SlideShare une entreprise Scribd logo
1  sur  25
Информационная безопасность
в аспекте веб-разработки
Комил Раджабов,
Разработчик группы CODE.TJ
ТЕРМИНОЛОГИЯ
Определение ИБ
Информационная безопасность – это практическая защита информации от
несанкционированного доступа, использования, разглашения, нарушения
целостности, модификации, чтения, инспектирования, записи или уничтожения.
Информационная безопасность — состояние сохранности информационных
ресурсов и защищенности законных прав личности и общества в
информационной сфере.
Информационная безопасность – это процесс обеспечения конфиденциальности,
целостности и доступности информации.
Конфиденциальность: Обеспечение доступа к информации только
авторизованным пользователям.
Целостность: Обеспечение достоверности и полноты информации и методов ее
обработки.
Доступность: Обеспечение доступа к информации и связанным с ней активам
авторизованных пользователей по мере необходимости.
Конфиденциальность, Целостность, Доступность
Еще немного терминологии
Угроза - это потенциально возможное событие,
которое посредством воздействия на компоненты
информационной системы (ИС) может привести к
нанесению ущерба.
Уязвимость - это свойство ИС, использование
которого нарушителем может привести к реализации
угрозы.
Атака - это любое действие нарушителя, которое
приводит к реализации угрозы путем использования
уязвимостей информационной системы.
Модель глубины защиты
ВЕБ-ПРИЛОЖЕНИЯ
Веб-приложение
Веб-приложение — клиент-серверное приложение, в котором
клиентом выступает браузер, а сервером — веб-сервер. Логика
веб-приложения распределена между сервером и клиентом,
хранение данных осуществляется, преимущественно, на сервере,
обмен информацией происходит по сети. Одним из преимуществ
такого подхода является тот факт, что клиенты не зависят от
конкретной операционной системы пользователя, поэтому веб-
приложения являются межплатформенными сервисами.
Клиент-серверная архитектура
О технологиях веб-разработки
Языки веб-программирования (сервер):
ASP.NET, C/C++, Java, Perl, PHP, Python, Ruby,
Nodejs
Для реализации GUI (клиент):
HTML, XHTML, CSS (Sass, Less)
Создание интерактивного интерфейса на
стороне клиента:
ActiveX, Adobe Flash, Adobe Flex, Java, JavaScript,
Silverlight
Основные элементы
1. Браузер и компьютер пользователя
2. Канал связи для всех компонентов (SSL/TLS)
3. Firewall, IPS (Intrusion Prevention System), WAF
(виртуальный пачтинг)
4. Балансировка нагрузки (DoS)
5. Веб-сервер
6. Веб-приложение
7. Серверная часть (СУБД, XML и т.д.)
Безопасность веб-приложения
Наиболее часто используемые уязвимости:
• На стороне сервера
– SQL-injection
– Подбор паролей
– Инклуды (includes)
– Выполнение команд операционной системы
• На стороне клиента
– XSS (межсайтовое выполнение сценариев)
– CSRF (перенаправление/подделка HTTP-запросов)
Статистика распределения уязвимостей
По данным Veracode, http://veracode.com
Какие цели преследуют злоумышленники?
• Черный SEO
• Распространение спама
• Распространение вредоносного кода
• Кража и искажение данных cайта
• Удаление содержимого сайта (DoS-атаки)
• Использование сайта в качестве площадки для
проведения атак на другие ресурсы
• Just for fun (ради шутки)
Методы используемые злоумышленниками
• Подбор паролей
• Уязвимости «нулевого» дня
• Тестирование функций (Fuzzing)
• Поиск уязвимостей на основе анализа исходного
кода веб-приложения и его компонентов
• Взлом сайта путем проведения атаки на другие
сайты расположенные на общем хостинге
• Уязвимости в смежных компонентах системы
• Социальная инженерия / вредоносное ПО и т.д.
НЕКОТОРЫЕ ПРИМЕРЫ
Инклуды
Инклуды — тип уязвимостей, при котором существует возможность вывести
содержимое определенного файла на сервере или же вставить содержимое
файла с другого сервера внутрь сайта.
Локальные инклуды — инклуды, при которых имеется возможность лишь
выводить содержимое любых файлов но в пределах данного сервера. Может
использоваться для получения конфигурационных файлов и последующего
доступа к административной панели или даже базе данных.
Удаленные инклуды — уязвимости, при которых злоумышленник может
определенным запросом вывести содержимое файла со стороннего сайта внутри
данного. С помощью этого злоумышленник может вставить свой вредоносный
скрипт, например, шелл (скрипт для управления всеми файлами на сервере, как
