НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 13. № 5-2021
ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ
Сок 10.36724/2409-5419-2021-13-5-96-102
МЕТОДИКА ОБНАРУЖЕНИЯ АТАК, ТИПА SQL-ИНЪЕКЦИЯ НА ОСНОВЕ АЛГОРИТМОВ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА, МЕТОДОМ ЗАДАЧИ КЛАССИФИКАЦИИ
МИТРОФАНОВ Михаил Валерьевич1
КРИБЕЛЬ
Александр Михайлович2
ФРОЛЕНКОВ
Алексей Сергеевич3
СПИЦЫН
Олег Леонтьевич44
Сведения об авторах:
1 к.т.н., доцент, начальник кафедры Военная академия связи им. Маршала Советского Союза С.М. Буденного,
г. Санкт-Петербург, Россия, mitrcfancv223@mail.ru
2 адъюнкт Военная академия связи им. Маршала Советского Союза
С.М. Буденного, Россия, kribellllle@mail.ru
3 курсант филиала Военного Учебного Научного центра Военно-воздушных Сил "Военно-воздушная Академия" имени профессора Н.Е. Жуковского и Ю.А. Гагарина в г. Челябинске,
г Челябинск, Россия, alexej.frclenkcv@yandex.ru
4 к.в.н., старший преподаватель Военная академия связи им. Маршала Советского Союза С.М. Буденного,
г. Санкт-Петербург, Россия, idgarv@mail.ru
АННОТАЦИЯ
Введение: компьютеризация системы жизнедеятельности современного общества с каждым днем набирает все более масштабные границы. В связи с этим, повышается и риск утраты и воровства конфиденциальной информации различными способами, в том числе и с помощью различных атак. Цель исследования: целью исследования является разработка оптимального метода обнаружения атак, на примере атак типа SQL-Injection, на основе заданного алгоритма работы искусственного интеллекта. Методы: предложена система обучения искусственного интеллекта на основе заданного алгоритма работы искусственного интеллекта Результаты: в результате проведенной работы была предложена система обучения искусственных нейронных сетей для осуществления обнаружения признаков компьютерных атак на основе языка программирования SQL-Injection на информационно-коммуникационные системы в реальном времени на основе метода логической регрессии. Данную реализацию обнаружения атак типа SQL-Injection можно внедрить в серверную часть базы данных любого уровня, так как для защиты от данного типа атак необходимо тщательно фильтровать входные параметры, значения которых будут использованы для построения SQL-запроса и в случае обнаружения атаки блокировать или перенаправлять все запросы на заранее подготовленную фальшивую базу данных, что позволит повысить вероятность обнаружения компьютерных атак. Практическая значимость: на основе анализа сценариев нарушителя с привилегиями пользователя на локальном узле рассматривается одна из возможных реализаций обнаружения компьютерных атак вида SQL-инъекция методом логистической регрессии. Для этого сгенерированы тренировочные данные и обнаружена атака обученной моделью. Обсуждение: реализация данной программы позволит осуществлять адаптивную защиту путем анализа поступивших запросов на сервер.
КЛЮЧЕВЫЕ СЛОВА: искусственная нейронная сеть, SQL-Инъекция, система защиты, информационная безопасность, информационно-телекоммуникационная сеть.
Для цитирования: Митрофанов М.В., Крибель А.М., Фроленков А.С., Спицын О.Л. Методика обнаружения атак, типа SQL-инъекция на основе алгоритмов искусственного интеллекта, методом задачи классификации // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 5. С. 96-102. Сок 10.36724/2409-5419-2021-13-5-96-102
Vol. 13. No. 5-2021, H&ES RESEARCH
INFORMATICS, COMPUTER ENGINEERING AND CONTROL
Введение
Мы живем в веке информационных технологий и нам приходиться иметь дело с огромным массивом информации. Ежегодно генерируется 2,5 квинтиллиона байт данных. Человечество не способно воспользоваться подавляющей частью этой информации. Данные лежат за пределами возможностей стандартных аналитических методов, не говоря уже о нарастающем числе компьютерных атак, зачастую остающихся незамеченными. На рисунке 1, компанией Positive Technologies, представлен график классификаций жертв за 2019 год.
