Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаРазное
Готовая работа №113813 от пользователя Успенская Ирина
book

XSS-атаки и методы противодействия им.

1 850 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

РЕФЕРАТ 6
Введение 8
Глава 1. Понятие атак с использованием межсайтового скриптинга 10
1.1. Определение атак типа XSS 10
1.2 Актуальность проблемы XSS-атак 21
1.3 Типология атак типа XSS 24
1.3.1 Reflected XSS (Отраженная XSS) 25
1.3.2 Сохраняемая XSS-атака (Stored XSS) 26
1.3.3 DOM-Based XSS (XSS на основе DOM) 28
1.3.4 Другие типы XSS атак 30
1.4 Основные способы защиты от xss-атак. 32
2. Методы применения XSS-атак на практике. 36
2.2. Полигон для помощи в понимании принципа действия xss-атак”Juice shop.” 46
2.3 Внешний вид и описание полигона OWASP Juice shop. 50
2.4 Представление DoJo от OWASP 52
3. Реализация защищенной от инъекций среды на базе телеграм-бота. 59
3.1 Представление Бота 59
3.2 Демонстрация защищенной среды 60
3.3.Логика изменения алгоритмов обработки команд приложения с учетом идентификации, аутентификации и уровней доступа. Аутентифицированные пользователи, активные пользователи, заблокированные пользователи 67
3.4.Триггеры системы защиты (блокировка, разблокировка, перевод в 74
начальное состояние) 74
Заключение 77
Список используемой литературы 82

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

В наше время интернет и все его преимущества стали неотъемлемой частью жизни многих людей. Однако, помимо многочисленных плюсов, есть и некоторые проблемы, связанные с его использованием. Например, злоумышленники могут использовать различные способы для доступа к личной информации пользователей или для атак на компании и организации. Для более полного понимания ситуации, необходимо рассмотреть определение и типы сетевых атак.
Сетевая атака-целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной информационной системы или получение несанкционированного доступа к ним с применением программных или программно-аппаратных средств с использованием протоколов межсетевого взаимодействия.
Из определения следует, что сетевые атаки не только связаны с распространением так называемых компьютерных вирусов, но и с внедрением в исходный текст страницы браузера исполнительного кода, то есть осуществление инъекции вредного кода написанном на машинном языке.

Весь текст будет доступен после покупки

отрывок из работы

Глава 1. Понятие атак с использованием межсайтового скриптинга

1.1. Определение атак типа XSS

Межсайтовый скриптинг (XSS) - это сетевая атака, которая заключается в инъекции исполняемого кода на веб-страницу, просматриваемую другими посетителями сайта. Этот код выполняется на стороне клиента.
Уязвимость возникает из-за отсутствия адекватной фильтрации данных, вводимых пользователями в формы, которые затем вставляются на веб-страницы. Для облегчения понимания будет приведен наглядный пример. Для иллюстрации рассмотрим любую гостевую книгу, которая представляет собой веб-страницу, предназначенную для приема пользовательских данных и их отображения. В качестве аргумента предположим, что гостевая книга не выполняет никакой проверки или фильтрации вводимых данных, а просто отображает их. Именно так функционирует атака межсайтового скриптинга. Злоумышленник вставляет вредоносную запись в гостевую книгу, обходя меры безопасности, и внедряет свой код, который затем выполняется другими пользователями, взаимодействующими с сайтом. Разберемся более подробно.
Причины возникновения уязвимостей в сетях можно разделить на следующие категории:
Ниже перечислены потенциальные источники уязвимостей в поставляемом программном продукте:
- области программного обеспечения, подверженные атакам;
- несоблюдение технологий передачи и управления информацией;
- внедрение компонентов и программ, реализующих незаявленные функции и нарушающих нормальное функционирование сетей;
- невыполнение внедренными механизмами защиты сети заданных требований к процессу обеспечения информационной безопасности или навязывание непродуманного набора требований;
- использование отечественных и зарубежных информационных технологий, средств информатизации и связи, а также средств защиты информации и контроля эффективности, не сертифицированных в соответствии с требованиями безопасности.
Постоянный аудит сетей связи с целью выявления уязвимостей и возможных угроз обеспечивает определение «слабого звена», а уровень защищённости «слабого звена» определяет, в конечном счёте, уровень информационной безопасности сети в целом.
В контексте проектирования сложных распределенных информационных систем необходимо вести учет не только общих требований открытости, масштабируемости, переносимости, мобильности и защиты инвестиций, но и ряд специфических концептуальных требований, направленных на обеспечение безопасности функционирования системы и данных. К ним относятся гибкость архитектуры системы, которая должна допускать относительно простые, не фундаментальные структурные изменения, а также надежная защита данных от ошибок проектирования, уничтожения или потери информации, управление полномочиями пользователей, рабочей нагрузкой, данными и вычислительными ресурсами. Система допускает относительно простые, не принципиальные структурные изменения, развитие инфраструктуры и конфигурации используемых средств, наращивание функций и ресурсов информационной безопасности в соответствии с расширением сфер и задач ее применения.

Весь текст будет доступен после покупки

Список литературы

1. Основы информационной безопасности : учебник : рек. УМО в обл.
национальной безопасности / В.Ю. Рогозин и др. М.: ЮНИТА-ДАНА, 2017. - 287 с.
2. Нестеровский О.И. Основы информационной безопасности в ОВД [Электронный ресурс] : учебное пособие / О.И. Нестеровский. Воронеж :
Воронежский институт МВД России, 2015. 32 с.
- URL : https://library.vimvd.ru/MegaPro/Download/Resource.
3. Бабкин А.Н. Основы проектирования и технической эксплуатации защищенных телекоммуникационных систем ОВД : практикум / А. Н. Бабкин, А. Н. Глушков. - Воронеж : Воронежский институт МВД России, 2011. - 63 с.
4. Зайцев А. П. Технические средства и методы защиты информации: учебное пособие: рек. Мин. образ. и науки РФ / А. П. Зайцев, Р. В. Мещеряков, А. А.
Шелупанов ; под ред. А. П. Зайцева и А. А. Шелупанова. - 7-е изд. Москва :
Горячая линия - Телеком, 2014. - 442 с.: ил.
5. Основы управления информационной безопасностью. Учебное пособие для вузов. 2-е изд., испр. / А. П. Курило и др. - Москва : Горячая линия Телеком, 2014. 244 с.
6. Язов Ю. К. Защита информации в информационных системах от несанкционированного доступа / Ю. К. Язов, С. В. Соловьев. - Воронеж : Кварта, 2015. - 440 с.
7. Доктрина информационной безопасности Российской Федерации :
утверждена Указом Президента Российской Федерации 5 декабря 2016 года № 646
// СПС «Консультант плюс». URL: http://www.consultant.ru/
8. Об информации, информационных технологиях и о защите информации : Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 02.12.2019) (с изм. и доп., вступ. в силу с 13.12.2019) // СПС «Консультант плюс».
URL: http://www.consultant.ru/

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных