Информационные ресурсы

Содержание

Слайд 2

Актуальность выбранной темы

В настоящее время основным информационным ресурсом является глобальная сеть интернет.

Актуальность выбранной темы В настоящее время основным информационным ресурсом является глобальная сеть
В связи с этим растёт количество сайтов в международной виртуальной сети. По этой причине сейчас наиболее трудно уйти от шпионажа, взлома и порчи информации, которая подчас так необходима.

Слайд 3

Объкт и предмет исследования

Объектом курсовой работы выступает защита веб-приложений и сайтов.
Предметом исследования

Объкт и предмет исследования Объектом курсовой работы выступает защита веб-приложений и сайтов.
является сеть интернет и защищённые сайты

Слайд 4

Цель исследования

Изучить различные методы проникновения на сайты, привести практическую работу с

Цель исследования Изучить различные методы проникновения на сайты, привести практическую работу с
SQL - инъекцией и XSS проникновением. Описать защиту от этих методов.

Слайд 5

Задачи

Курсовая работа состоит из введения, двух основных глав, заключения и списка использованных

Задачи Курсовая работа состоит из введения, двух основных глав, заключения и списка
источников.
В первой главе рассматриваются методы проникновения на сайты.
Во второй главе производится взлом логина и пароля двумя методами на разных сайтах с помощью с SQL - инъекцией и XSS проникновении.

Слайд 6

Загрузка файлов

Сайт может позволять посетителям загружать свои файлы с последующим отображением на

Загрузка файлов Сайт может позволять посетителям загружать свои файлы с последующим отображением
своих страницах. Это могут быть, к примеру, изображения в формате JPEG. Таким образом злоумышленник может вшить вредоностный файл в изображение разных форматов для последующего проникновения на сайт.

Image

Слайд 7

SQL-инъекции

Это атака на базу данных, которая позволит выполнить некоторое действие, которое не

SQL-инъекции Это атака на базу данных, которая позволит выполнить некоторое действие, которое
планировалось создателем скрипта. На практическом примере получив доступ к базе данных сервера, можно получить любую входящую в него информацию, вместе с аторизационными данными пользователей.

Слайд 8

XSS

Представляет собой атаку, при которой злоумышленник публикует на атакуемом сайте скрипт, который

XSS Представляет собой атаку, при которой злоумышленник публикует на атакуемом сайте скрипт,
исполняется у пользователей сайта при открытии ими страниц. Поскольку этот скрипт выполняется в браузере у пользователя, то он имеет доступ к информации в его cookie, а также может производить на сайте действия от имени пользователя (если тот "залогинен"), к примеру, читать, писать и удалять сообщения.

Слайд 9

Cross-Site Request Forgery

Атакой CSRF называется отправка запроса через браузер пользователя с одного сайта

Cross-Site Request Forgery Атакой CSRF называется отправка запроса через браузер пользователя с
на другой, так что атакуемый сайт исполняет этот запрос, как будто он поступил от пользователя. То есть, если пользователь зайдет на заранее подготовленный хакером сайт, он может отправить сообщение от своего имени, перевести деньги на другой счет или сменить пароль в зависимости от команды, которую дал злоумышленник.

Пользователь

запрос

Слайд 10

Отправка email с сайта

Функция mail позволяет отправлять письмо, указывая ему дополнительные заголовки, в которых

Отправка email с сайта Функция mail позволяет отправлять письмо, указывая ему дополнительные
можно прописать, в частности, адрес отправителя. К примеру можно взять такую форму, где хакер отправит от вашего имени сообщением на почту, которая указана после CC:

hacker@site.com
Cc: email@domain.com

Слайд 11

DOS

Как правило, к этому классу атак принадлежат события, описываемые в новостях "Хакеры

DOS Как правило, к этому классу атак принадлежат события, описываемые в новостях
атаковали сайт X, нарушив его работу. Сайт не работал в течение Y часов". То есть это именно "атака", а не "взлом". На сервер производятся запросы, которые он не может обработать, в результате чего он не успевает обработать и запросы обычных посетителей выглядит для них как неработающий.

Слайд 12

Отключение cookie

При отключении cookie у посетителя сайт вынужден дописывать идентификатор сессии к

Отключение cookie При отключении cookie у посетителя сайт вынужден дописывать идентификатор сессии
ссылкам и формам на страницах. К примеру человеку изначально может быть прислана ссылка с идентификатором сессии. И если человек перейдет по ссылке и авторизуется, то любой, кто воспользуется этой же ссылкой, сразу окажется авторизованным под чужим логином.

Слайд 13

Описание практической части

С помощью первого метода удалось получить доступ к базе данных,

Описание практической части С помощью первого метода удалось получить доступ к базе
которая была привязана к форме авторизации на сайте. Для этого использовался Ubuntu и список нужным команд.
С помощью второго метода был изъят cookie пользователя, введя который в код элемента был получен досуп к аккаунта без похождения авторизации.

Слайд 14

Итоги дипломного проекта

Главной уязвимостью всех сайтов является недоработка самих администраторов и пользователей.

Итоги дипломного проекта Главной уязвимостью всех сайтов является недоработка самих администраторов и
Поэтому на примере двух методов SQL-инъекции и XSS я показал координально отличающиеся подходы для взлома данных.
Для разных сайтов существует ряд способов, которые в совокупности могут дать нужный результат. Также стоит учесть неосторожность или неосведомленность пользователя, которая приводит к ошибкам, с помощью которых злоумышленник способен получить доступ к любым его данным.
Имя файла: Информационные-ресурсы.pptx
Количество просмотров: 21
Количество скачиваний: 0