дй
В Государственные учреждения I Промышленные компании I Медицинские учреждения В Финансовая отрасль.
Наука и образование В Онл айн-се рви сы § IT-КОМПйнии
В Сфера услуг В Торговля В Блокчейн-проекты Транспорт Другие
Без привязки к отрасли
Рис. 1. Статистика жертв по отраслям
Основная часть
С развитием компьютерных систем, которые человек использует в своей деятельности, все чаще и чаще появляются как новые языки программирования, так и развиваются способы, с помощью которых злоумышленники, на которых используются данные языки, получают доступ различными методами.
Основным языком программирования веб-сайтов, которые используют базы данных, является SQL, а метод, с помощью которого осуществляется атака на базы данных - является SQL-инъекция (SQL-Injection). Основная форма атаки SQL-инъекция состоит в прямой вставке кода в пользовательские входные переменные, которые объединяются с командами SQL и выполняются. Менее явная атака внедряет небезопасный код в строки, предназначенные для хранения в таблице или в виде метаданных.
SQL-Injection - метод, предназначенный для введения SQL запросов/команд через web-страницы. Многие web-страницы используют параметры, представленные пользователям сети интернет, и делают SQL запрос базы данных.
Для примера рассмотрим случай с логином пользователя, когда имеется web-страница с именем и паролем и производится SQL запрос в базе данных, для осуществления проверки, имеется ли зарегистрированный пользователь с таким именем и паролем. С использованием SQL-Injection можно послать придуманное имя пользователя и/или поле пароля, изменяющее SQL запрос, что может предоставить нам кое-что интересное.
Внедрение SQL-кода или SQL-инъекции - один из распространённых способов взлома сайтов и программ, рабо-
тающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода. Внедрение SQL, в зависимости от типа используемой системы управления базой данных (СУБД) и условий внедрения, может дать возможность атакующему выполнить произвольный запрос к базе данных (например, прочитать содержимое любых таблиц, удалить, изменить или добавить данные), получить возможность чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере.
Рассмотрим несколько типов атак на основе кода SQL-Injection:
- Классическая SQL Injection - простая и легкая в эксплуатации. Позволяет злоумышленнику атаковать БД и сразу видеть результат атаки. В последнее время встречается нечасто.
- Error-based SQL Injection - чуть более сложный и затратный по времени тип атаки, позволяющий, на основе выводимых ошибок СУБД, получить информацию о всей БД и хранящиеся в ней данные. Эксплуатируется, если кто-то в спешке забыл отключить вывод ошибок.
- Boolean-based SQL Injection - одна из «слепых» инъекций. Суть атаки сводится к добавлению специального подзапроса в уязвимый параметр, на который БД будет отвечать либо True, либо, неожиданно, False. Атака не позволяет сразу вывести все данные БД «на экран» злоумышленнику, но позволяет, перебирая параметры раз за разом, получить содержимое БД, хотя для этого потребуется временной отрезок соизмеримый с содержимым БД.
- Time-based SQL Injection - следующая из «слепых» инъекций. В данном случае злоумышленник добавляет подзапрос, приводящий к замедлению или паузе работы БД при некоторых условиях. Таким образом, атакующий, сравнивая время ответа на «True» и на «False» запросы, символ за символом может получить все содержимое БД, но времени уйдет на это больше, чем в случае эксплуатации Boolean-based атаки.
- Out-of-band SQL Injection - редкий тип. Атака может быть успешна только при определенных обстоятельствах, например, если сервер БД может генерировать DNS- или HTTP-запросы, что встречается нечасто. Также, как и Blind SQL, позволяет посимвольно собирать информацию о хранящихся там данных.
Рассмотрим возможные типы SQL инъекции на базы данных пользователей, которые возможны, основываясь на рассмотренных типах атаки на основе кода SQL-Injection:
1) Наиболее простые - сворачивание условия WHERE к истиностному результату при любых значениях параметров.
2) Присоединение к запросу результатов другого запроса. Делается это через оператор UNION.
3) Закомментирование части запроса.
Когда впоследствии сохраненные строки объединяются с динамической командой SQL, происходит выполнение небезопасного кода. Атака осуществляется посредством преждевременного завершения текстовой строки и присоединения к ней новой команды. Поскольку к вставленной команде перед выполнением могут быть добавлены дополнительные строки, злоумышленник заканчивает внедряемую строку меткой комментария «--». Весь последующий текст во время выполнения не учитывается.
