Содержание
- 2. О чем пойдет речь Насколько уязвимы Web-приложения? Что такое «безопасное приложение»? Методики и подходы Критерии качества
- 3. Уязвимости Web-приложений Мировая статистика Mitre: более четверти уязвимостей, обнаруженных в 2006 году приходится на Web-приложения [1].
- 4. Уязвимости Web-приложений
- 5. Подходы к защите Выработка и контроль требований по безопасности приложений учитывающих качество реализации Элемент Secure SDLC
- 6. «Безопасное»??? Что такое безопасное Web-приложение???
- 7. «Безопасное»??? Проектирование («Фичесет») ГОСТ Р ИСО/МЭК 15408 (Common Criteria) набор функций безопасности (аутентификация, аудит и т.д.)
- 8. OWASP vs WSTC OWASP top 10 http://www.owasp.org/index.php/OWASP_Top_Ten_Project Поддерживается (последняя версия 2007 года) Только 10 уязвимостей Web
- 9. WSTC v 2.0 WSTC v 1.0 6 классов уязвимостей 24 типа атак/уязвимостей 1 Authentication 2 Authorization
- 10. Методы и подходы Анализ спецификации/проекта Тестирование функций Фаззинг (fuzzing) Анализ исходного кода
- 11. Анализ спецификации Экспертная оценка архитектуры с точки зрения безопасности Что хорошо: Выявляются фундаментальные проблемы Что плохо:
- 12. Тестирование функций Проверка качества реализации механизмов безопасности Что хорошо: Authentication Authorization Logical Flaws Что плохо: Много
- 13. Тестирование функций Инструменты: Plugins Selenium TamperData FireBug Chickenfoot Proxy WebSacarab Praos Sniffers IE Inspector HTTP Analyzer
- 14. Fuzzing Передача «хорошо известных» плохих параметров на вход приложению Что хорошо: Client Side (Cross-Site Scripting, и
- 15. Fuzzing Инструменты Сканеры уязвимостей Web-приложений: XSpider WebInspect (HP) Watchfire AppScan (IBM) OWASP WebScarab ... Дополнительно Требуется
- 16. Анализ исходного кода Проверка исходного кода на предмет наличия уязвимостей Что хорошо: Облегчение поиска любых уязвимостей
- 17. Статический vs Динамический Статический анализ Широко распространен Большое количество инструментов Большое количество ложных срабатываний Отсутствие анализа
- 18. Анализ исходного кода Инструменты Coverity Valgrind Insure++ Checkmarx CUTE Fortify PTA Open FindBugs (Java) LAPSE: Web
- 19. Качество качества? Вопрос об эффективности тех или иных подходов остается открытым. Taking the Blinders off Black
- 20. Резюме Большинство Web-приложений содержит серьезные уязвимости XSS, CSRF Разнообразные утечки информации SQL Injection Ошибки авторизации/аутентификации Оптимальным
- 22. Скачать презентацию



















Waterfall-club. Стратегия работы
Презентация на тему Точки на осях координат
Первоклассник 2011
Теорема Пифагора
Citylife. Кэшбэк
中文游戏
Почерк Заключение экcперта
Презентация на тему Частушки
ЧУДОТВОРНЫЕ ИКОНЫ Пресвятой Богородицы
Управление ФНБ
Лаборатория робототехники
Механизмы управления недвижимостью, находящиеся в собственности государства
Сущностные основы системы ресурсного обеспечения социальной сферы, государственного регулирования социального потребления
Трафальгарская площадь в центре Лондона
Какая фотосъемка нужнадля сайта мебельной фабрики?
Контурные судомодели
Моделирование и компьютерный эксперимент. Информационные и коммуникационные технологии
Праздник Ивана Купала
Оксана
Храмы Александра Невского на Тюменской земле
Виртуальное путешествие по театрам города Йошкар-Олы
Медиаразмещенияв Украине и России
Школа ремонта Демонстрация отделки фрагментастарого дома в деревне
Общие правила нанесения размеров на чертеже
Dasturlash nima
Буквы И, У, А после шипящих
Отгадай загадку:
Анатомо-физиологические особенности носа и околоносовых пазух