Роль США в организации системы электронного шпионажа с использованием сети интернет
Заказать уникальный реферат- 11 11 страниц
- 4 + 4 источника
- Добавлена 06.07.2023
- Содержание
- Часть работы
- Список литературы
1 Основная часть
1.1 Организации США в области шпионажа и кибератак.
1.2 Интернет как средство несанкционированного доступа.
1.3 Понятие и классификация уязвимостей web-приложений
Заключение
Список используемых источников
Она также должна включать обнаружение, документирование и даже блокирование неправомерных входов в систему и других несанкционированных действий. Разработчики приложений также должны иметь возможность быстро устанавливать исправления для обеспечения защиты от новых атак.Уязвимости CSRF. Атака Cross-Site Request Forgery (CSRF) позволяет злоумышленнику заставить браузер жертвы отправить определенный HTTP-запрос уязвимому приложению, включая файлы сессии, куки и другую автоматически включаемую информацию.Это позволяет злоумышленнику генерировать запросы от браузера жертвы, которые приложение считает действительными и отправленными жертвой. Например, пользователь просто открывает ссылку, а веб-сайт без его ведома отправляет сообщение с рекламным содержанием друзьям пользователя или удаляет его профиль.Эксплуатация элементов с уязвимостями. Такие элементы, как фреймворки, библиотеки и другие программные модули, работают с теми же разрешениями, что и приложение. Если один из этих элементов уязвим, злоумышленник может воспользоваться им и украсть конфиденциальные данные или даже получить контроль над сервером. API и приложения, использующие уязвимые элементы, могут ослабить защиту веб-приложений и сделать возможными различные атаки. На веб-сайтах могут быть различные типы уязвимостей, которые позволяют получить доступ к данным.Незащищенные интерфейсы прикладного программирования. Большинство современных приложений часто включают веб-приложения на стороне клиента и обширные API (интерфейсы прикладного программирования), доступные из мобильных приложений и через JavaScript в браузере. Они работают с GWT, RPC, REST/JSON, SOAP/XML и другими протоколами. Такие API часто небезопасны и содержат множество ошибок, которые приводят к уязвимостям.Анализ показал, что 25% веб-приложений подвержены 8 уязвимостям из списка TOP 10 от OWASP. Помимо перечисленных выше, наиболее распространенными являются:- Отсутствие функций контроля доступа (33%);- Небезопасная конфигурация (37%);- Недостатки в системе аутентификации и хранения сеансов (41% веб-приложений).Исследователи также обнаружили, что все исследованные веб-приложения имели как минимум одну уязвимость (в среднем 45 проблем на одно веб-приложение).ЗаключениеВывод заключается в том, что сегодня значимая роль США в организации шпионажа с целью извлечения секретных данных очевидна. В свою очередь, существует большое количество инструментов и технологий, которые решают общие проблемы защиты кодов сайтов и информационных систем в сети Интернет. Список используемых источниковКрис Митчелл. Артем Конев. Обеспечение безопасности веб-сайтов. // Australia: SophosLabs. [Электронный ресурс]. URL: http://help.yandex.ru/webmaster/protecting-sites/ contents.xml (дата обращения: 15.02.2016). KONFERENSIYA 2022 Смирнов С.Н. Безопасность систем баз данных -М.: Гелиос АРВ, 2007.-352с., ил. «Лаборатория Касперского»: Сложные кибератаки пришли на смену массовым эпидемиям [Электронный ресурс]. URL: http ://pda.cnews.ru/reviews/index. shtml?2014/12/24/591211 (дата обращения: 15.02.2016) Бирюков А.А. Информационная безопасность: защита и нападение -М.:ДМК Пресс, 2012.-474.
2. Смирнов С.Н. Безопасность систем баз данных -М.: Гелиос АРВ, 2007.-352с., ил.
3. «Лаборатория Касперского»: Сложные кибератаки пришли на смену массовым эпидемиям [Электронный ресурс]. URL: http ://pda.cnews.ru/reviews/index. shtml?2014/12/24/591211 (дата обращения: 15.02.2016)
4. Бирюков А.А. Информационная безопасность: защита и нападение -М.:ДМК Пресс, 2012.-474.