4% 5% S% В% 6% 8%
НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 13. № 5-2021
ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ
Суть уязвимости - выполнение произвольного запроса к базе данных. Запрос может быть любым: на чтение, запись, модификацию и удаление каких-либо записей. Чтобы сделать базу данных более безопасной, ее можно разделить на несколько частей. В области информационной безопасности существует такое понятие, как принцип минимальных привилегий. Суть принципа состоит в том, что программа или пользователь должны иметь доступ только к тому, что им нужно и нечему больше. А ведь этими угрозами все не ограничивается, так как при определённых обстоятельствах можно добраться и до чтения/записи локальных файлов или даже до выполнения кода! Все зависит от целей, которые преследует злоумышленник, от используемой системы и того, как она сконфигурирована.
Несмотря на то, что государственные, финансовые, медицинские учреждения и промышленные компании в большей степени страдают от хакерских атак, им подвергаются абсолютно все отрасли нашей жизни.
На рисунке 2, компанией Positive Technologies, представлен обзор тактик и техник таргетированных атак на государственные сектора в России за2019 год.
Использование ВПО
56%
01
Социальная инженерия Хакинг
^-21%
Эксплуатация веб-уязвимостей
-17%
Подбор учетных данных -14%
' ■-3%
Использование легального ПО
Другой »-1%
-31%
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
Рис. 2. АРТ-атаки на госучреждения в России
Как видно из рисунка 2, к преобладающему числу методов проникновения относят использование вредоносного программного обеспечения, социальную инженерию, хакинг, эксплуатацию web-yязвимocтeй а также подбор учетных данных.
В качестве примера проникновения с использованием данных методов, можно привести несколько сценариев нарушителя (рис. 3 и 4).
Как правило, сценарий «нарушителя с привилегиями пользователя на локальном узле» вытекает из сценария «внешнего нарушителя» и несет за собой полный контроль над системой злоумышленником.
В случае если взломом занимается группа профессионалов, оба сценария кибератак сложно выявить традиционными сигнатурными методами, тем самым довольно редко можно избежать разрушительных последствий и чудовищных убытков на стороне атакуемого.
I I Ш1 I I D ниши ии нарушитель
Micuiifo периме грй
Ислсцгмоыим CTGfKMm* ИйМЛМШ U рве
а
ш
Узел локальней сеть
Рис. 3. Сценарий нарушителя
Рис. 4. Сценарий нарушителя с привилегиями пользователя на локальном узле
В настоящее время существуют перспективные методы, благодаря которым можно обучить компьютеры обрабатывать большие объемы данных и находить скрытые угрозы в информационной безопасности.
В 1943 г. Уоррен Маккалок и Уолтер Питгс опубликовали концепцию упрощенной клетки головного мозга (рис. 5).
Vol. 13. No. 5-2021, H&ES RESEARCH
INFORMATICS, COMPUTER ENGINEERING AND CONTROL
Входные сигналы
Дендриты
Концевая ветвь(терминалы)аксона
► Выходные сигналы
Ядро клетки
Рис. 5. Упрощенная схема нейрона
Питгс и Маккалок описали такую клетку в виде простого логического элемента с бинарными входами и назвали ее нейронным персептроном. Как проиллюстрировано на рисунке 5, входные сигналы поступают в дендриты, затем интегрируются в клеточное тело, и если накопленный сигнал превышает порог, то генерируется выходной сигнал, который аксоном передается к следующей клетке.
В работе «Персептрон, воспринимающий и распознающий автомат» 1957 г. Фрэнк Розенблатт представил правила обучения персептрона и предложил алгоритм, который автоматически обучался оптимальным весовым коэффициентам, которые затем перемножались с входными признаками для принятия решения о том, активировать нейрон или нет.
Для обучения искусственного интеллекта, как правило, используют три вида обучения: обучение с учителем, обучение без учителя и обучение с подкреплением. Каждый вид должен обладать способностью к обобщению эмпирических фактов, иными словами уметь восстановить зависимость между ситуациями и реакциями, выдавая при этом достаточно точный ответ.
