Современные угрозы web-приложениям и методы их защиты

Доступ к конфиденциальной информации. Обеспечение защиты информации, сохраняемой на компьютере клиента. Использование специализированных средств защиты информации на уровне web-сервера. Особенности применения антивирусного программного обеспечения.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 03.05.2019
Размер файла 17,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Современные угрозы web-приложениям и методы их защиты

А.А. Акоськин

УО «Белорусская государственная академия связи»

г. Минск, 220114, Республика Беларусь

В двадцать первом веке главным объектом всех отраслей человеческой деятельности становится информация. Существует мнение, что информация становится главной международной валютой. Но, к сожалению, сетевые технологии достаточно уязвимы для целенаправленных атак. Причем такие атаки могут производиться удаленно, в том числе и из-за пределов национальных границ. Все это ставит новые проблемы перед разработчиками. Некоторые современные формы бизнеса полностью базируются на сетевых технологиях (электронная торговля, IP-телефония, сетевое провайдерство и т.д.) и по этой причине они особенно уязвимы.

Уязвимость -- недостаток в системе, используя который можно нарушить ее целостность и вызвать неправильную работу. Уязвимость может быть результатом ошибок программирования, недостатков, допущенных при проектировании системы, ненадежных паролей, вирусов и других вредоносных программ, недостаточной проверки данных, вводимых пользователем, что позволяет вставить в интерпретируемый код произвольные команды (SQL-инъекция). SQL-инъекции являются уязвимостями, приводящие к атакам на Web-приложение.

Основные типы угроз:

- отказ в обслуживании;

- обход ограничений безопасности;

- доступ к конфиденциальной информации;

- выполнение произвольного кода;

- уязвимости в web-приложениях [1].

Отказ в обслуживании.

Атаки на отказ в обслуживании являются одними из самых распространенных. Это связано с тем, что они сводятся к выведению информационного объекта из строя, а не к получению какого-либо вида несанкционированного доступа к нему. Обычно DoS атаки наиболее выгодны конкурентам.

Обход ограничений безопасности.

Эта уязвимость позволяют удаленному злоумышленнику обойти ограничения безопасности, получить доступ к конфиденциальной информации и выполнить произвольный код. По информации журнала «Хакер» ярким примером такой уязвимости является уязвимость в Apple iPhone, возникающая из-за ошибок в обработке экстренных вызовов. Благодаря уязвимости злоумышленникам удавалось обойти защиту паролем и позвонить на произвольный номер.

Доступ к конфиденциальной информации.

С каждым годом появляется множество программ-шпионов, нацеленных на кражу конфиденциальных данных. Количество уязвимостей, позволяющих получить доступ к конфиденциальной информации, очень велико. Безусловно, больше всего от таких нападений страдает банковский сектор. Так, основываясь на уязвимости одной из функций JavaScript, часто используемой на сайтах банков и финансовых структур, при открытии нескольких вкладок внутри браузера уязвимость позволяет любому сценарию, открытому на какой-либо вкладке, получить информацию о содержимом сайтов, открытых на других вкладках. Таким образом, если в одной вкладке пользователь откроет сайт банка, а в другой - злонамеренный сайт, то скрипт злонамеренного сайта, идентифицировав портал банка, может вывести всплывающее окно, похожее по оформлению на дизайн сайта банка, с запросом на ввод регистрационных данных пользователя. Если пользователь поймается на удочку, то злоумышленники получат доступ к его счету в банке.

Выполнение произвольного кода.

Уязвимости, приводящие к выполнению произвольного кода, являются самыми распространенными. Примером данной уязвимости может служить выполнение произвольного кода в браузере Opera. Уязвимость может использоваться злоумышленниками для получения полного контроля над системой жертвы. Она существует из-за ошибки при обработке HTTP заголовка Content-Length.

Уязвимости в web-приложениях.

Уязвимости, приводящие к атакам на Web-приложения, также сильно распространены. Наиболее распространенными являются SQL-инъекции.

Уязвимости браузеров.

Для начала дадим определение браузера. Браузер -- программное обеспечение для просмотра веб-сайтов, их обработки, вывода и перехода от одной страницы к другой. То, что браузеры не безупречны, известно давно, как и то, что выбрать наиболее оптимальный трудно. Достаточно трудно сказать, какой из браузеров лучше или хуже. Для сравнения, компания Mozilla за весь прошлый год сообщила примерно о 115 уязвимостях, Microsoft - о 31, Opera - о 30.

Есть два способа организации защиты Web-приложений. Первый -- это устранение уязвимостей путем анализа исходного кода, а второй основывается на использовании наложенных средств защиты информации. В идеале оба подхода необходимо комбинировать, однако практика показывает, что в зависимости от специфики бизнеса предприятия и используемых приложений превалирует обычно один из методов.

