МЕТОД ЗАХИСТУ БАЗИ ДАНИХ НА ОСНОВІ БРАНДМАУЕР ВЕБ-ДОДАТКІВ

УДК 004.056.53

Volume 66, Issue 1, 2021, pages 84-90

DOI: https://doi.org/10.34229/0572-2691-2021-1-7

Завантажити статтю

Хамдамов Рустам Хамдамовичдоктор технічних наук, професор, директор Науково-инноваційного центру інформаційно-комунікативних технологій при Ташкент­ському університеті інформаційних технологій імені Мухаммада аль-Хоразмій, Узбекистан

Керимов Коміл Фікратовичкандидат технічних наук, зав. кафедрой Ташкент­ського університету інформаційних технологій імені Мухаммада аль-Хоразмій, Узбекистан


Abstract

Все ширше використовуються веб-додатки при читанні новин, оплат рахунків і онлайн-покупці. У міру зростання цих послуг збільшується кількість і ступінь атак на них, таких як: крадіжка персональної інформації, банківських даних і інші випадки кіберзлочинів. Все це є наслідком відкритості інформації в БД. Безпека веб-додатків значно залежить від безпеки БД. Дані запитів клієнтів зазвичай беруться набором запитів у користувача програми. Якщо введені користувачем дані перевіряються не дуже ретельно, можна зібрати безліч видів атак, що використовують веб-додатки для створення загроз з безпекою для БД. Із-за тимчасових обмежень програмісти веб-додатків зазвичай фокусуються на функціональності веб-додатків, але лише деякі турбуються про безпеку. наводяться методи виявлення аномалій, використовуючи БМ для БД. Досліджуються методи проникнень і види зломів. Запропонований БМБД здатний блокувати відомі і невідомі атаки на веб-додатки. Це програмне забезпечення може працювати залежно від конфігурації. Помилкових спрацьовувань майже не буває, а накладних витрат на продуктивність відносно мало. Розроблений БМБД служить для захисту від атак на БД веб-додатків. Він працює як проксі, а це означає, що прийняті від клієнта запити на SQL-вирази спочатку відправлені на розроблений БМ сервера БД. БМ аналізує запит: запити, які вважаються дивними, блокуються БМ і клієнту повертається порожній результат.


REFERENCES

  1. Rustam Kh. Khamdamov, Komil F. Kerimov, Jalol Oybek ugli Ibrahimov. Method of developing a web-application firewall. Journal of Automation and Information Sciences. DOI: 10.1615/ JAutomatInfScien.v51.i6.60 New York, USA 6, 2019.
  2. Рябко Д.М. Подход к тестированию уязвимости web-приложений от атак типа SQL-инъекций. УкрПРОГ. Киев, 2006.
  3. Громов Ю.Ю., Драчев В.О., Иванова О.Г. Информационная безопасность и защита информации: Ст. Оскол: ТНТ, 2017. 384 c.
  4. Низамутдинов М.К. Тактика защиты и нападения на ИТ-приложения. Санкт-Петербург: БХВ-Петербург, 2005. C. 30–60.
  5. Запечников С.В. Информационная безопасность открытых систем: В 2-х т. Т.1 Угрозы, уязвимости, атаки и подходы к защите. М. : ГЛТ, 2017. 536 c.
  6.  Opanasenko V.N., Kryvyi S.L. Synthesis of adaptive logical networks on the basis of Zhegalkin polynomials. Cybernetics and Systems Analysis. New York : Springer, 2015. 51, N 6. P. 969–977. DOI: 10.1007/s10559-015-9790-1