бы ftp с веб-оболочкой) и получить доступ ко всему серверу.
...
$page=$_GET['page'];
include ($page);
...
Защита
Фильтрация и ограничение подключаемых в
приложении страниц с использованием
произвольных входных параметров, а также
необходимы соответствующие настройки
сервера для ограничения инклудов.
Внедрение SQL (Injection)
Это один из распространённых способов
взлома веб-приложений, работающих с
базами данных, основанный на внедрении в
запрос произвольного SQL-кода.
Атака типа внедрения SQL может быть
возможна из-за некорректной обработки
входных данных, используемых в SQL-
запросах.
Внедрение SQL (Injection)
Веб-приложение использует входные данные при
конструировании SQL-запросов к БД
...
$id=$_GET['id'];
$query="SELECT * FROM accounts WHERE id='".$id."';
$ret=mysql_query($query);
...
Злоумышленник подготавливает запрос
http://mysite.com/app/accountView?id=‘ or ‘1 =‘1
При этом может быть сформирован запрос который может вернуть
все записи таблицы
SELECT * FROM accounts WHERE custID=‘’ or ‘1’=‘1’
Защита
Для защиты от данного типа атак необходимо
тщательно фильтровать входные параметры,
значения которых будут использованы для
построения SQL-запроса.
CSRF (Сross Site Request Forgery)
«Межсайтовая подделка запроса» (XSRF) — вид атак на посетителей веб-сайтов,
использующий недостатки протокола HTTP. Если жертва заходит на сайт,
созданный злоумышленником, от её лица тайно отправляется запрос на другой
сервер (например, на сервер платёжной системы), осуществляющий некую
вредоносную операцию (например, перевод денег на счёт злоумышленника).
Атака осуществляется путем размещения на веб-странице ссылки или скрипта,
пытающегося получить доступ к сайту, на котором атакуемый пользователь
заведомо уже аутентифицирован.
Например, пользователь Тахмина может просматривать форум, где другой
пользователь, Зебо, разместила сообщение. Пусть Зебо создала тег <img>, в
котором в качестве источника картинки указан URL, при переходе по которому
выполняется действие на сайте банка Тахмины, например:
Если банк Тахмины хранит ее информацию об аутентификации в куки и если куки
еще не истекли, при попытке загрузить картинку браузер Тахмины отправит
запрос на перевод денег на счет Зебо и подтвердит аутентификацию при помощи
куки. Таким образом, транзакция будет успешно завершена, хотя ее
подтверждение произойдет без ведома Тахмины.
Зебо: Привет, Тахмина! Посмотри, какой милый котик:
<img src="http://example.com/do?account=Tahmina&amount=1000000&for=Zebo">
Защита
Наиболее простым для понимания способом защиты от данного
типа атак является механизм, когда веб-сайты должны требовать
подтверждения большинства действий пользователя и проверять
поле HTTP_REFERER, если оно указано в запросе. Но этот способ
может быть небезопасен, и использовать его не рекомендуется.
Другим распространённым способом защиты является механизм,
при котором с каждой сессией пользователя ассоциируется
дополнительный секретный ключ, предназначенный для
выполнения запросов. Пользователь посылает этот ключ среди
параметров каждого запроса, и перед выполнением каких-либо
действий сервер проверяет этот ключ. Преимуществом данного
механизма, по сравнению с проверкой Referer, является
гарантированная защита от атак данного типа. Недостатком же
являются: требование возможности организации
пользовательских сессий и требование динамической генерации
HTML-кода активных страниц сайта.
XSS (Сross Site Sсriрting)
«Межсайтовый скриптинг» — тип атаки на веб-системы, заключающийся
во внедрении в выдаваемую веб-системой страницу вредоносного кода
(который будет выполнен на компьютере пользователя при открытии им
этой страницы) и взаимодействии этого кода с веб-сервером
злоумышленника. Является разновидностью атаки «внедрение кода».
Классифицируются два вида XSS по вектору атаки.
Отраженные XSS:
http://example.com/search.php?q=<script>DoSomething();</script>
Устойчивые (хранимые) XSS:
Специфичны для сайтов Веб 2.0 (форумов, блогов, вики), когда на сервере
хранятся пользовательские тексты и рисунки. Скрипты вставляются в эти тексты и
рисунки.
Классика: увод сессионной куки через XSS
Защита
Экранировать нужно все пользовательские
тексты. (Например: делать htmlspecialchars()
для полей, где это необходимо, жестоко
фильтровать все html теги.)
СПАСИБО ЗА ВНИМАНИЕ!