Модель, основанная на обучении с учителем, позволяет делать прогнозы о раннее не встречавшихся данных. Выборки, использующиеся для обучения такого алгоритма, должны содержать в себе не только набор примеров, но и правильных ответов с экспертной точки зрения. Под «учителем» понимается либо эксперт, который указал на заданных объектах правильные ответы, либо сама выборка.
К прикладным задачам такого метода относятся: медицинская диагностика, предсказание месторождений полезных ископаемых, принятие инвестиционных решений на финансовом рынке.
Модель, основанная на обучении с подкреплением, обучается посредством взаимодействия со средой. Откликом среды на принятые решения, являются сигналы подкрепления [1, 9], поэтому такое обучение является частным случаем обучения с учителем, с разницей в том, что учителем является не эксперт, а модель или среда.
Впервые, обучение с обратной связью, было предложено М.Л. Цетлином в 1961 г. Он поместил конечный автомат во внешнюю среду, которая с вероятностями, зависящими от совершаемого автоматом действия, наказывала или поощряла автомат. В соответствии с реакцией среды автомат самостоятельно изменял своё внутреннее состояние, что приводило к постепенному снижению числа наказаний, то есть обучению [2, 7].
Модель, основанная на обучении без учителя, обучается на спонтанных немаркированных данных без вмешательства
со стороны экспериментатора. Как правило, это актуально только для задач, в которых среди известных множеств объектов требуется обнаружить внутренние зависимости.
В анализе данных, алгоритмы, основанные на обучении с учителем, используют методы классификации и регрессии.
Суть задачи классификации заключается в идентификации категориальных меток классов для новых экземпляров на основе предыдущих наблюдений. Данный термин произошел из задачи машинного зрения, поэтому чаще употребляется синоним - распознавание образов или дискриминантный анализ. В классической задаче классификации обучающая
выборка представлена виде х = (х Г > гДе * - вектор веще-
I г) /=1 1
ственнозначных признаковх. = (х. 1 _ х. а). В качестве исхода
объекта х фигурирует переменная /, принимающая конечное число значений, обычно из множества т = {1,...,и} • При
классификации, каждая единица наблюдения относится к определенной группе на основе некоторого качественного свойства.
Метод классификации применим для поиска аномалий, однако существует проблема, связанная с выбором обучающих примеров. Аномалии - редкое явление и их примеров исчезающее мало. На практике такой задачей, является мошенничество с банковскими картами.
С помощью регрессионного анализа можно восстанавливать зависимость между переменными с предсказанием непрерывных результатов. Регрессия легко моделируется, но имеет недостаток, который заключается в чрезмерной зависимости от объема и сложности данных [3,5].
В рамках обнаружения атаки типа 80Ь-Инъекция, в качестве метода построения линейного классификатора, позволяющего оценивать апостериорные вероятности принадлежности объектов классам, выбран частный случай обобщенной линейной регрессии - логистическая регрессия (рис. 6).
В отличие от обычной регрессии, в методе логистической регрессии не производится предсказание значения числовой переменной исходя из выборки исходных значений. Вместо этого, значением функции является вероятность того, что данное исходное значение принадлежит к определенному классу [4, 6, 8].
Рис. 6. Дискриминация точек на раздичные классы методом логистической регрессии
На рисунке 7 изображены данные необходимые для тренировки модели. Вторым столбцом являются заранее известные ответы, выступающие в роли учителя, контролирующего учебный процесс. Имея правильные ответы, алгоритм итеративно делает прогнозы на тренировочных данных и корректируется.
НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 13. № 5-2021
ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ
А S
1 214564 О
2 214564 О
г 1() or sleep(_TIME_}# 1
4 knbe!<ïpmalj.ru О
s emai3@mail.ru О
Б \\V; DESC users; - 1
7 '"info о
S email@mail.ru о
9 fghfghgfhgf о
10 dsflkjdsfds О
11 1V1 1
12 dsflkjdsfds О
13 dsflkjdsfds о
14 krîbal@nn3lLru О
15 email@nriail,ru О
16 " or sleep(_TIME_)M 1
17 IV AMO 1=(SELECT COUNTC) FROr 1
IS iy AND non_existant_ta Ыe = \'l 1
ig 1 AND USER NAMEO =Vdbo\' 1
20 AW'i 1
21 714564 о
22 1 ANO 1 = 1 1
23 1 EXE С XP_ 1
24 IV OR Y1Y=V1 1
Рис. 7. Сгенерированные тренировочные данные
На рисунке 8 изображен вывод результата обученной модели.
