3971

ІНФОРМАЦІЙНА БЕЗПЕКА WEB 2.0

Презентация

Информатика, кибернетика и программирование

ІНФОРМАЦІЙНА БЕЗПЕКА WEB 2.0. Що таке Web 2.0 WEB 2.0 – це методика проектування систем, котрі шляхом врахування мережевих взаємодій стають тим краще, чим більше ними користуються. Web 2.0 - не технологія і не особливий ...

Украинкский

2012-11-10

359.9 KB

4 чел.

ІНФОРМАЦІЙНА БЕЗПЕКА WEB 2.0

Михайлович Ігор (СН-41)


Що таке Web 2.0?

WEB 2.0 – це методика проектування систем, котрі шляхом врахування

мережевих взаємодій стають тим краще, чим більше ними користуються.

Web 2.0 - не технологія і не особливий стиль Web-дизайну. Це в першу

чергу комплексний підхід в організації та підтримці Web-ресурсів самими

користувачами.

Web 2.0 – це не є чимось новим, це використання традиційних технологій

по –новому.

RSS


Що таке Web 2.0?


Основні напрями атак

1.Крос-сайтовий скріптинг в AJAX

2.Зараження XML

3.Виконання зловмисного AJAX-коду

4.RSS/Atom – ін’єкції

5.Сканування WSDL


Основні напрями атак

6.Валідація на стороні клієнта

7.Проблеми маршрутизації повідомлень

8.Маніпулювання параметрами в SOAP

9.XPATH-ін’єкція в SOAP повідомленні

10.Маніпуляція товстим клієнтом


Заходи захисту для розробників

Web-ресурсів

A. Виконання всієї бізнес-логіки на сервері

B. Перевірка всіх даних на вході/виході

C. Створення інтерфейсів нульової довіри


Заходи захисту для розробників

Web-ресурсів

А) Виконання всієї бізнес-логіки має

відбуватися на сервері, де ймовірнісь

маніпулювання нею значно менша

 Ви не можете довіряти коду з того моменту як він виходить зпід вашого контролю

 Може проводитися реверс – інженіринг web-коду

(java,flash,etc)

 Ніколи не штовхайте(push) критичну інформацію клієнту


Заходи захисту для розробників

Web-ресурсів

B) Перевіряйте дані що надходять та дані що

надсилаються

Перевіряйте ВСЕ, БЕЗ ВИНЯТКІВ,ЗАВЖДИ

Будьте впевнені в тому, що ваш додаток надсилає тільки

те, що треба


Заходи захисту для розробників

Web-ресурсів

С) Вважайте що ваш API чи Web – сервіс

обов'язково буде атакований

Ніколи не довіряйте власному коду, якщо він є в браузері

користувача

Ніколи не дозволяйте інтерфейсу надавати прямі дані,

запити підтвердження


Заходи захисту для розробників

Web-ресурсів

Web 2.0 зосереджений на зручності а не на

безпеці

«Круто» завжди переважає над «безпечно»

Ніколи не думайте, що користувач

«знає краще»


Заходи захисту для користувачів

 Остерігайтеся вірусів та шкідливих програм

 Остерігайтеся фішінг-нападів

 Остерігайтеся e-mail шахрайства

 Думайте перед тим як публікуєте

 Використовуйте жорсткі налаштування приватності


Список джерел

1. Shreeraj Shah. Top 10 web 2.0 Attack vectors http://www.netsecurity.org/article.php?id=949&p=1

2. Rafal Los. When Web 2.o Attcks http://h30501.www3.hp.com/t5/Following-theWhite-Rabbit-A/bg-p/119

3. iYogi. Top 5 Security Measures for Online Social Networking

Usershttp://www.iyogi.net/press-releases/march11/iyogi-reviews-the-top-5security-measures-for-online-social-networking-users.html



 