Contenu connexe

Tendances

Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийDmitry Evteev
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Dmitry Evteev
 
А не поговорить ли нам о XSS!
А не поговорить ли нам о XSS!А не поговорить ли нам о XSS!
А не поговорить ли нам о XSS!SQALab
 
Максим Кочкин (Wamba)
Максим Кочкин (Wamba)Максим Кочкин (Wamba)
Максим Кочкин (Wamba)Ontico
 
Application security? Firewall it!
Application security? Firewall it!Application security? Firewall it!
Application security? Firewall it!Positive Hack Days
 
Тестирование уязвимостей веб приложений
Тестирование уязвимостей веб приложенийТестирование уязвимостей веб приложений
Тестирование уязвимостей веб приложенийSQALab
 
тестирование защищенности веб приложений
тестирование защищенности веб приложенийтестирование защищенности веб приложений
тестирование защищенности веб приложенийZestranec
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестераDmitry Evteev
 
Александр Сидоров "Как защитить пользователей от вирусов и фишинга"
Александр Сидоров "Как защитить пользователей от вирусов и фишинга"Александр Сидоров "Как защитить пользователей от вирусов и фишинга"
Александр Сидоров "Как защитить пользователей от вирусов и фишинга"Yandex
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future NowDmitry Evteev
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложенияMaxim Krentovskiy
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.7bits
 
Безопасность сессий в веб-приложениях
Безопасность сессий в веб-приложенияхБезопасность сессий в веб-приложениях
Безопасность сессий в веб-приложенияхKateryna Ovechenko
 
QA Fest 2014. Катерина Овеченко. Безопасность сессий в веб-приложениях: практ...
QA Fest 2014. Катерина Овеченко. Безопасность сессий в веб-приложениях: практ...QA Fest 2014. Катерина Овеченко. Безопасность сессий в веб-приложениях: практ...
QA Fest 2014. Катерина Овеченко. Безопасность сессий в веб-приложениях: практ...QAFest
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информацииSergey Borisov
 
Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)c3retc3
 
Безопасность сессий в веб-приложениях: практическое применение
Безопасность сессий в веб-приложениях: практическое применениеБезопасность сессий в веб-приложениях: практическое применение
Безопасность сессий в веб-приложениях: практическое применениеSQALab
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингSergey Borisov
 
Sql инъекции в тестировании
Sql инъекции в тестированииSql инъекции в тестировании
Sql инъекции в тестированииISsoft
 
Услуги PT для банков
Услуги PT для банковУслуги PT для банков
Услуги PT для банковDmitry Evteev
 

Tendances (20)

Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учреждений
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.
 
А не поговорить ли нам о XSS!
А не поговорить ли нам о XSS!А не поговорить ли нам о XSS!
А не поговорить ли нам о XSS!
 
Максим Кочкин (Wamba)
Максим Кочкин (Wamba)Максим Кочкин (Wamba)
Максим Кочкин (Wamba)
 
Application security? Firewall it!
Application security? Firewall it!Application security? Firewall it!
Application security? Firewall it!
 
Тестирование уязвимостей веб приложений
Тестирование уязвимостей веб приложенийТестирование уязвимостей веб приложений
Тестирование уязвимостей веб приложений
 
тестирование защищенности веб приложений
тестирование защищенности веб приложенийтестирование защищенности веб приложений
тестирование защищенности веб приложений
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестера
 
Александр Сидоров "Как защитить пользователей от вирусов и фишинга"
Александр Сидоров "Как защитить пользователей от вирусов и фишинга"Александр Сидоров "Как защитить пользователей от вирусов и фишинга"
Александр Сидоров "Как защитить пользователей от вирусов и фишинга"
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future Now
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
 
Безопасность сессий в веб-приложениях
Безопасность сессий в веб-приложенияхБезопасность сессий в веб-приложениях
Безопасность сессий в веб-приложениях
 
QA Fest 2014. Катерина Овеченко. Безопасность сессий в веб-приложениях: практ...
QA Fest 2014. Катерина Овеченко. Безопасность сессий в веб-приложениях: практ...QA Fest 2014. Катерина Овеченко. Безопасность сессий в веб-приложениях: практ...
QA Fest 2014. Катерина Овеченко. Безопасность сессий в веб-приложениях: практ...
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информации
 
Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)
 
Безопасность сессий в веб-приложениях: практическое применение
Безопасность сессий в веб-приложениях: практическое применениеБезопасность сессий в веб-приложениях: практическое применение
Безопасность сессий в веб-приложениях: практическое применение
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишинг
 