Подход, использующий устранение уязвимостей путем анализа кода, является наиболее затратным. Для его реализации необходима поддержка со стороны большого круга экспертов, обладающих пониманием всей прикладной абстракции сетевого взаимодействия, включающей в себя логику и алгоритмы работы приложения, компоненты Web-технологий, программное обеспечение и операционную среду сервера. В некоторых случаях использование этого подхода сопряжено с рядом серьезных трудностей. Например, при нехватке ресурсов или использовании программного обеспечения с закрытым кодом, а также если Web-приложение было приобретено как готовый продукт и не является полностью самостоятельной разработкой.

Подход, базирующийся на использовании специальных наложенных сетевых средств защиты, наиболее целесообразен и фундаментален и подходит как организациям с отлаженными процессами поиска уязвимостей в своих сервисах, так и тем, кто этого не делает. В этом контексте наиболее оптимальное устройство -- WAF (Web Application Firewall). В отличие от своих классовых конкурентов (таких как инспектирующие межсетевые экраны, межсетевые экраны следующего поколения, а также системы обнаружения и предотвращения вторжений) WAF разработан непосредственно для защиты именно Web-инфраструктур, с учетом всех нюансов, возникающих при обеспечении их защиты, что значительно повышает его эффективность [2].

Исходя из этого, защиту предлагается строить по следующим направлениям:

- контроль за безопасностью кода web-приложения на протяжении всего жизненного цикла разработки;

- обеспечение защиты информации во время ее передачи между компьютером клиента и web-сервером;

- обеспечение защиты информации, сохраняемой на компьютере клиента;

- использование специализированных средств защиты информации на уровне web-сервера.

Это достигается за счет применения следующих средств и методов защиты:

- недопущение ошибок в скриптах при разработке web-приложения;

- сканирование кода web-приложения на наличие уязвимостей и установка специальных водяных знаков (например, с помощью Trend Micro Deep Security).

- использование систем многофакторной аутентификации пользователей (например, парольная аутентификация с секретным кодом, E-num, сертификаты, цифровые подписи, биометрическая аутентификация);

- применение антивирусного программного обеспечения;

- применение защищенных каналов связи и сетевых протоколов при установке соединения клиента с web-сервером и передачи данных между ними (например, VPN, HTTPS);

- использование обратных прокси-серверов и прикладных шлюзов (например, mod_security для Apache) на уровне web-сервера;

- применение локальных и сетевых систем обнаружения вторжений;

- применение специализированных межсетевых экранов уровня приложений (например, решения типа ApplicationFirewall, IMPERVA Web Application Firewall, Fortigate Web, Barracuda WAF, CheckPoint Web Security Blade), которые обладают встроенным функционалом предотвращения вторжений и обеспечивают защиту от целенаправленных web-атак, таких как переполнение буфера, SQL-инъекции, Сross-Site-Sсriрting, изменение параметров запросов и других. Решения этого класса фильтруют запросы на доступ к приложению и блокируют все действия, которые не относятся к разрешенной активности пользователей [3].

Все эти меры требуется выполнять в комплексе, поскольку защита по раздельности не принесет желаемого эффекта. Так как угрозы меняются очень быстро, необходимо регулярно отслеживать статистику угроз интернет-технологиям, анализировать выявленные инциденты безопасности и оценивать риски их влияния на систему защиты web-приложения.

антивирусный компьютер конфиденциальный информация

Список литературы

1. Оладько В.С. Механизмы защиты web-приложений от внедрения вредоносного кода// Новый университет. Серия: технические науки. 2015. 64-68 с.

2. Бейбутов Э.Р. Защита Web-приложений "по-взрослому"//Журнал Information Security/ Информационная безопасность" #1. 2015. 26-27 с.

3. Оладько А.Ю., Аткина В.С. Модель защиты интернет-магазина//Известия ЮФУ. Технические науки. 2014. 74-80 с.

Размещено на Allbest.ru

...

Подобные документы

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.

    курсовая работа [2,6 M], добавлен 16.04.2008

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.

    дипломная работа [1,2 M], добавлен 17.10.2015

  • Значение применения криптоалгоритмов в современном программном обеспечении. Классификация методов и средств защиты информации, формальные, неформальные средства защиты. Традиционные симметричные криптосистемы. Принципы криптографической защиты информации.

    методичка [359,6 K], добавлен 30.08.2009

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат [36,5 K], добавлен 17.06.2008

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

  • Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.

    реферат [16,1 K], добавлен 23.03.2004

  • Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.

    курсовая работа [60,7 K], добавлен 23.06.2012

  • Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.

    дипломная работа [3,4 M], добавлен 01.08.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.