Rurc t* statya.3 ► 1
Не SQL Injection----> ftnailfiimaiX.ru
•i S Не SQL Injection----> fghfghgfhgf
P Не SQL Injection ----> dsflkjdsfds
#
■ SQL Injection----> IV1
Не SQL Injection ----> dsflkjdsfds
Не SQL Injection ----> dsflkjdsfds
Не SQL Injection -■■-> kribel#wil,ru
Не SQL Injection----> eaailfinaU.ru
SQL Injection ——> . " or sleep{_TIME_)#
SQL Injection ----> IV AND 1=<SELECT C0UNT(*) FROM tablenanes)
SQL Injection----> 1\' AND non_existant^table = \'l
SQL Injection ----> 1 AND U5ER_NAHE() = VdboV
SQL Injection ----> l\\\'l
Не SQL Injection -■■-> 214Ш
SQL Injection ----> 1 AW 1=1
И Terminal ♦ Python Console ► Run S ТСХЮ
Рис. 8. Обнаружение атак
Заключение
Таким образом, данную реализацию обнаружения Инъекция можно внедрить в серверную часть, и в случае обнаружения атаки блокировать или перенаправлять все запросы на фальшивую базу данных, что позволит повысить вероятность обнаружения компьютерных атак.
Литература
1. Коцыняк М.А., Иванов ДА., Лаута О.С., Нечепуренко А.П., Муртазин И.Р. Методика прогнозирования воздействия таргетиро-ванной кибернетической атаки на информационно-телекоммуникационную сеть // В сборнике: Региональная информатика и информационная безопасность. 2017. С. 109-111.
2. Гудков М.А., Лаута О.С., Иванов ДА., Соловьев Д.В Применение методов искусственного интеллекта в задачах обеспечения информационной безопасности // Современные информационные технологии. 2018. С. 162.
3. Коцыняк М.А., Карпов М.А., Лаута О.С., Дементьев В.Е. Управление системой обеспечения безопасности информационно-телекоммуникационной сетью на основе алгоритмов функционирования искусственной нейронной сети» // Известия Тульского государственного университета. Технические науки. 2020. № 4. С. 3-10.
4. Л. Черняк https://www.osp.ru/os/2018/03/13054415/ OSP -Гид по технологиям цифровой трансформации
5. Багрецое С.А., Лаута О.С., Михаил И.И., Михайпец А.Н., Бойко Д.А. Повышение устойчивости информационно-телекоммуникационной сети в условиях воздействия противника // I-methods. 2020. Т. 12. № 2. С. 1-13.
6. Данилова Е.И., Лаута О.С., Ракицкий Д.С., Ракицкий С.Н. Подход к построению модели целевых кибернетических воздействий // В сборнике: Актуальные проблемы защиты и безопасности Труды XXII Всероссийской научно-практической конференции РАРАН. 2019. С. 210-213.
7. Белякова Т.В., Лаута О.С., Хохлачева Е.А. Модель воздействия целевых компьютерных атак на киберфизическую систему // В сборнике: Радиолокация, навигация, связь Сборник трудов XXV Международной научно-технической конференции, посвященной 160-летию со дня рождения A.C. Попова. В 6-ти томах. 2019. С. 320-324.
8. Архитектура сети подвижной радиосвязи на основе эталонной модели взаимодействия открытых систем // В сборнике: Радиолокация, навигация, связь Сборник трудов XXV Международной научно-технической конференции, посвященной 160-летию со дня рождения A.C. Попова: в 6-ти томах. Воронежский государ-ственныйуниверситет,АО "Концерн "Созвездие". 2019. С. 173-182.
9. Баранов В.В., Максимова Е.А., Лаута О.С. Анализ модели информационного обеспечения процессов и систем при реализации многоагентного интеллектуального взаимодействия // Приборы и системы. Управление, контроль, диагностика. 2019.№4.С. 32-41.