Sql инъекции в тестировании
Sql инъекции в тестированииSql инъекции в тестировании
Sql инъекции в тестировании
 
Услуги PT для банков
Услуги PT для банковУслуги PT для банков
Услуги PT для банков
 

En vedette

Программное обеспечение в государственных учреждениях
Программное обеспечение в государственных учрежденияхПрограммное обеспечение в государственных учреждениях
Программное обеспечение в государственных учрежденияхE-Journal ICT4D
 
Как заработать деньги на своем сайте?
Как заработать деньги на своем сайте?Как заработать деньги на своем сайте?
Как заработать деньги на своем сайте?E-Journal ICT4D
 
Управление проектом и ИКТР Учебное пособие по ИКТ для Развития для Вузов
Управление проектом и ИКТР Учебное пособие по ИКТ для Развития для ВузовУправление проектом и ИКТР Учебное пособие по ИКТ для Развития для Вузов
Управление проектом и ИКТР Учебное пособие по ИКТ для Развития для Вузов E-Journal ICT4D
 
Learning management system
Learning management systemLearning management system
Learning management systemE-Journal ICT4D
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlexandra9123
 
информационная безопасность 01
информационная безопасность 01информационная безопасность 01
информационная безопасность 01TanyaRoxy
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьanpilogovaliza
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Expolink
 
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Expolink
 
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьВиктор Леонидович Ярославцев
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьmetodkopilka
 
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Yandex
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Yandex
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьTania Evlampieva
 
урок "Информационная безопасность"
урок "Информационная безопасность"урок "Информационная безопасность"
урок "Информационная безопасность"Aliya Abulkina
 
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Александр Владыка
 
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курсаЛето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курсаАлександр Владыка
 

En vedette (20)

Программное обеспечение в государственных учреждениях
Программное обеспечение в государственных учрежденияхПрограммное обеспечение в государственных учреждениях
Программное обеспечение в государственных учреждениях
 
Information Security
Information SecurityInformation Security
Information Security
 
Как заработать деньги на своем сайте?
Как заработать деньги на своем сайте?Как заработать деньги на своем сайте?
Как заработать деньги на своем сайте?
 
Управление проектом и ИКТР Учебное пособие по ИКТ для Развития для Вузов
Управление проектом и ИКТР Учебное пособие по ИКТ для Развития для ВузовУправление проектом и ИКТР Учебное пособие по ИКТ для Развития для Вузов
Управление проектом и ИКТР Учебное пособие по ИКТ для Развития для Вузов
 
Learning management system
Learning management systemLearning management system
Learning management system
 
Jafar urunov
Jafar urunovJafar urunov
Jafar urunov
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
информационная безопасность 01
информационная безопасность 01информационная безопасность 01
информационная безопасность 01
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
 
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
 
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
урок "Информационная безопасность"
урок "Информационная безопасность"урок "Информационная безопасность"
урок "Информационная безопасность"
 
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
 
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курсаЛето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
 

Similaire à Информационная безопасность в аспекте веб-разработки

безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Безопасность веб-приложений. Так ли опасна виртуальная угроза?
Безопасность веб-приложений.  Так ли опасна виртуальная угроза?Безопасность веб-приложений.  Так ли опасна виртуальная угроза?
Безопасность веб-приложений. Так ли опасна виртуальная угроза?phpdevby
 
Web application security (RIT 2014, rus)
Web application security (RIT 2014, rus)Web application security (RIT 2014, rus)
Web application security (RIT 2014, rus)Maksim Kochkin
 
Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)MrCoffee94
 
Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sganisol
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
2013 09 21 безопасность веб-приложений
2013 09 21 безопасность веб-приложений2013 09 21 безопасность веб-приложений
2013 09 21 безопасность веб-приложенийYandex
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 
Где прячутся мобильные вирусы — Григорий Земсков
Где прячутся мобильные вирусы — Григорий ЗемсковГде прячутся мобильные вирусы — Григорий Земсков
Где прячутся мобильные вирусы — Григорий ЗемсковYandex
 
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...Badoo Development
 
OWASP: безопасное программирование на PHP.
OWASP: безопасное программирование на PHP.OWASP: безопасное программирование на PHP.
OWASP: безопасное программирование на PHP.EatDog
 
безопасность веб приложений сегодня. дмитрий евтеев. зал 4
безопасность веб приложений сегодня. дмитрий евтеев. зал 4безопасность веб приложений сегодня. дмитрий евтеев. зал 4
безопасность веб приложений сегодня. дмитрий евтеев. зал 4rit2011
 
Безопасность веб-приложений сегодня
Безопасность веб-приложений сегодняБезопасность веб-приложений сегодня
Безопасность веб-приложений сегодняDmitry Evteev
 

Similaire à Информационная безопасность в аспекте веб-разработки (20)

безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Безопасность веб-приложений. Так ли опасна виртуальная угроза?
Безопасность веб-приложений.  Так ли опасна виртуальная угроза?Безопасность веб-приложений.  Так ли опасна виртуальная угроза?
Безопасность веб-приложений. Так ли опасна виртуальная угроза?
 
Web application security (RIT 2014, rus)
Web application security (RIT 2014, rus)Web application security (RIT 2014, rus)
Web application security (RIT 2014, rus)
 
Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)
 
Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sg
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Secure development
Secure developmentSecure development
Secure development
 
2013 09 21 безопасность веб-приложений
2013 09 21 безопасность веб-приложений2013 09 21 безопасность веб-приложений
2013 09 21 безопасность веб-приложений
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Information Security Audit (Course)
Information Security Audit (Course)Information Security Audit (Course)
Information Security Audit (Course)
 
Безопасность
БезопасностьБезопасность
Безопасность
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
Где прячутся мобильные вирусы — Григорий Земсков
Где прячутся мобильные вирусы — Григорий ЗемсковГде прячутся мобильные вирусы — Григорий Земсков
Где прячутся мобильные вирусы — Григорий Земсков
 
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...
 
OWASP: безопасное программирование на PHP.
OWASP: безопасное программирование на PHP.OWASP: безопасное программирование на PHP.
OWASP: безопасное программирование на PHP.
 
безопасность веб приложений сегодня. дмитрий евтеев. зал 4
безопасность веб приложений сегодня. дмитрий евтеев. зал 4безопасность веб приложений сегодня. дмитрий евтеев. зал 4
безопасность веб приложений сегодня. дмитрий евтеев. зал 4
 
Безопасность веб-приложений сегодня
Безопасность веб-приложений сегодняБезопасность веб-приложений сегодня
Безопасность веб-приложений сегодня
 

Plus de E-Journal ICT4D

Taj keyboard presentation
Taj keyboard presentationTaj keyboard presentation
Taj keyboard presentationE-Journal ICT4D
 
Открытые данные общеобразовательных учреждений г. Душанбе
Открытые данные общеобразовательных учреждений г. ДушанбеОткрытые данные общеобразовательных учреждений г. Душанбе
Открытые данные общеобразовательных учреждений г. ДушанбеE-Journal ICT4D
 
ҷорикунии элементҳои ҳукумати электронӣ дар донишкадаи политехникӣ
ҷорикунии элементҳои ҳукумати электронӣ дар донишкадаи политехникӣҷорикунии элементҳои ҳукумати электронӣ дар донишкадаи политехникӣ
ҷорикунии элементҳои ҳукумати электронӣ дар донишкадаи политехникӣE-Journal ICT4D
 
рустам назаров, уктам кимсанов
рустам назаров, уктам кимсановрустам назаров, уктам кимсанов
рустам назаров, уктам кимсановE-Journal ICT4D
 
рустам назаров, уктам кимсанов
рустам назаров, уктам кимсановрустам назаров, уктам кимсанов
рустам назаров, уктам кимсановE-Journal ICT4D
 
Kanevskiy. mobile g cloud. from russia with the success
Kanevskiy. mobile g cloud. from russia with the successKanevskiy. mobile g cloud. from russia with the success
Kanevskiy. mobile g cloud. from russia with the successE-Journal ICT4D
 
E gov successfactors-korea_isaac_kim_final
E gov successfactors-korea_isaac_kim_finalE gov successfactors-korea_isaac_kim_final
E gov successfactors-korea_isaac_kim_finalE-Journal ICT4D
 
E governance dushanbe 2012 katrin-nymanmetkalf
E governance dushanbe 2012 katrin-nymanmetkalfE governance dushanbe 2012 katrin-nymanmetkalf
E governance dushanbe 2012 katrin-nymanmetkalfE-Journal ICT4D
 
Egov afghanistan presentation omar ansari
Egov afghanistan presentation omar ansariEgov afghanistan presentation omar ansari
Egov afghanistan presentation omar ansariE-Journal ICT4D
 
