ЭТУ РАБОТУ ПРИМЕТ ПРЕПОДАВАТЕЛЬ С ПЕРВОГО РАЗА!
Работа была успешно сдана - заказчик претензий не имел.
Уникальность работы по Antiplagiat.ru на 23.01.2021 г. составила 68%.
В документе работы вшиты стили для быстрой обработки текстов по ГОСТам. Помогут сэкономить время на обработке документа.
Свои готовые работы, я могу оперативно проверить на оригинальность по Antiplagiat.ru и сообщить Вам результат
СОДЕРЖАНИЕ
Глава 1. теоретические аспекты защиты web-приложений.. 6
1.2 Анализ методов обеспечения безопасности web-приложений. 8
1.3 Анализ WEB-приложений для выявления их особенностей. 13
1.4 Анализ угроз безопасности web-приложения для выявления их особенностей. 18
1.5 Определение критериев оценки и их возможных значений для анализа методов обеспечения безопасности. 27
ГЛАВА 2. РАЗРАБОТКА ПРОГРАММНОГО СРЕДСТВА ДЛЯ ВЫБОРА НАИЛУЧШЕГО МЕТОДА ФОРМАЛИЗАЦИИ ДЕЙСТВИЙ ЗЛОУМЫШЛЕННИКА.. 32
2.1 Разработка алгоритма реализации модели. 32
2.2 Разработка архитектуры программного средства. 33
2.3 Разработка математической модели. 37
ГЛАВА 3. ПРОВЕДЕНИЕ ЭКСПЕРИМЕНТАЛЬНЫХ ИССЛЕДОВАНИЙ ВЫБОРА НАИЛУЧШЕГО МЕТОДА ФОРМАЛИЗАЦИИ ДЕЙСТВИЙ ЗЛОУМЫШЛЕННИКА С ПОМОЩЬЮ ПРОГРАММНОГО СРЕДСТВА.. 40
3.1 Постановка задачи на экспериментальные исследования. 40
3.2 Проведение экспериментальных исследований. 40
3.3 Анализ результатов экспериментальных исследований. 47
ВВЕДЕНИЕ
В современном мире информация и обработка играют ключевую роль в управлении и работе предприятий. Имея доступ к необходимой информации, можно правильно оценить текущую ситуацию, принять своевременные решения. Сегодняшние реалии таковы, что эффективность любой компании напрямую зависит от качества и эффективности управления бизнес-процессами.
Новый рынок основан на использовании современных информационных технологий и ориентирован на оперативное взаимодействие с потребителем (онлайн). В настоящее время электронная коммерция стала важной частью любого бизнеса. Компании, использующие Интернет-технологии, получают преимущество перед конкурентами, прежде всего за счет оперативного решения своих проблем. Конкуренция заставляет каждую компанию становиться более открытой для своего окружения, более чувствительной к постоянно меняющимся условиям. Сегодня практически невозможно установить четкие границы для любого бизнеса - информация распространяется не только на корпорацию, но и на ее клиентов, поставщиков и партнеров, за пределы различных сетевых сред, за пределы национальных границ с различными правовыми режимами.
Согласно исследованию, одной из основных причин медленного роста электронной коммерции является обеспокоенность покупателей надежностью средств, используемых для совершения платежей в Интернете с использованием кредитных карт и электронных платежных систем. Основные причины беспокойства связаны со следующими факторами:
1. Нет гарантии конфиденциальности - кто-то может перехватить передаваемые данные и попытаться извлечь ценную информацию, такую как данные кредитной карты или что-то еще. Это может произойти как при передаче информации и сразу после совершения покупки на торговых сайтах.
2. Недостаточный уровень проверки (аутентификации) участников сделки - пользователь или покупатель, посещая интернет-магазин, не уверен, что компания, представленная на нем, является именно тем, кем выдает себя, и продавец не имеет возможности убедиться в том, что Покупатель, заказавший или купивший цифровые товары, является законным владельцем любой платежной системы.
3. Нет гарантии целостности данных - даже если отправитель данных может быть идентифицирован, возможно, что третья сторона изменит данные во время их передачи.
Поэтому проблема безопасности электронных коммерческих веб-приложений сегодня имеет большое значение. Повышение уровня безопасности при создании этих систем - главная и самая важная цель. Для достижения этой цели необходимо более подробно изучить протоколы и алгоритмы защиты информации, которые должны обеспечивать:
- Конфиденциальность информации обо всех происходящих процессах. - Гарантия целостности передаваемых данных. - Информация аутентификации носителя.
- Гарантированное использование лучших дизайнерских решений и методов безопасности для обеспечения высочайшего уровня защиты всех юридических участников электронных коммерческих сделок.
- Независимость протокола от механизмов защиты передачи данных при отсутствии каких-либо ограничений на использование таких механизмов.
Процессы обеспечения безопасности электронной коммерции могут быть реализованы различными методами на основе известных алгоритмов и протоколов.
Цель данной работы – исследовать механизмы защиты веб-приложений.
Достижение цели исследования предполагает решение следующих задач:
1. Изучение основных способов защиты веб-приложений
2. Исследование основных угроз безопасности веб-приложения
3. Анализ распространенных сценариев развития угроз безопасности веб-приложения
4. Изучение способов устранения типичных угроз безопасности веб-приложения в зависимости от сценария
Объектом исследования выступает веб-приложение, а предметом –механизмы защиты веб-приложений.
Изучению теоретико-методологических основ целеполагания и его практических аспектов на современных предприятиях посвящено немало научных работ, среди которых следует отметить: Ахмед Весам М.А., Баранов П.А. и другие.
Структура работы включает введение, две главы и заключение.
Литература:
1. Бабаш, А. В. Информационная безопасность (+ CD-ROM) / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2019. - 136 c.
2. Васильков, А. В. Безопасность и управление доступом в информационных системах / А.В. Васильков, И.А. Васильков. - М.: Форум, 2018. - 368 c.
3. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2017. - 336 c.
4. Гришина, Н. В. Информационная безопасность предприятия. Учебное пособие / Н.В. Гришина. - М.: Форум, 2017. - 240 c.
5. Дари, К. AJAX и PHP. Разработка динамических веб-приложений / К. Дари. - М.: Символ-плюс, 2019. - 986 c.
6. Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах / П.Н. Девянин. - М.: Радио и связь, 2019. - 176 c.
7. Ефимова, Л. Л. Информационная безопасность детей. Российский и зарубежный опыт / Л.Л. Ефимова, А С. А, Кочерга. - М.: Юнити-Дана, 2019. - 240 c.
8. Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Academia, 2017. - 336 c.
9. Мэтью, Дэвид HTML5. Разработка веб-приложений / Дэвид Мэтью. - М.: Рид Групп, 2019. - 320 c.
10. Партыка, Т. Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2016. - 368 c.
11. Петров, Сергей Викторович; Кисляков Павел Александрович Информационная Безопасность / Александрович Петров Сергей Викторович; Кисляков Павел. - Москва: СПб. [и др.] : Питер, 2017. - 329 c.
12. Рассел, Джесси Honeypot (информационная безопасность) / Джесси Рассел. - М.: VSD, 2018. - 686 c.
13. Сальная, Л. К. Английский язык для специалистов в области информационной безопасности / Л.К. Сальная, А.К. Шилов, Ю.А. Королева. - М.: Гелиос АРВ, 2016. - 208 c.
14. Столлингс В. Криптография и защита сетей. Принципы и практика : пер. с англ. / Вильямс Столлингс. - М., 2001. - 669 с.
15. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2017. - 304 c.
16. Федоров, А. В. Информационная безопасность в мировом политическом процессе / А.В. Федоров. - М.: МГИМО-Университет, 2017. - 220 c.
17. Форсье, Джефф Django. Разработка веб-приложений на Python / Джефф Форсье , Пол Биссекс , Уэсли Чан. - М.: Символ-плюс, 2018. - 456 c.
18. Форсье, Джефф Django. Разработка веб-приложений на Python / Джефф Форсье. - М.: Символ-плюс, 2020. - 821 c
19. Галатенко В. А. Основы информационной безопасности : курс лекций : учебное пособие для студентов вузов, обучающихся по специальностям в области информационных технологий / В. А. Галатенко ; под ред. В. Б. Бетелина. - М., 2006. - 205 с.
20. Чедвик, Джесс ASP.NET MVC 4. Разработка реальных веб-приложений с помощью ASP.NET MVC / Джесс Чедвик , Тодд Снайдер , Хришикеш Панда. - М.: Вильямс, 2018. - 432 c.
21. Василенко О. Н. Теоретико-числовые алгоритмы в криптографии / О. Н. Василенко. – 2-е изд., доп. – М. : МЦНМО, 2006 – 336 с.