10. Власенко М.А., Иванов Д.А., Кузнецов С.И., Лаута О.С. В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция // Сборник научных статей. В 4-х томах. Под редакцией C.B. Бачевского. 2018. С. 167-171.
11. Коцыняк М.А., Иванов ДА., Лаута О.С., Нечепуренко А.П., Муртазин И.Р. Методика прогнозирования воздействия таргетиро-ванной кибернетической атаки на информационно-телекоммуникационную сеть // В сборнике: Региональная информатика и информационная безопасность. 2017. С. 109-111.
12. Коцыняк М.А., Иванов Д.А. Обеспечение безопасности управления роботизированных систем от воздействия таргетиро-ванных кибернетических атак В книге: Нейрокомпьютеры и их применение. Тезисыдокладов. 2018. С. 108-А.
13. Коцыняк М.А., Лаута О.С., Иванов Д.А., Лукина О.М. Модель воздействия таргетированной кибернетической атаки на информационно-телекоммуникационную сеть // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2019. № 3-4 (129-130). С. 58-65.
Vol. 13. No. 5-2021, H&ES RESEARCH
INFORMATICS, COMPUTER ENGINEERING AND CONTROL
14. Лаута О.С., Иванов Д.А., Нечепуренко А.П., Власенко М.А. Методика синтеза системы защиты информационнотелекоммуника-ционной сети в условиях информационного противоборства // В сборнике: Радиолокация, навигация, связь // Сборник трудов XXIV Международной научно-технической конференции. В 5-и томах. 2018. С. 124-129.
15. Гудков М.А., Лаута О.С., Иванов ДА., Соловьев Д.В. Применение методов искусственного интеллекта в задачах обеспечения информационной безопасности // Современные информационные технологии. 2018. С. 162.
16. Лаута О.С., Коцыняк М.А., Иванов ДА., Суетин А.И. Методика прогнозирования воздействия компьютерных атак на информационно-телекоммуникационную сеть В сборнике: Радиолокация, навигация, связь // Сборник трудов XXIV Международной на-учно-техническойконференции. В 5-итомах. 2018.С. 115-123.
17. Иванов ДА., Мамай A.B., Спицын О.Л., Карасев И.В. Подход к обоснованию структуры воздействия таргетированной кибернетической атаки на информационно-телекоммуникационную сеть // Информационные технологии и системы: управление, экономика, транспорт, право. 2019. №2(34). С. 107-110.
18. Коцыняк М.А., Лаута О.С., Иванов Д.А., Кузнецов С.И. Применение международного стандарта iso/iec 27032:2012, регламентирующего политическую и военную деятельность в киберпро-странстве // В сборнике: Современные информационные технологии. Теория и практика. Материалы IV Всероссийской научно-практической конференции. Отв. ред. Т.О. Петрова. 2018. С. 192196.
19. Кузнецов С.И., Иванов Д.А., Власенко М.А., Латушко H.A. Вероятностно-временные характеристики атак на роботизированные системы // В сборнике: Региональная информатика и информа-ционнаябезопасность. 2017. С. 117-118.
20. Багрецев С.А., Лаута О.С., Щукин A.B., Иванов Д.А. Методика обоснования эффективной групповой деятельности операторов с двухуровневой структурой организации // Известия Тульского государственного университета. Технические науки. 2021. № 6. С. 20-29.
21. Багрецов С.А., Лаута О.С., Михаил И.И., Иванов Д.А. Методика обоснования рационального количества резервных каналов связи в информационно-телекоммуникационной сети // Электросвязь. 2020. № 8. С. 31-38.
THE METHOD OF DETECTING ATTACKS, SUCH AS SQL-INJECTION BASED ON ARTIFICIAL INTELLIGENCE ALGORITHMS, BY THE METHOD OF THE CLASSIFICATION PROBLEM
MIKHAIL V. MITROFANOV
St-Petersburg, Russia, mitrofanov223@mail.ru
ALEXANDER M. KRIBEL
St-Petersburg, Russia, kribellllle@mail.ru
ALEXEY S. FROLENKOV
Chelyabinsk, Russia, alexej.frolenkov@yandex.ru
OLEG L. SPITSYN
St-Petersburg, Russia, idgarv@mail.ru
KEYWORDS: artificial neural network, SQL-Injection, security system, information security, information and telecommunications network.