Apcict efforts4 humancapacitydevelopment_asomtalk_tajik
Apcict efforts4 humancapacitydevelopment_asomtalk_tajikApcict efforts4 humancapacitydevelopment_asomtalk_tajik
Apcict efforts4 humancapacitydevelopment_asomtalk_tajikE-Journal ICT4D
 
Международная программа «Электронное управление в целях устойчивого развития ...
Международная программа «Электронное управление в целях устойчивого развития ...Международная программа «Электронное управление в целях устойчивого развития ...
Международная программа «Электронное управление в целях устойчивого развития ...E-Journal ICT4D
 
About ICT4D Journal Tajikistan
About ICT4D Journal Tajikistan About ICT4D Journal Tajikistan
About ICT4D Journal Tajikistan E-Journal ICT4D
 
Open Education resource - Dilovar Munavvarov
Open Education resource - Dilovar MunavvarovOpen Education resource - Dilovar Munavvarov
Open Education resource - Dilovar MunavvarovE-Journal ICT4D
 
Workshop - how to make your research open
Workshop - how to make your research openWorkshop - how to make your research open
Workshop - how to make your research openE-Journal ICT4D
 
Open access as factor to develop information culture - Asomiddin Atoev
Open access as factor to develop information culture - Asomiddin AtoevOpen access as factor to develop information culture - Asomiddin Atoev
Open access as factor to develop information culture - Asomiddin AtoevE-Journal ICT4D
 
Visualization of information - Talat Numonov
Visualization of information - Talat NumonovVisualization of information - Talat Numonov
Visualization of information - Talat NumonovE-Journal ICT4D
 
Transition to digital tv (dttv)
Transition to digital tv (dttv)Transition to digital tv (dttv)
Transition to digital tv (dttv)E-Journal ICT4D
 

Plus de E-Journal ICT4D (20)

Taj keyboard presentation
Taj keyboard presentationTaj keyboard presentation
Taj keyboard presentation
 
Открытые данные общеобразовательных учреждений г. Душанбе
Открытые данные общеобразовательных учреждений г. ДушанбеОткрытые данные общеобразовательных учреждений г. Душанбе
Открытые данные общеобразовательных учреждений г. Душанбе
 
ҷорикунии элементҳои ҳукумати электронӣ дар донишкадаи политехникӣ
ҷорикунии элементҳои ҳукумати электронӣ дар донишкадаи политехникӣҷорикунии элементҳои ҳукумати электронӣ дар донишкадаи политехникӣ
ҷорикунии элементҳои ҳукумати электронӣ дар донишкадаи политехникӣ
 
рустам назаров, уктам кимсанов
рустам назаров, уктам кимсановрустам назаров, уктам кимсанов
рустам назаров, уктам кимсанов
 
рустам назаров, уктам кимсанов
рустам назаров, уктам кимсановрустам назаров, уктам кимсанов
рустам назаров, уктам кимсанов
 
Presentation
PresentationPresentation
Presentation
 
Kanevskiy. mobile g cloud. from russia with the success
Kanevskiy. mobile g cloud. from russia with the successKanevskiy. mobile g cloud. from russia with the success
Kanevskiy. mobile g cloud. from russia with the success
 
Emis
EmisEmis
Emis
 
E gov successfactors-korea_isaac_kim_final
E gov successfactors-korea_isaac_kim_finalE gov successfactors-korea_isaac_kim_final
E gov successfactors-korea_isaac_kim_final
 
E governance dushanbe 2012 katrin-nymanmetkalf
E governance dushanbe 2012 katrin-nymanmetkalfE governance dushanbe 2012 katrin-nymanmetkalf
E governance dushanbe 2012 katrin-nymanmetkalf
 
Egov afghanistan presentation omar ansari
Egov afghanistan presentation omar ansariEgov afghanistan presentation omar ansari
Egov afghanistan presentation omar ansari
 
Apcict efforts4 humancapacitydevelopment_asomtalk_tajik
Apcict efforts4 humancapacitydevelopment_asomtalk_tajikApcict efforts4 humancapacitydevelopment_asomtalk_tajik
Apcict efforts4 humancapacitydevelopment_asomtalk_tajik
 
Международная программа «Электронное управление в целях устойчивого развития ...
Международная программа «Электронное управление в целях устойчивого развития ...Международная программа «Электронное управление в целях устойчивого развития ...
Международная программа «Электронное управление в целях устойчивого развития ...
 
