3971

ІНФОРМАЦІЙНА БЕЗПЕКА WEB 2.0

Презентация

Информатика, кибернетика и программирование

ІНФОРМАЦІЙНА БЕЗПЕКА WEB 2.0. Що таке Web 2.0 WEB 2.0 – це методика проектування систем, котрі шляхом врахування мережевих взаємодій стають тим краще, чим більше ними користуються. Web 2.0 - не технологія і не особливий ...

Украинкский

2012-11-10

359.9 KB

4 чел.

ІНФОРМАЦІЙНА БЕЗПЕКА WEB 2.0

Михайлович Ігор (СН-41)


Що таке Web 2.0?

WEB 2.0 – це методика проектування систем, котрі шляхом врахування

мережевих взаємодій стають тим краще, чим більше ними користуються.

Web 2.0 - не технологія і не особливий стиль Web-дизайну. Це в першу

чергу комплексний підхід в організації та підтримці Web-ресурсів самими

користувачами.

Web 2.0 – це не є чимось новим, це використання традиційних технологій

по –новому.

RSS


Що таке Web 2.0?


Основні напрями атак

1.Крос-сайтовий скріптинг в AJAX

2.Зараження XML

3.Виконання зловмисного AJAX-коду

4.RSS/Atom – ін’єкції

5.Сканування WSDL


Основні напрями атак

6.Валідація на стороні клієнта

7.Проблеми маршрутизації повідомлень

8.Маніпулювання параметрами в SOAP

9.XPATH-ін’єкція в SOAP повідомленні

10.Маніпуляція товстим клієнтом


Заходи захисту для розробників

Web-ресурсів

A. Виконання всієї бізнес-логіки на сервері

B. Перевірка всіх даних на вході/виході

C. Створення інтерфейсів нульової довіри


Заходи захисту для розробників

Web-ресурсів

А) Виконання всієї бізнес-логіки має

відбуватися на сервері, де ймовірнісь

маніпулювання нею значно менша

 Ви не можете довіряти коду з того моменту як він виходить зпід вашого контролю

 Може проводитися реверс – інженіринг web-коду

(java,flash,etc)

 Ніколи не штовхайте(push) критичну інформацію клієнту


Заходи захисту для розробників

Web-ресурсів

B) Перевіряйте дані що надходять та дані що

надсилаються

Перевіряйте ВСЕ, БЕЗ ВИНЯТКІВ,ЗАВЖДИ

Будьте впевнені в тому, що ваш додаток надсилає тільки

те, що треба


Заходи захисту для розробників

Web-ресурсів

С) Вважайте що ваш API чи Web – сервіс

обов'язково буде атакований

Ніколи не довіряйте власному коду, якщо він є в браузері

користувача

Ніколи не дозволяйте інтерфейсу надавати прямі дані,

запити підтвердження


Заходи захисту для розробників

Web-ресурсів

Web 2.0 зосереджений на зручності а не на

безпеці

«Круто» завжди переважає над «безпечно»

Ніколи не думайте, що користувач

«знає краще»


Заходи захисту для користувачів

 Остерігайтеся вірусів та шкідливих програм

 Остерігайтеся фішінг-нападів

 Остерігайтеся e-mail шахрайства

 Думайте перед тим як публікуєте

 Використовуйте жорсткі налаштування приватності


Список джерел

1. Shreeraj Shah. Top 10 web 2.0 Attack vectors http://www.netsecurity.org/article.php?id=949&p=1

2. Rafal Los. When Web 2.o Attcks http://h30501.www3.hp.com/t5/Following-theWhite-Rabbit-A/bg-p/119

3. iYogi. Top 5 Security Measures for Online Social Networking

Usershttp://www.iyogi.net/press-releases/march11/iyogi-reviews-the-top-5security-measures-for-online-social-networking-users.html



 

А также другие работы, которые могут Вас заинтересовать

43029. Проектирование фильтра нижних частот на основе микрополосковой линии 220.5 KB
  Цель работы Целью работы является проектирование фильтра нижних частот на основе микрополосковой линии определение продольных и поперечных величин всех его элементов. Основной задачей будет нахождение наиболее оптимальной модели фильтра удовлетворяющего заданным характеристикам задача синтеза. На первом этапе проектирования рассчитываются число элементов фильтра n и все k = 1 2. Желательно выбрать диэлектрик с возможно более высоким значением εr а высота h подложки влияет на механическую прочность в процессе изготовления сборки...
43030. Разработка базу дискографии музыкальных коллективов 3.57 MB
  Приведение отношения к 3НФ подразумевает, чтобы отношение было нормализовано по 2НФ и в отношении не существовало бы транзитивных зависимостей. Другими словами третья нормальная форма повышает требования второй нормальной формы: оно не ограничивается составными первичными ключами, а требует, чтобы ни один не ключевой столбец не зависел от другого не ключевого столбца. Любой не ключевой атрибут должен зависеть только от первичного ключа.
43031. Усилитель мощности звуковой частоты 956.5 KB
  Усилители низкой частоты являются одним из важнейших структурных элементов звуковоспроизводящих радиотехнических устройств. Развитие усилительных устройств тесно связано с совершенствованием электронных приборов, сначала ламп, затем транзисторов и интегральных микросхем. Резкий скачок в усовершенствовании усилителей произошел после того, как нашла применение отрицательная обратная связь.
43034. Разработка программы вывода графического изображения с помощью языка PostScript 640 KB
  Для обеспечения печати файлов в ОС UNIX имеются специальные средства, позволяющие выводить файлы на печать последовательно, один за другим, организовывать печать на принтерах, подключенных к компьютеру по сети, регламентировать доступ пользователей к различным печатающим устройствам и контролировать объем печати разными пользователями. В ядро ОС включены только драйверы локального принтера, которые передают ему печатаемые данные и следят за его состоянием.
43037. Разработка технологического процесса обработки детали с заданной годовой программой выпуска 106 KB
  10 Расчет технологических размерных цепей эскиз детали 1.11 Расчет припусков на механическую обработку расчетноаналитическим методом на один самый точный размер 1.12 Расчет припусков на механическую обработку по нормативным данным остальные размеры 1.13 Расчет КИМ 1.