ABSTRACT
Introduction: computerization of the vital activity system of modern society is gaining more and more large-scale boundaries every day. In this regard, the risk of loss and theft of confidential information in various ways, including through various attacks, also increases. Purpose: the aim of the study is to develop an optimal method for detecting attacks, using the example of SQL-Injection attacks, based on a given algorithm of artificial intelligence. Methods: a training system for artificial intelligence based on a given algorithm of artificial intelligence is proposed Results: as a result of the work carried out, a training system for artificial neural networks was proposed to detect signs of computer attacks based on the SQL-Injection programming language on information and communication systems in real time based on the
logical regression method. This implementation of detecting SQL-Injection attacks can be implemented in the server part of a database of any level, since to protect against this type of attacks, it is necessary to carefully filter the input parameters whose values will be used to build an SQL query and, if an attack is detected, block or redirect all requests to a pre-pre-pared fake database, which will increase the probability of detecting computer attacks. Practical relevance: based on the analysis of scenarios of an intruder with user privileges on a local node, one of the possible implementations of detecting computer attacks of the type SQL injection by the method of logistic regression is considered. To do this, training data is generated and an attack is detected by a trained model. Discussion: the implementation of this program will allow for adaptive protection by analyzing received requests to the server
НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 13. № 5-2021
ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ
REFERENCES
1. Kotsynyak M. A., Ivanov D. A., Lauta O. S., Nechepurenko A. P., Murtazin I. R. (2017). Methodology for predicting the impact of a targeted cyber attack on an information and telecommunications network. In the collection: Regional Informatics and information security. Pp. 109-111. (In Russian)
2. Gudkov M. A., Lauta O. S., Ivanov D. A., Solovyov D. V. (2018). Application of artificial intelligence methods in information security problems. Modern information technologies. P. 162. (In Russian)
3. Kotsynyak M. A., Karpov M. A., Lauta O. S., Dementyev V. E. (2020). Management of the information and telecommunications network security system based on algorithms for the functioning of an artificial neural network". Proceedings of the Tula State University. Technical sciences. No. 4. pp. 3-10. (In Russian)
4. L. Chernyak https://www.osp.ru/os/2018/03/13054415 / OSP-Guide to Digital Transformation Technologies.
5. Bagretsov S. A., Lauta O. S., Mikhail I. I., Mikhailets A. N., Boyko D. A. (2020). Increasing the stability of the information and telecommunications network under the influence of the enemy. I-methods. Vol. 12. No. 2. pp. 1-13. (In Russian)
6. Danilova E. I., Lauta O. S., Rakitsky D. S., Rakitsky S. N. (2019). Approach to building a model of targeted cybernetic influences. In the collection: Actual problems of protection and security Proceedings of the XXII All-Russian Scientific and Practical Conference RARAN. Pp. 210-213. (In Russian)
7. Belyakova T. V., Lauta O. S., Khokhlacheva E. A. (2019). Model of the impact of targeted computer attacks on a cyber-physical system. In the collection: Radar, navigation, communication Proceedings of the XXV International Scientific and Technical Conference dedicated to the 160th anniversary of the birth of A. S. Popov. In 6 volumes. Pp. 320-324. (In Russian)
8. Mobile radio network architecture based on the reference model of open systems interaction. In the collection: Radar, navigation, communication Proceedings of the XXV International Scientific and Technical Conference dedicated to the 160th anniversary of the birth of A. S. Popov: in 6 volumes. Voronezh State University, JSC "Concern " Constellation". 2019. pp. 173-182. (In Russian)
9. Baranov V. V., Maksimova E. A., Lauta O. S. (2019). Analysis of the model of information support of processes and systems in the implementation of multi-agent intelligent interaction. Devices and systems. Management, monitoring, diagnostics. No. 4. pp. 32-41. (In Russian)