About ICT4D Journal Tajikistan
About ICT4D Journal Tajikistan About ICT4D Journal Tajikistan
About ICT4D Journal Tajikistan
 
Open Education resource - Dilovar Munavvarov
Open Education resource - Dilovar MunavvarovOpen Education resource - Dilovar Munavvarov
Open Education resource - Dilovar Munavvarov
 
Workshop - how to make your research open
Workshop - how to make your research openWorkshop - how to make your research open
Workshop - how to make your research open
 
Open access as factor to develop information culture - Asomiddin Atoev
Open access as factor to develop information culture - Asomiddin AtoevOpen access as factor to develop information culture - Asomiddin Atoev
Open access as factor to develop information culture - Asomiddin Atoev
 
Visualization of information - Talat Numonov
Visualization of information - Talat NumonovVisualization of information - Talat Numonov
Visualization of information - Talat Numonov
 
Transition to digital tv (dttv)
Transition to digital tv (dttv)Transition to digital tv (dttv)
Transition to digital tv (dttv)
 
Firdavs yormatov
Firdavs yormatovFirdavs yormatov
Firdavs yormatov
 

Информационная безопасность в аспекте веб-разработки

  • 1. Информационная безопасность в аспекте веб-разработки Комил Раджабов, Разработчик группы CODE.TJ
  • 3. Определение ИБ Информационная безопасность – это практическая защита информации от несанкционированного доступа, использования, разглашения, нарушения целостности, модификации, чтения, инспектирования, записи или уничтожения. Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере. Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации. Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям. Целостность: Обеспечение достоверности и полноты информации и методов ее обработки. Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.
  • 5. Еще немного терминологии Угроза - это потенциально возможное событие, которое посредством воздействия на компоненты информационной системы (ИС) может привести к нанесению ущерба. Уязвимость - это свойство ИС, использование которого нарушителем может привести к реализации угрозы. Атака - это любое действие нарушителя, которое приводит к реализации угрозы путем использования уязвимостей информационной системы.
  • 8. Веб-приложение Веб-приложение — клиент-серверное приложение, в котором клиентом выступает браузер, а сервером — веб-сервер. Логика веб-приложения распределена между сервером и клиентом, хранение данных осуществляется, преимущественно, на сервере, обмен информацией происходит по сети. Одним из преимуществ такого подхода является тот факт, что клиенты не зависят от конкретной операционной системы пользователя, поэтому веб- приложения являются межплатформенными сервисами. Клиент-серверная архитектура
  • 9. О технологиях веб-разработки Языки веб-программирования (сервер): ASP.NET, C/C++, Java, Perl, PHP, Python, Ruby, Nodejs Для реализации GUI (клиент): HTML, XHTML, CSS (Sass, Less) Создание интерактивного интерфейса на стороне клиента: ActiveX, Adobe Flash, Adobe Flex, Java, JavaScript, Silverlight
  • 10. Основные элементы 1. Браузер и компьютер пользователя 2. Канал связи для всех компонентов (SSL/TLS) 3. Firewall, IPS (Intrusion Prevention System), WAF (виртуальный пачтинг) 4. Балансировка нагрузки (DoS) 5. Веб-сервер 6. Веб-приложение 7. Серверная часть (СУБД, XML и т.д.)
  • 11. Безопасность веб-приложения Наиболее часто используемые уязвимости: • На стороне сервера – SQL-injection – Подбор паролей – Инклуды (includes) – Выполнение команд операционной системы • На стороне клиента – XSS (межсайтовое выполнение сценариев) – CSRF (перенаправление/подделка HTTP-запросов)
  • 13. Какие цели преследуют злоумышленники? • Черный SEO • Распространение спама • Распространение вредоносного кода • Кража и искажение данных cайта • Удаление содержимого сайта (DoS-атаки) • Использование сайта в качестве площадки для проведения атак на другие ресурсы • Just for fun (ради шутки)
  • 14. Методы используемые злоумышленниками • Подбор паролей • Уязвимости «нулевого» дня • Тестирование функций (Fuzzing) • Поиск уязвимостей на основе анализа исходного кода веб-приложения и его компонентов • Взлом сайта путем проведения атаки на другие сайты расположенные на общем хостинге • Уязвимости в смежных компонентах системы • Социальная инженерия / вредоносное ПО и т.д.
