Содержание
- 2. О чем пойдет речь Насколько уязвимы Web-приложения? Что такое «безопасное приложение»? Методики и подходы Критерии качества
- 3. Уязвимости Web-приложений Мировая статистика Mitre: более четверти уязвимостей, обнаруженных в 2006 году приходится на Web-приложения [1].
- 4. Уязвимости Web-приложений
- 5. Подходы к защите Выработка и контроль требований по безопасности приложений учитывающих качество реализации Элемент Secure SDLC
- 6. «Безопасное»??? Что такое безопасное Web-приложение???
- 7. «Безопасное»??? Проектирование («Фичесет») ГОСТ Р ИСО/МЭК 15408 (Common Criteria) набор функций безопасности (аутентификация, аудит и т.д.)
- 8. OWASP vs WSTC OWASP top 10 http://www.owasp.org/index.php/OWASP_Top_Ten_Project Поддерживается (последняя версия 2007 года) Только 10 уязвимостей Web
- 9. WSTC v 2.0 WSTC v 1.0 6 классов уязвимостей 24 типа атак/уязвимостей 1 Authentication 2 Authorization
- 10. Методы и подходы Анализ спецификации/проекта Тестирование функций Фаззинг (fuzzing) Анализ исходного кода
- 11. Анализ спецификации Экспертная оценка архитектуры с точки зрения безопасности Что хорошо: Выявляются фундаментальные проблемы Что плохо:
- 12. Тестирование функций Проверка качества реализации механизмов безопасности Что хорошо: Authentication Authorization Logical Flaws Что плохо: Много
- 13. Тестирование функций Инструменты: Plugins Selenium TamperData FireBug Chickenfoot Proxy WebSacarab Praos Sniffers IE Inspector HTTP Analyzer
- 14. Fuzzing Передача «хорошо известных» плохих параметров на вход приложению Что хорошо: Client Side (Cross-Site Scripting, и
- 15. Fuzzing Инструменты Сканеры уязвимостей Web-приложений: XSpider WebInspect (HP) Watchfire AppScan (IBM) OWASP WebScarab ... Дополнительно Требуется
- 16. Анализ исходного кода Проверка исходного кода на предмет наличия уязвимостей Что хорошо: Облегчение поиска любых уязвимостей
- 17. Статический vs Динамический Статический анализ Широко распространен Большое количество инструментов Большое количество ложных срабатываний Отсутствие анализа
- 18. Анализ исходного кода Инструменты Coverity Valgrind Insure++ Checkmarx CUTE Fortify PTA Open FindBugs (Java) LAPSE: Web
- 19. Качество качества? Вопрос об эффективности тех или иных подходов остается открытым. Taking the Blinders off Black
- 20. Резюме Большинство Web-приложений содержит серьезные уязвимости XSS, CSRF Разнообразные утечки информации SQL Injection Ошибки авторизации/аутентификации Оптимальным
- 22. Скачать презентацию



















Исторические типы европейских абсолютных монархий
Эмоциональные проявления стресса
ВИРУСОЛОГИЯ И БИОТЕХНОЛОГИЯ
Christmas in Great Britain
Презентация на тему Изменчивость Мутации
Элективный курс для 9 классов
Духовно-теоретическая и духовно-практическая деятельность
Классификация поверхностей
«Чужой среди своих»: рекомендации по внедрению СЭД в новых экономических условиях своими силами Плешкова Елена Ведущий консульта
Гжель. Майолика
Kwangshin CNG-PT-Russian
ВКР: Судебная защита прав и свобод гражданина в РФ
Административная ответственность в законодательстве РФ
День Святого Валентина
65-летию Победы посвящается…
Презентация на тему Зубной налет
Образы и мотивы в орнаментах народной вышивки
Никонова Алла Владимировна Учитель химии и экологии ГОУ СОШ № 882 СЗАО г. Москвы Первая квалификационная категория Педагогический
Тема презентации. Размер презентации
Общевоинские уставы. Порядок хранения оружия и боеприпасов
ЗАДАЧИ,показывающие действие инерции мышления
Установка на рефлексию сессии и сборку результатов
15 – 25 июля 2007 - ПИК-2. Села Субботино, Средняя Шушь, Майск, Ленск
Мемы как информация
Основные ошибки, возникающие в системе АЦК-Финансы
Машины, относящиеся к бронетанковой технике
Путь в жизни и в литературе Б.Л. Пастернак (1890 – 1960)
Презентация на тему Для Вас, родители!