10. Vlasenko M. A., Ivanov D. A., Kuznetsov S. I., Lauta O. S. (2018). In the collection: Actual problems of infotelecommunications in science and education (APINO 2018). VII International Scientific-technical and scientific-methodological Conference. Collection of scientific articles. In 4 volumes. Edited by S. V. Bachevsky. Pp. 167-171. (In Russian)
11. Kotsynyak M. A., Ivanov D. A., Lauta O. S., Nechepurenko A. P., Murtazin I. R. (2017). Methodology for predicting the impact of a targeted cyber attack on an information and telecommunications network
In the collection: Regional Informatics and information security. Pp. 109-111. (In Russian)
12. Kotsynyak M. A., Ivanov D. A. (2018). Ensuring the security of the control of robotic systems from the impact of targeted cybernetic attacks. In the book: Neurocomputers and their application. Abstracts of reports. P. 108-A. (In Russian)
13. Kotsynyak M. A., Lauta O. S., Ivanov D. A., Lukina O. M. (2019). Model of the impact of a targeted cyber attack on the information and telecommunications network Issues of defense technology. Series 16: Technical means of countering terrorism. No. 3-4 (129130). pp. 58-65. (In Russian)
14. Lauta O. S., Ivanov D. A., Nechepurenko A. P., Vlasenko M. A. (2018). Method of synthesis of the information and telecommunications network protection system in the conditions of information confrontation. In the collection: Radar, navigation, communication. Proceedings of the XXIV International Scientific and Technical Conference. In 5 volumes. Pp. 124-129. (In Russian)
15. Gudkov M. A., Lauta O. S., Ivanov D. A., Solovyov D. V. (2018). Application of artificial intelligence methods in information security problems. Modern information technologies. P. 162. (In Russian)
16. Lauta O. S., Kotsynyak M. A., Ivanov D. A., Suetin A. I. (2018). Methodology for predicting the impact of computer attacks on the information and telecommunications network In the collection: Radar, navigation, communication. Proceedings of the XXIVInternational Scientific and Technical Conference. In 5 volumes. Pp. 115-123. (In Russian)
17. Ivanov D. A., Mamai A.V., Spitsyn O. L., Karasev I. V. (2019). Approach to substantiating the structure of the impact of a targeted cybernetic attack on the information and telecommunications network. Information technologies and systems: management, economics, transport, law. No. 2 (34). pp. 107-110. (In Russian)
18. Kotsynyak M. A., Lauta O. S., Ivanov D. A., Kuznetsov S. I. (2018). Application of the international standard iso/iec 27032:2012 regulating political and military activities in cyberspace. In the collection: Modern information technologies. Theory and practice. Materials of the IV All-Russian Scientific and Practical Conference. Ed. by T. O. Petrov. Pp. 192-196. (In Russian)
19. Kuznetsov S. I., Ivanov D. A., Vlasenko M. A., Latushko N. A. (2017). Probabilistic-temporal characteristics of attacks on robotic systems. In the collection: Regional informatics and information security. Pp. 117-118. (In Russian)
20. Bagretsev S. A., Lauta O. S., Shchukin A.V., Ivanov D. A. (2021). Methodology for substantiating the effective group activity of operators with a two-level organization structure. Izvestiya Tula State University. Technical sciences. No. 6. pp. 20-29. (In Russian)
21. Bagretsov S. A., Lauta O. S., Mikhail I. I., Ivanov D. A. (2020). Methodology for substantiating the rational number of backup communication channels in the information and telecommunications network. Telecommunications. No. 8. pp. 31- (In Russian)
INFORMATION ABOUT AUTHORS:
Mikhahil V. Mitrofanov - PhD, Docent, Head of Department of the military Academy of Communications, St-Petersburg, Russia Alexander M. Kribel - Postgraduate at the Department of the military Academy of Communications, St-Petersburg, Russia Alexey S. Frplenkov - Air Force Academy named after Professor N.E. Zhukovsky and Yu.A. Gagarin in Chelyabink, Chelyabinsk, Russia Oleg L. Spitsyn - PhD, Senior lecturer of the military Academy of Communications, St-Petersburg, Russia
For citation: Mitrofanov M.V., Kribel A.M., Frolenkov A.S., Spitsyn O.L. The method of detecting attacks, such as SQL-injection based on artificial intelligence algorithms, by the method of the classification problem. H&ES Reserch. 2021. Vol. 13. No. No 5. P. 96-102. doi: 10.36724/2409-5419-2021-13-5-96-102 (In Rus)