Содержание
- 2. О чем пойдет речь Насколько уязвимы Web-приложения? Что такое «безопасное приложение»? Методики и подходы Критерии качества
- 3. Уязвимости Web-приложений Мировая статистика Mitre: более четверти уязвимостей, обнаруженных в 2006 году приходится на Web-приложения [1].
- 4. Уязвимости Web-приложений
- 5. Подходы к защите Выработка и контроль требований по безопасности приложений учитывающих качество реализации Элемент Secure SDLC
- 6. «Безопасное»??? Что такое безопасное Web-приложение???
- 7. «Безопасное»??? Проектирование («Фичесет») ГОСТ Р ИСО/МЭК 15408 (Common Criteria) набор функций безопасности (аутентификация, аудит и т.д.)
- 8. OWASP vs WSTC OWASP top 10 http://www.owasp.org/index.php/OWASP_Top_Ten_Project Поддерживается (последняя версия 2007 года) Только 10 уязвимостей Web
- 9. WSTC v 2.0 WSTC v 1.0 6 классов уязвимостей 24 типа атак/уязвимостей 1 Authentication 2 Authorization
- 10. Методы и подходы Анализ спецификации/проекта Тестирование функций Фаззинг (fuzzing) Анализ исходного кода
- 11. Анализ спецификации Экспертная оценка архитектуры с точки зрения безопасности Что хорошо: Выявляются фундаментальные проблемы Что плохо:
- 12. Тестирование функций Проверка качества реализации механизмов безопасности Что хорошо: Authentication Authorization Logical Flaws Что плохо: Много
- 13. Тестирование функций Инструменты: Plugins Selenium TamperData FireBug Chickenfoot Proxy WebSacarab Praos Sniffers IE Inspector HTTP Analyzer
- 14. Fuzzing Передача «хорошо известных» плохих параметров на вход приложению Что хорошо: Client Side (Cross-Site Scripting, и
- 15. Fuzzing Инструменты Сканеры уязвимостей Web-приложений: XSpider WebInspect (HP) Watchfire AppScan (IBM) OWASP WebScarab ... Дополнительно Требуется
- 16. Анализ исходного кода Проверка исходного кода на предмет наличия уязвимостей Что хорошо: Облегчение поиска любых уязвимостей
- 17. Статический vs Динамический Статический анализ Широко распространен Большое количество инструментов Большое количество ложных срабатываний Отсутствие анализа
- 18. Анализ исходного кода Инструменты Coverity Valgrind Insure++ Checkmarx CUTE Fortify PTA Open FindBugs (Java) LAPSE: Web
- 19. Качество качества? Вопрос об эффективности тех или иных подходов остается открытым. Taking the Blinders off Black
- 20. Резюме Большинство Web-приложений содержит серьезные уязвимости XSS, CSRF Разнообразные утечки информации SQL Injection Ошибки авторизации/аутентификации Оптимальным
- 22. Скачать презентацию



















Средневековое искусство в Западной Европе. Репрезентанты
Подготовка к процедуре медиации
Метод мониторинга биологических объектов поселка Кушокы
Классификация и виды отклонений в развитии и поведении детей и подростков
Презентация на тему Прямоугольный параллелепипед 5 класс
Портфолио дошкольника странички
Презентация _Религия в советский период_
Пейте, дети, молоко -
Накопительно-ипотечная система жилищного обеспечения военнослужащих
Мектеп жасына дейінгі балаларды оқыту
food_additives123
Опыт сотрудничества фирмы «1С» с образовательными учреждениями.Проблемы взаимодействия ИТ-индустрии и УЗ
Языковая личность автора в лирике Наталии Блохиной
Русской речи государь по прозванию "словарь"
Стенгазеты Животные на войне
Подготовка к аттестации
В кафе. Логотип
Ситуационная безопасность
Расчет сопротивления проводников
Сложноподчинённые Предложения С придаточными цели
Презентация на тему ультразвук
Лесопарк «Новокосино»
Колесникова Анжелика 9 «Б»СТАЛИНГРАДСКАЯ БИТВА(200 дней, которые потрясли мир)
Создание и использование культурных пастбищ
Малогабаритная тяговая машина с разработкой трансмиссии
Федеральная служба по финансовому мониторингу
Как жила Московская Русь при Иване Грозном
Личные инвестиции: делаем правильный выбор