А также другие работы, которые могут Вас заинтересовать

27040. Анализ движения и обеспеченности основными средствами 13.06 KB
  Анализ движения и обеспеченности основными средствами В процессе осуществления бюджми учрми своей деятти происхт постое движие объектов ОС. Учрия приобрт ОС за счет различх источников – приобрие за плату за счет срв бюджета за счет срв от приносящей доход деятти безвозмое поступление от физх и юридх лиц на услях аренды. Для общей оценки движения ОС учрия испт ряд коэфтов которые отражт интенсивность процессов поступления и выбытия объектов. Харкой данного процесса служит коэфт прогрессивности обновления который...
27041. Анализ эффективности использования активов 17.02 KB
  Анализ эффективности использования активов Сведения о размещении капитала имеющегося в распоряжении предприятия содержатся в активе баланса. Оценка активов двояка. С другой стороны необходимо обладать информацией о реальной величине стоимости отдельных активов совокупное значение которых позволяет оценить имущественный комплекс потенциал компании. Эффективность использования активов это результат взаимодействия многих составляющих.
27042. Аудит кассовых операций 15.58 KB
  Аудит кассовых операций. Целью аудиторской проверки кассовых операций является установление соответствия применяемой в организации методики учета и налогообложения операций по движению наличных денежных средств действующим в РФ в проверяемом периоде нормативным документам для формирования мнения о достоверности бухгалтерской отчетности во всех существен. № 129ФЗ Письмо ЦБ РФ О ведение кассовых операций утвержденного решением Совета директоров от 22. Рекомендации по осуществлению учреждениями банков проверок соблюдения предприятиями...
27043. Определение оптимального размера заказа 17.87 KB
  Определение оптимального размера заказа Оптимальный размер заказа будет определяться теми затратами на которые оказывают влияние количество хранящихся запасов или количество сделанных заказов. Оптимальный размер заказа – это такое заказанное количество при котором стоимость всего объема заказов и хранения запасов будет минимальной. Определение наиболее экономичного размера заказа предусматривает заказ партий материалов которые независимы от других видов материалов. Величины партий таких материалов деталей и изделий следует координировать с...
27044. Особенности учета основных средств 15.19 KB
  Особенности учета основных средств Оценка и учет ОС в НКО аналогичны оценке и учету этого вида активов в оргх занятых предпрой деяттью. Таким образом поступление и выбытие объектов основных средств оформляются следующими проводками: Дт 08 Кт учета расчетов и затрат 60 23 70 69 10 и т. стти фактх затрат вспомогх произв как по изготовлению объектов ОС так и по вспомогм работам связанным с доставкой и установкой приобрх объектов оплаты труда с начислениями работников оргии труд которых испся при осущии операций...
27045. Понятие и виды оценки, ее принципы и значение 16.92 KB
  Стоимостная или денежная оценка есть особый вид экономического измерения при котором существенное значение имеет выбор единицы измерения. Как правило к имуществу первого рода применима оценка по себестоимости к имуществу второго рода оценка по цене. Можно различить две формы выражения оценки имущественных статей в балансе: 1 непосредственная оценка с помощью одной статьи; 2 опосредованная оценка с помощью двух статей одна из которых является контрстатьей. Имущество может подвергаться переоценке уточнению стоимости причем...
27046. Пояснительная записка: характеристика основных разделов и включаемой информации 22.65 KB
  Пояснительная записка: характеристика основных разделов и включаемой информации. Кроме того формирование информации в пояснительной записке не ограничивается только этими показателями. Нормативным регулированием бухгалтерского учета не предусмотрена четкая структуризация формируемой в пояснительной записке информации. Однако отечественная практика выработала определенные подходы к порядку подачи информации отражаемой в пояснительной записке.
27047. Ревизия основных средств 13.5 KB
  Ревизия основных средств Ревизия ОС: Цель определение правомерности в т. Не учитываются основные средства до момента регистрации. Неверно оформляются документы связанные с приобретением основных средств. Формируется резерв только под одно дорогостоящее основное средство.
27048. Учет отпуска материалов в производство и их оценка. Учет продажи и прочего выбытия материалов 18.73 KB
  Способ оценки по себестоимости каждой единицы применяется для материальных запасов которые используются организацией в особом порядке драгоценные металлы драгоценные камни и т. или для запасов которые не могут заменять друг друга. Средняя себестоимость по каждому виду группе запасов определяется как частное от деления общ себестоимости вида группы на их кво включая количественностоимостные остатки по видам запасов на нач мес и поступление запасов за отчет период обеспечивает относительно равномерное воздействие на размер затрат...