  • 16. Инклуды Инклуды — тип уязвимостей, при котором существует возможность вывести содержимое определенного файла на сервере или же вставить содержимое файла с другого сервера внутрь сайта. Локальные инклуды — инклуды, при которых имеется возможность лишь выводить содержимое любых файлов но в пределах данного сервера. Может использоваться для получения конфигурационных файлов и последующего доступа к административной панели или даже базе данных. Удаленные инклуды — уязвимости, при которых злоумышленник может определенным запросом вывести содержимое файла со стороннего сайта внутри данного. С помощью этого злоумышленник может вставить свой вредоносный скрипт, например, шелл (скрипт для управления всеми файлами на сервере, как бы ftp с веб-оболочкой) и получить доступ ко всему серверу. ... $page=$_GET['page']; include ($page); ...
  • 17. Защита Фильтрация и ограничение подключаемых в приложении страниц с использованием произвольных входных параметров, а также необходимы соответствующие настройки сервера для ограничения инклудов.
  • 18. Внедрение SQL (Injection) Это один из распространённых способов взлома веб-приложений, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода. Атака типа внедрения SQL может быть возможна из-за некорректной обработки входных данных, используемых в SQL- запросах.
  • 19. Внедрение SQL (Injection) Веб-приложение использует входные данные при конструировании SQL-запросов к БД ... $id=$_GET['id']; $query="SELECT * FROM accounts WHERE id='".$id."'; $ret=mysql_query($query); ... Злоумышленник подготавливает запрос http://mysite.com/app/accountView?id=‘ or ‘1 =‘1 При этом может быть сформирован запрос который может вернуть все записи таблицы SELECT * FROM accounts WHERE custID=‘’ or ‘1’=‘1’
  • 20. Защита Для защиты от данного типа атак необходимо тщательно фильтровать входные параметры, значения которых будут использованы для построения SQL-запроса.
  • 21. CSRF (Сross Site Request Forgery) «Межсайтовая подделка запроса» (XSRF) — вид атак на посетителей веб-сайтов, использующий недостатки протокола HTTP. Если жертва заходит на сайт, созданный злоумышленником, от её лица тайно отправляется запрос на другой сервер (например, на сервер платёжной системы), осуществляющий некую вредоносную операцию (например, перевод денег на счёт злоумышленника). Атака осуществляется путем размещения на веб-странице ссылки или скрипта, пытающегося получить доступ к сайту, на котором атакуемый пользователь заведомо уже аутентифицирован. Например, пользователь Тахмина может просматривать форум, где другой пользователь, Зебо, разместила сообщение. Пусть Зебо создала тег <img>, в котором в качестве источника картинки указан URL, при переходе по которому выполняется действие на сайте банка Тахмины, например: Если банк Тахмины хранит ее информацию об аутентификации в куки и если куки еще не истекли, при попытке загрузить картинку браузер Тахмины отправит запрос на перевод денег на счет Зебо и подтвердит аутентификацию при помощи куки. Таким образом, транзакция будет успешно завершена, хотя ее подтверждение произойдет без ведома Тахмины. Зебо: Привет, Тахмина! Посмотри, какой милый котик: <img src="http://example.com/do?account=Tahmina&amount=1000000&for=Zebo">
  • 22. Защита Наиболее простым для понимания способом защиты от данного типа атак является механизм, когда веб-сайты должны требовать подтверждения большинства действий пользователя и проверять поле HTTP_REFERER, если оно указано в запросе. Но этот способ может быть небезопасен, и использовать его не рекомендуется. Другим распространённым способом защиты является механизм, при котором с каждой сессией пользователя ассоциируется дополнительный секретный ключ, предназначенный для выполнения запросов. Пользователь посылает этот ключ среди параметров каждого запроса, и перед выполнением каких-либо действий сервер проверяет этот ключ. Преимуществом данного механизма, по сравнению с проверкой Referer, является гарантированная защита от атак данного типа. Недостатком же являются: требование возможности организации пользовательских сессий и требование динамической генерации HTML-кода активных страниц сайта.
  • 23. XSS (Сross Site Sсriрting) «Межсайтовый скриптинг» — тип атаки на веб-системы, заключающийся во внедрении в выдаваемую веб-системой страницу вредоносного кода (который будет выполнен на компьютере пользователя при открытии им этой страницы) и взаимодействии этого кода с веб-сервером злоумышленника. Является разновидностью атаки «внедрение кода». Классифицируются два вида XSS по вектору атаки. Отраженные XSS: http://example.com/search.php?q=<script>DoSomething();</script> Устойчивые (хранимые) XSS: Специфичны для сайтов Веб 2.0 (форумов, блогов, вики), когда на сервере хранятся пользовательские тексты и рисунки. Скрипты вставляются в эти тексты и рисунки. Классика: увод сессионной куки через XSS
  • 24. Защита Экранировать нужно все пользовательские тексты. (Например: делать htmlspecialchars() для полей, где это необходимо, жестоко фильтровать все html теги.)