Autor: Maciej Piwowarczyk

Slides:



Advertisements
Podobne prezentacje
Piotr Czekalski, ZMiTAC, Politechnika Śląska 2003
Advertisements

Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Indeksy w bazie danych Oracle
Zastosowanie LDAP w obsłudze katalogów bibliotecznych
Procedury wyzwalane Procedura wyzwalana (ang. trigger) - stanowi kod użytkownika przechowywany wewnątrz bazy i uruchamiany w określonych sytuacjach np.
INTRUSION DETECTION SYSTEMS
SQL INJECTION Wykorzystanie błędów w językach skryptowych
SYSTEM INTERNETOWY OLIMPIADY & UNIVERSAL PYTHON FRAMEWORK & UNIVERSAL PYTHON FRAMEWORK Szymon Acedański, Piotr Findeisen, Filip Grządkowski, Michał Jaszczyk,
Bazy danych II Instrukcja SELECT Piotr Górczyński 25/08/2001.
Bezpieczeństwo aplikacji WWW
Rejestr Spraw Sądowych
Copyright © 2006 Quest Software Wybrane Narzędzia z Oferty Quest Software Dedykowane dla Baz Danych MACIEJ POGORZELSKI.
PHP + MySQL część II.
Język SQL ma ciekawe możliwości tworzenia zapytań
Prowadzący: dr inż. Antoni Izworski Programowanie warstwy sieciowej
Marcin Pamuła Mateusz Stefek
Wycofywanie potwierdzonych transakcji
(c) 1999, Instytut Informatyki Politechniki Poznańskiej Rozdział 8: Perspektywy i sekwencery.
Rozpoznawanie Twarzy i Systemy Biometryczne, 2005/2006
WekaSQL Język i aplikacja przetwarzania oraz eksploracji danych.
Co to jest studium przypadku?
Metody autoryzacji użytkowników wymaga integracji z systemem operacyjnym nie wymaga logowania mała pewność mechanizmu wymaga logowania duża pewność mechanizmu.
ZSBD PL/SQL CZĘŚĆ 3 Wykład 5 Prowadzący: dr Paweł Drozda.
WYZWALACZE (TRIGGERY) Wyzwalacz jest specjalnym rodzajem procedury składowanej, która może być wykonana w odpowiedzi na jedną z trzech sytuacji: UPDATE.
SQL select kredytobiorca,bank, rodzaj, data_zawarcia, klasyfikacja,kwota, terminzapadalnosci-data_zawarcia iledni from tab_kredyt where (terminzapadalnosci-data_zawarcia)>1095.
Zapytania SQL: wydajność i optymalizacja
Wykład 8 Wojciech Pieprzyca
Wykład 5 Wojciech Pieprzyca
Projektowanie fizycznej bazy danych
Język SQL – ciąg dalszy DML (Data Manipulation Language)
Bezpieczeństwo baz danych
Architektura systemów wykorzystujących bazy danych (systemów bazodanowych) Wykład S. Kozielski.
Przykład włamania do aplikacji internetowej poprzez modyfikację zapytań SQL Skrypty ASP Serwer bazy danych MS SQL Server Piotr Kuźniacki BDi.
Multimedialne bazy danych
Autor: Maciej Piwowarczyk
OPERACJA DZIELENIA W SQL
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
SQL – Structured Query Language (3)
O technologiach dla języka Java okiem Mariusza Lipińskiego lipinski.pl 20 stycznia 2009 Coś między ORM a JDBC czyli Apache iBATIS Data.
Król Excel 2013 Dynastii ciąg dalszy Grzegorz Stolecki
System wspierający obsługę przedmiotów projektowych
Oprogramowanie Zbierające DANE Z WAG
Tabele historyczne w PostgreSQL
SQL - Structured Query Language
Rozwiązanie zadań do zaliczenia I0G1S4 // indeks
Autor: Joanna Barańska Promotor: dr inż. Paweł Figat Konsultant:
Komendy SQL do pracy z tabelami i bazami
Podstawy teleinformatyki
Opracowanie ćwiczeń dotyczących zapewniania niezawodności baz danych na przykładzie Oracle Opiekun : dr inż. Agnieszka Landowska Dyplomant : Tomasz Krzyżanowski.
SPECJALNOŚĆ: Oprogramowanie Systemowe
System do zarządzania i ewidencji dokumentów.
1 SBD, L.Banachowski Podstawy SQL - języka relacyjnych i obiektowo-relacyjnych baz danych (SQL2, SQL'1999, Oracle) Powtórzenie wyk ł adu 3.
1 SBD, L.Banachowski Zaawansowane cechy SQL Powtórzenie wyk ł adu 5.
Autor: Damian Urbańczyk
Zbiór danych zapisanych zgodnie z określonymi regułami. W węższym znaczeniu obejmuje dane cyfrowe gromadzone zgodnie z zasadami przyjętymi dla danego.
1 SBD, L.Banachowski Oprogramowanie strony serwera cz. 1 Powtórzenie wyk ł adu 6.
Komendy SQL do pracy z danymi
.NET i Bazy Danych Projekt: Wadim Grasza.
FIX FULLY INTEGRATED CONTROL SYSTEM W PEŁNI ZINTEGROWANY SUSTEM WIZUALIZACJI.
Optymalna konfiguracja Microsoft SQL Server 2014
Wdrożenie Foglight w Urzędzie Dozoru Technicznego
Wykład 3 Prowadzący: dr Paweł Drozda. Użytkownik bazy danych – osoba lub aplikacja, mająca dostęp do części danych zgromadzonych w bazie Uprawnienia –
Temat: Porównanie technologii php,c# oraz javascript na przykładzie webaplikacji typu społecznościowy agregator treści Autor: Wojciech Ślawski.
ASP.NET Dostęp do bazy danych z poziomu kodu Elżbieta Mrówka-Matejewska.
B EZPIECZEŃSTWO D ZIECKA W SIECI Jeremiasz Zielonkiewicz Fundacja „VENTI”
S KANER TĘCZÓWKI OKA Praca dyplomowa inżynierska – Maciej Stępski
Projekt i implementacja symulatora żaglówki z wykorzystaniem biblioteki DirectX Promotor: dr hab. prof. WWSI Grabowski Michał Dyplomant: Radosław Czebreszuk.
Optymalizacja zapytań w SQL Server
Strukturalny język zapytań SQL - historia
Zapis prezentacji:

Implementacja systemu IDS wykorzystującego algorytmy rozpoznawania obrazów Autor: Maciej Piwowarczyk Prowadzący pracę: dr inż. Anna Jasińska - Suwada Konsultant: mgr inż. Marcin Klamra

Cel pracy Implementacja systemu wykrywającego ataki i przypadki niewłaściwego użycia systemu bazodanowego PostgreSQL System musi cechować skuteczność wykrywania intruzji, niski odsetek fałszywych alarmów, łatwość zarządzania i wysoka wydajność analizy Wykorzystanie pomysłów zaczerpniętych z algorytmów rozpoznawania obrazów Porównanie systemu z wybranym systemem IDS (Snort)

Charakterystyka systemu System IDS typu sieciowego Wykrywanie zagrożeń w oparciu o wykrywanie anomalii oraz określone niebezpieczne klasy komend SQL Tworzenie profilu statycznego definiowanego przez administratora systemu w oparciu o ciąg uczący Profil definiowany dla bazy danych aplikacji, nie dla serwera SQL Możliwość konfiguracji dokładności przeprowadzanej analizy Możliwość pracy w charakterze demona systemowego

Analiza zapytań SQL Pełna analiza składniowa czterech najpopularniejszych typów zapytań: SELECT, INSERT, UPDATE oraz DELETE Pozostałe komendy SQL są poddawane analizie uproszczonej Wykorzystanie w analizie charakterystycznych cech języka SQL (ignorowanie wielkości liter, ilości białych znaków) Ze względu na standaryzację języka SQL analiza zapytań nie jest ściśle związana ze środowiskiem PostgreSQL Możliwość szybkiego sprawdzenia identyczności zapytań (po uprzednim przekształceniu) dzięki porównaniu skrótów MD5 Wykorzystanie tablicy asocjacyjnej hash_map z biblioteki standardowej Możliwość porównania podobieństwa zapytań przy analizie pełnej

Przykład analizy zapytania SELECT SELECT id, firstname, lastname FROM user WHERE name = ‘Klient1’ Limit 1 ; select id, firstname, lastname from user where name=‘Klient1’ limit 1 select id, firstname, lastname from user where name=[:string:] limit [:number:] select firstname, id, lastname from user where name=[:string:] limit [:number:] d198fab968bea35db049cbba2290cd03

Wykorzystanie algorytmów rozpoznawania obrazów Podział zapytań SQL na klasy Dla każdej z klas określenie czy dana klasa odpowiada bezpiecznym lub niebezpiecznym komendom Tworzenie wzorców zapytań podobnie jak w metodzie Najbliższej Mody Przy pełnym porównywaniu komend wykorzystanie pomysłu z algorytmu Najbliższego Sąsiada z wykorzystaniem wzorców

Przykłady niebezpiecznych zapytań SQL SELECT * FROM eif_user WHERE name = 'login_uzytkownika' LIMIT 1 SELECT * FROM eif_user WHERE name = 'login_uzytkownika'; DELETE FROM eif_profile;--' LIMIT 1 SELECT * FROM eif_user WHERE name = 'login_uzytkownika' OR 1=1;--' LIMIT 1 SELECT * FROM eif_user WHERE name = 'login_uzytkownika' AND 1/0=1;--' LIMIT 1 SELECT * FROM eif_user WHERE name = 'login_uzytkownika' AND (SELECT count(*) FROM eis_permission)=1;--' LIMIT 1 SELECT * FROM eif_user WHERE name = 'login_uzytkownika' AND (select count(*) from eif_user where name = 'admin' and pass = '098f6bcd4621d373cade4e832627b4f8')=1 ;--' LIMIT 1

Wybrany system IDS - Snort Jeden z najpopularniejszych systemów IDS System IDS typu sieciowego Klasyczny system działający w oparciu o sygnatury ataków Duża wydajność analizy pakietów sieciowych Duża ilość dostępnych publicznie sygnatur ataków Dostępnych jest wiele rozszerzeń dla systemu Snort implementowanych w postaci dodatkowych wtyczek (pluginów)

Zestawienie skuteczności wykrywania ataków

Zestawienie liczby generowanych fałszywych alarmów

Zestawienie czasu analizy 100 tys. komend SQL

Podsumowanie Dalsze możliwości rozwoju aplikacji Dostosowanie systemu do współpracy z innymi systemami bazodanowymi Pogłębiona analiza zapytań SQL Dodanie elementów systemu sygnaturowego Rozwój mechanizmów tworzenia raportów i zgłaszania alarmów