Метод захисту бази даних на основі брандмауер веб-додатків

Все шире используются веб-приложения при чтении новостей, оплат счетов и онлайн-покупатели. По мере роста этих услуг увеличивается количество и степень атак на них, таких как: воровство персональной информации, банковских данных и другие случаи киберпреступлений. Все это является следствием открытос...

Повний опис

Збережено в:
Бібліографічні деталі
Дата:2020
Автори: Khamdamov, Rustam, Kerimov, Komil
Формат: Стаття
Мова:Russian
Опубліковано: V.M. Glushkov Institute of Cybernetics of NAS of Ukraine 2020
Теми:
Онлайн доступ:https://jais.net.ua/index.php/files/article/view/48
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Problems of Control and Informatics

Репозитарії

Problems of Control and Informatics
id oai:ojs2.jais.net.ua:article-48
record_format ojs
institution Problems of Control and Informatics
baseUrl_str
datestamp_date 2024-03-14T10:59:15Z
collection OJS
language Russian
topic інформаційна безпека
веб-додаток
база даних
БМ
аномальні запити
SQL-вирази
spellingShingle інформаційна безпека
веб-додаток
база даних
БМ
аномальні запити
SQL-вирази
Khamdamov, Rustam
Kerimov, Komil
Метод захисту бази даних на основі брандмауер веб-додатків
topic_facet информационная безопасность
веб-приложение
база данных
брандмауэр,
аномальные запросы
SQL-выражения.
information security
web application
database
firewall
abnormal queries
SQL expressions
інформаційна безпека
веб-додаток
база даних
БМ
аномальні запити
SQL-вирази
format Article
author Khamdamov, Rustam
Kerimov, Komil
author_facet Khamdamov, Rustam
Kerimov, Komil
author_sort Khamdamov, Rustam
title Метод захисту бази даних на основі брандмауер веб-додатків
title_short Метод захисту бази даних на основі брандмауер веб-додатків
title_full Метод захисту бази даних на основі брандмауер веб-додатків
title_fullStr Метод захисту бази даних на основі брандмауер веб-додатків
title_full_unstemmed Метод захисту бази даних на основі брандмауер веб-додатків
title_sort метод захисту бази даних на основі брандмауер веб-додатків
title_alt Метод защиты базы данных на основе брандмауэра веб-приложений
Database protection based on web application firewall
description Все шире используются веб-приложения при чтении новостей, оплат счетов и онлайн-покупатели. По мере роста этих услуг увеличивается количество и степень атак на них, таких как: воровство персональной информации, банковских данных и другие случаи киберпреступлений. Все это является следствием открытости информации в БД. Безопасность веб-приложений значительно зависит от безопасности БД. Данные запросов клиентов обычно берутся набором запросов у пользователя программы. Если введенные пользователем данные проверяются не очень тщательно, можно собрать множество видов атак, использующих веб-приложения для создания угроз безопасности для БД. Из-за временных ограничений программисты веб-приложений обычно фокусируются на функциональности веб-приложений, но лишь некоторые беспокоятся о безопасности. приводятся методы выявления аномалий, используя БМ для БД. Исследуются методы проникновений и виды взломов. Предлагаемый БМБД способен блокировать известные и неизвестные атаки на веб-приложения. Это программное обеспечение может работать в зависимости от конфигурации. Ошибочных срабатываний почти не бывает, а затратных на производительность относительно мало. Разработанный БМБД служит для защиты от атак на БД веб-приложений. Он работает как прокси, а это значит, что принятые от клиента запросы на SQL-выражения сначала отправлены на разработанный БМ сервера БД. БМ анализирует запрос: запросы, которые считаются странными, блокируются БМ и клиенту возвращается пустой результат.
publisher V.M. Glushkov Institute of Cybernetics of NAS of Ukraine
publishDate 2020
url https://jais.net.ua/index.php/files/article/view/48
work_keys_str_mv AT khamdamovrustam metodzaŝitybazydannyhnaosnovebrandmauéravebpriloženij
AT kerimovkomil metodzaŝitybazydannyhnaosnovebrandmauéravebpriloženij
AT khamdamovrustam metodzahistubazidanihnaosnovíbrandmauervebdodatkív
AT kerimovkomil metodzahistubazidanihnaosnovíbrandmauervebdodatkív
AT khamdamovrustam databaseprotectionbasedonwebapplicationfirewall
AT kerimovkomil databaseprotectionbasedonwebapplicationfirewall
first_indexed 2025-10-30T02:48:33Z
last_indexed 2025-10-30T02:48:33Z
_version_ 1847373346127216640
spelling oai:ojs2.jais.net.ua:article-482024-03-14T10:59:15Z Метод защиты базы данных на основе брандмауэра веб-приложений Метод захисту бази даних на основі брандмауер веб-додатків Database protection based on web application firewall Khamdamov, Rustam Kerimov, Komil информационная безопасность веб-приложение база данных брандмауэр, аномальные запросы SQL-выражения. information security web application database firewall abnormal queries SQL expressions інформаційна безпека веб-додаток база даних БМ аномальні запити SQL-вирази Все шире используются веб-приложения при чтении новостей, оплат счетов и онлайн-покупатели. По мере роста этих услуг увеличивается количество и степень атак на них, таких как: воровство персональной информации, банковских данных и другие случаи киберпреступлений. Все это является следствием открытости информации в БД. Безопасность веб-приложений значительно зависит от безопасности БД. Данные запросов клиентов обычно берутся набором запросов у пользователя программы. Если введенные пользователем данные проверяются не очень тщательно, можно собрать множество видов атак, использующих веб-приложения для создания угроз безопасности для БД. Из-за временных ограничений программисты веб-приложений обычно фокусируются на функциональности веб-приложений, но лишь некоторые беспокоятся о безопасности. приводятся методы выявления аномалий, используя БМ для БД. Исследуются методы проникновений и виды взломов. Предлагаемый БМБД способен блокировать известные и неизвестные атаки на веб-приложения. Это программное обеспечение может работать в зависимости от конфигурации. Ошибочных срабатываний почти не бывает, а затратных на производительность относительно мало. Разработанный БМБД служит для защиты от атак на БД веб-приложений. Он работает как прокси, а это значит, что принятые от клиента запросы на SQL-выражения сначала отправлены на разработанный БМ сервера БД. БМ анализирует запрос: запросы, которые считаются странными, блокируются БМ и клиенту возвращается пустой результат. Все ширше використовуються веб-додатки при читанні новин, оплат рахунків і онлайн-покупці. У міру зростання цих послуг збільшується кількість і ступінь атак на них, таких як: крадіжка персональної інформації, банківських даних і інші випадки кіберзлочинів. Все це є наслідком відкритості інформації в БД. Безпека веб-додатків значно залежить від безпеки БД. Дані запитів клієнтів зазвичай беруться набором запитів у користувача програми. Якщо введені користувачем дані перевіряються не дуже ретельно, можна зібрати безліч видів атак, що використовують веб-додатки для створення загроз з безпекою для БД. Із-за тимчасових обмежень програмісти веб-додатків зазвичай фокусуються на функціональності веб-додатків, але лише деякі турбуються про безпеку. наводяться методи виявлення аномалій, використовуючи БМ для БД. Досліджуються методи проникнень і види зломів. Запропонований БМБД здатний блокувати відомі і невідомі атаки на веб-додатки. Це програмне забезпечення може працювати залежно від конфігурації. Помилкових спрацьовувань майже не буває, а накладних витрат на продуктивність відносно мало. Розроблений БМБД служить для захисту від атак на БД веб-додатків. Він працює як проксі, а це означає, що прийняті від клієнта запити на SQL-вирази спочатку відправлені на розроблений БМ сервера БД. БМ аналізує запит: запити, які вважаються дивними, блокуються БМ і клієнту повертається порожній результат. Web applications are increasingly being used in activities such as reading news, paying bills, and shopping online. As these services grow, you can see an increase in the number and extent of attacks on them, such as: theft of personal information, bank data and other cases of cybercrime. All of the above is a consequence of the openness of information in the database. Web application security is highly dependent on database security. Client request data is usually retrieved by a set of requests that request the application user. If the data entered by the user is not scanned very carefully, you can collect a whole host of types of attacks that use web applications to create security threats to the database. Unfortunately, due to time constraints, web application programmers usually focus on the functionality of web applications, but only few worry about security. This article provides methods for detecting anomalies using a database firewall. The methods of penetration and types of hacks are investigated. A database firewall is proposed that can block known and unknown attacks on Web applications. This software can work in various ways depending on the configuration. There are almost no false positives, and the overhead of performance is relatively small. The developed database firewall is designed to protect against attacks on web application databases. It works as a proxy, which means that requests for SQL expressions received from the client will first be sent to the developed firewall, rather than to the database server itself. The firewall analyzes the request: requests that are considered strange are blocked by the firewall and an empty result is returned to the client. V.M. Glushkov Institute of Cybernetics of NAS of Ukraine 2020-08-27 Article Article application/pdf https://jais.net.ua/index.php/files/article/view/48 10.34229/1028-0979-2021-1-7 Міжнародний науково-технічний журнал "Проблеми керування та інформатики"; Том 66 № 1 (2021): Міжнародний науково-технічний журнал "Проблеми керування та інформатики"; 84-90 International Scientific Technical Journal "Problems of Control and Informatics; Том 66 № 1 (2021): International Scientific Technical Journal "Problems of Control and Informatics"; 84-90 International Scientific Technical Journal "Problems of Control and Informatics"; Vol. 66 No. 1 (2021): International Scientific Technical Journal "Problems of Control and Informatics"; 84-90 2786-6505 2786-6491 10.34229/1028-0979-2021-1 ru https://jais.net.ua/index.php/files/article/view/48/65 Copyright (c) 2020 Rustam Khamdamov, Komil Kerimov https://creativecommons.org/licenses/by-nc-nd/4.0/