22. Галицкий А. В. Защита информации в сети - анализ технологий и синтез решений / Галицкий, А. В. Рябко С. Д., Шаньгин В. Ф. - М., 2004. - 613 с.
23. Чипига, А. Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. - М.: Гелиос АРВ, 2018. - 336 c.
24. Галицкий А. В. Защита информации в сети - анализ технологий и синтез решений / Галицкий, А. В. Рябко С. Д., Шаньгин В. Ф. - М., 2004. - 613 с.
25. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2017. - 416 c.
26. Шаньгин, Владимир Федорович Информационная безопасность и защита информации / Шаньгин Владимир Федорович. - М.: ДМК Пресс, 2017. - 249 c.
27. Ярочкин, В. Безопасность информационных систем / В. Ярочкин. - М.: Ось-89, 2016. - 320 c.
28. Ярочкин, В.И. Информационная безопасность / В.И. Ярочкин. - М.: Академический проект, 2019. - 544 c.
Интернет-ресурсы:
29. Ахмед Весам М.А. Защита информации в коммерческих Web-приложениях // Перспективы развития информационных технологий. 2019. №24. [Электронный ресурс] URL: https://cyberleninka.ru/article/n/zaschita-informatsii-v-kommercheskih-web-prilozheniyah свободный.- Загл. с экрана.
30. Баранов, П.А. Securing information resources using web application firewalls // Бизнес-информатика. 2017. №4 (34). [Электронный ресурс]URL: https://cyberleninka.ru/article/n/securing-information-resources-using-web-application-firewalls свободный.- Загл. с экрана.
31. Гераськин А.С.,Формирование навыков в области обеспечения защиты баз данных с помощью дистанционной оболочки // Символ науки. 2016. №12-2. [Электронный ресурс]URL: https://cyberleninka.ru/article/n/formirovanie-navykov-v-oblasti-obespecheniya-zaschity-baz-dannyh-s-pomoschyu-distantsionnoy-obolochki свободный.- Загл. с экрана.
32. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2014. - 416 с. URL: http://znanium.com/bookread2.php?book=423927
33. Липартелиани Г.Г. Методы защиты данных в сети Интернет на стороне клиента // Хроноэкономика. 2017. №5 (7). [Электронный ресурс] URL: https://cyberleninka.ru/article/n/metody-zaschity-dannyh-v-seti-internet-na-storone-klienta свободный.- Загл. с экрана.
34. Межсайтовый скриптинг [Электронный ресурс] // Свободная энциклопедия Википедия URL: https://ru.wikipedia.org/wiki/Межсайтовый_скриптинг
35. Меньшов Иван Константинович Разработка системы защиты web-приложений организации // Научный вестник МГТУ ГА. 2019. №150. [Электронный ресурс] URL: https://cyberleninka.ru/article/n/razrabotka-sistemy-zaschity-web-prilozheniy-organizatsii свободный.- Загл. с экрана.
36. Оладько Алексей Юрьевич, Аткина Владлена Сергеевна Модель защиты интернет-магазина // Известия ЮФУ. Технические науки. 2018. №2 (151). [Электронный ресурс] URL: https://cyberleninka.ru/article/n/model-zaschity-internet-magazina свободный.- Загл. с экрана.
37. Форристал Д. Защита от хакеров Web-приложений [Электронный ресурс] / Джефф Форристал, Крис Брумс, Дрю Симонис и др.; Пер. с англ. В. Зорина. - М. : Компания АйТи : ДМК Пресс, 2009. - 496 с. URL: http://znanium.com/bookread2.php?book=408878
38. Уязвимости и угрозы веб-приложений в 2019 году (2020 год) [Электронный ресурс] // Positive Technologies URL: https://www.ptsecurity.com/ru-ru/research/analytics/web-vulnerabilities-2020/
39. Поворознюк А. И. Совершенствование защиты WEB-приложений от вторжений на основе эвристического подхода // Вестник НТУ ХПИ. 2017. №19. [Электронный ресурс] URL: https://cyberleninka.ru/article/n/sovershenstvovanie-zaschity-web-prilozheniy-ot-vtorzheniy-na-osnove-evristicheskogo-podhoda свободный.- Загл. с экрана.
40. Тепляков, С.П. Анализ и методы защиты web-приложения от атак типа XSS // Academy. 2017. №4 (19). [Электронный ресурс] URL: https://cyberleninka.ru/article/n/analiz-i-metody-zaschity-web-prilozheniya-ot-atak-tipa-xss свободный.- Загл. с экрана.