.      Ashok A. Administering and Securing the Apache Server: technical manual/A. Ashok. – Portland: Premier Press, 2002. – 442 c.

4.      Обеспечение безопасности веб-сайтов [Электронный ресурс]: Яндекс//Яндекс помощь вебмастеру – Режим доступа http://help.yandex.ru/webmaster/protecting-sites/shared-hosting.xml 

5.      Анализ и интерпретация лог-файлов [Электронный ресурс]: Gilbert webkontor//веб-аналитика – Режим доступа http://www.web-patrol.net/webanalytics-logfile.html

6.      Интерактивная инфографика [Электронный ресурс]: Com agency//полезно знать – Режим доступа  http://comagency.ru/interaktivnaja-infografika

Основные термины (генерируются автоматически): HTTP, PHP, WEB, DOS, FTP, IDS, UNIX, пользователь, баз данных, информационная безопасность.


Похожие статьи

О технологии организация web-интерфейса к базе данных

Ключевые слова:web-интерфейс, информационная система, база данных.

В случае использования Database необходимо выбрать таблицу базы данных, имя пользователя/пароль данные и поля, которые хранят имена пользователей, пароли и полное имя пользователя...

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

PHP-инъекция - один из способов взлома веб-сайтов, работающих на PHP.

Все загруженные файлы хранить в базе данных, а не в файловой системе.

некоторых серверных приложений (таких как Web-сервер или FTP-сервер) атаки DoS могут заключаться в том, чтобы занять все...

Системы сбора информации в аспекте кибербезопасности

...IDS, EDR, открытый исходный код, OSSIM, SEM, SIM, информационная безопасность.

Собранные журналы могут быть сохранены в файлы, базы данных или перенаправлены на удаленный

Suricata. OS независимые агенты сбора и мониторинга. + Только Unix системы.

Исследование нейросетевых технологий для выявления...

Today, intrusion detection systems (IDS)

Задача обнаружения инцидентов информационной безопасности сводится к задаче классификации на предоставляемом массиве данных.

В качестве обучающего множества выступает база KDD-99. DoS атаки — это сетевые атаки...

Оптимизация взаимодействия web-приложения с базой данных...

Введение. Информационно-исследовательская система (ИИС) «Шлаковые расплавы» разработана в рамках проекта РФФИ по направлению «Создание и развитие информационных...

Разработка онлайн-сервиса услуг handmade | Статья в журнале...

Данная система эффективно работает на различных платформах UNIX-систем или Windows. Система слаженно функционирует с базами данных: MySQL

Для полнофункционального использования всех возможностей системы необходимы знания HTML и PHP.

Классификация IDS | Статья в журнале «Молодой ученый»

IDS — важнейший элемент информационной безопасности, необходимый каждому дальновидному пользователю.

Например, на веб-сервере с SQL базой данных СОВ будет отслеживать содержимое SQL команд, передаваемых на сервер.

Снижение затрат на программное обеспечение с использованием...

Приложения контролируют основные задачи сервера такие как: DHCP, DNS, HTTP, FTP, Email.

Из-за разграничения прав доступа в UNIX-образных системах

Поскольку, пользователь, по факту, является необученной единицей управляющей ПО, безопасность данных и систем...

Аналитические методы оценки защищенности информации...

– Проведение проверок на нестандартные DoS-атаки.

Основные термины (генерируются автоматически): информационная безопасность, частная модель угроз, защита информации, программа, сканер уязвимостей, система защиты, баз данных, NASL, корпоративная сеть...

О технологии организация web-интерфейса к базе данных

Ключевые слова:web-интерфейс, информационная система, база данных.

В случае использования Database необходимо выбрать таблицу базы данных, имя пользователя/пароль данные и поля, которые хранят имена пользователей, пароли и полное имя пользователя...

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

PHP-инъекция - один из способов взлома веб-сайтов, работающих на PHP.

Все загруженные файлы хранить в базе данных, а не в файловой системе.

некоторых серверных приложений (таких как Web-сервер или FTP-сервер) атаки DoS могут заключаться в том, чтобы занять все...

Системы сбора информации в аспекте кибербезопасности

...IDS, EDR, открытый исходный код, OSSIM, SEM, SIM, информационная безопасность.

Собранные журналы могут быть сохранены в файлы, базы данных или перенаправлены на удаленный

Suricata. OS независимые агенты сбора и мониторинга. + Только Unix системы.

Исследование нейросетевых технологий для выявления...

Today, intrusion detection systems (IDS)

Задача обнаружения инцидентов информационной безопасности сводится к задаче классификации на предоставляемом массиве данных.

В качестве обучающего множества выступает база KDD-99. DoS атаки — это сетевые атаки...

Оптимизация взаимодействия web-приложения с базой данных...

Введение. Информационно-исследовательская система (ИИС) «Шлаковые расплавы» разработана в рамках проекта РФФИ по направлению «Создание и развитие информационных...

Разработка онлайн-сервиса услуг handmade | Статья в журнале...

Данная система эффективно работает на различных платформах UNIX-систем или Windows. Система слаженно функционирует с базами данных: MySQL

Для полнофункционального использования всех возможностей системы необходимы знания HTML и PHP.

Классификация IDS | Статья в журнале «Молодой ученый»

IDS — важнейший элемент информационной безопасности, необходимый каждому дальновидному пользователю.

Например, на веб-сервере с SQL базой данных СОВ будет отслеживать содержимое SQL команд, передаваемых на сервер.

Снижение затрат на программное обеспечение с использованием...

Приложения контролируют основные задачи сервера такие как: DHCP, DNS, HTTP, FTP, Email.

Из-за разграничения прав доступа в UNIX-образных системах

Поскольку, пользователь, по факту, является необученной единицей управляющей ПО, безопасность данных и систем...

Аналитические методы оценки защищенности информации...

– Проведение проверок на нестандартные DoS-атаки.

Основные термины (генерируются автоматически): информационная безопасность, частная модель угроз, защита информации, программа, сканер уязвимостей, система защиты, баз данных, NASL, корпоративная сеть...

Похожие статьи

О технологии организация web-интерфейса к базе данных

Ключевые слова:web-интерфейс, информационная система, база данных.

В случае использования Database необходимо выбрать таблицу базы данных, имя пользователя/пароль данные и поля, которые хранят имена пользователей, пароли и полное имя пользователя...

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

PHP-инъекция - один из способов взлома веб-сайтов, работающих на PHP.

Все загруженные файлы хранить в базе данных, а не в файловой системе.

некоторых серверных приложений (таких как Web-сервер или FTP-сервер) атаки DoS могут заключаться в том, чтобы занять все...

Системы сбора информации в аспекте кибербезопасности

...IDS, EDR, открытый исходный код, OSSIM, SEM, SIM, информационная безопасность.

Собранные журналы могут быть сохранены в файлы, базы данных или перенаправлены на удаленный

Suricata. OS независимые агенты сбора и мониторинга. + Только Unix системы.

Исследование нейросетевых технологий для выявления...

Today, intrusion detection systems (IDS)

Задача обнаружения инцидентов информационной безопасности сводится к задаче классификации на предоставляемом массиве данных.

В качестве обучающего множества выступает база KDD-99. DoS атаки — это сетевые атаки...

Оптимизация взаимодействия web-приложения с базой данных...

Введение. Информационно-исследовательская система (ИИС) «Шлаковые расплавы» разработана в рамках проекта РФФИ по направлению «Создание и развитие информационных...

Разработка онлайн-сервиса услуг handmade | Статья в журнале...

Данная система эффективно работает на различных платформах UNIX-систем или Windows. Система слаженно функционирует с базами данных: MySQL

Для полнофункционального использования всех возможностей системы необходимы знания HTML и PHP.

Классификация IDS | Статья в журнале «Молодой ученый»

IDS — важнейший элемент информационной безопасности, необходимый каждому дальновидному пользователю.

Например, на веб-сервере с SQL базой данных СОВ будет отслеживать содержимое SQL команд, передаваемых на сервер.

Снижение затрат на программное обеспечение с использованием...

Приложения контролируют основные задачи сервера такие как: DHCP, DNS, HTTP, FTP, Email.

Из-за разграничения прав доступа в UNIX-образных системах

Поскольку, пользователь, по факту, является необученной единицей управляющей ПО, безопасность данных и систем...

Аналитические методы оценки защищенности информации...

– Проведение проверок на нестандартные DoS-атаки.

Основные термины (генерируются автоматически): информационная безопасность, частная модель угроз, защита информации, программа, сканер уязвимостей, система защиты, баз данных, NASL, корпоративная сеть...

О технологии организация web-интерфейса к базе данных

Ключевые слова:web-интерфейс, информационная система, база данных.

В случае использования Database необходимо выбрать таблицу базы данных, имя пользователя/пароль данные и поля, которые хранят имена пользователей, пароли и полное имя пользователя...

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

PHP-инъекция - один из способов взлома веб-сайтов, работающих на PHP.

Все загруженные файлы хранить в базе данных, а не в файловой системе.

некоторых серверных приложений (таких как Web-сервер или FTP-сервер) атаки DoS могут заключаться в том, чтобы занять все...

Системы сбора информации в аспекте кибербезопасности

...IDS, EDR, открытый исходный код, OSSIM, SEM, SIM, информационная безопасность.

Собранные журналы могут быть сохранены в файлы, базы данных или перенаправлены на удаленный

Suricata. OS независимые агенты сбора и мониторинга. + Только Unix системы.

Исследование нейросетевых технологий для выявления...

Today, intrusion detection systems (IDS)

Задача обнаружения инцидентов информационной безопасности сводится к задаче классификации на предоставляемом массиве данных.

В качестве обучающего множества выступает база KDD-99. DoS атаки — это сетевые атаки...

Оптимизация взаимодействия web-приложения с базой данных...

Введение. Информационно-исследовательская система (ИИС) «Шлаковые расплавы» разработана в рамках проекта РФФИ по направлению «Создание и развитие информационных...

Разработка онлайн-сервиса услуг handmade | Статья в журнале...

Данная система эффективно работает на различных платформах UNIX-систем или Windows. Система слаженно функционирует с базами данных: MySQL

Для полнофункционального использования всех возможностей системы необходимы знания HTML и PHP.

Классификация IDS | Статья в журнале «Молодой ученый»

IDS — важнейший элемент информационной безопасности, необходимый каждому дальновидному пользователю.

Например, на веб-сервере с SQL базой данных СОВ будет отслеживать содержимое SQL команд, передаваемых на сервер.

Снижение затрат на программное обеспечение с использованием...

Приложения контролируют основные задачи сервера такие как: DHCP, DNS, HTTP, FTP, Email.

Из-за разграничения прав доступа в UNIX-образных системах

Поскольку, пользователь, по факту, является необученной единицей управляющей ПО, безопасность данных и систем...

Аналитические методы оценки защищенности информации...

– Проведение проверок на нестандартные DoS-атаки.

Основные термины (генерируются автоматически): информационная безопасность, частная модель угроз, защита информации, программа, сканер уязвимостей, система защиты, баз данных, NASL, корпоративная сеть...

Задать вопрос