Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Разработка схемы защиты от межсайтового скриптинга, ВКР по защите информации

-25%
 Разработка схемы защиты от межсайтового скриптинга, ВКР по защите информации

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"

Заказать демо-версию:
Email
Отправляя эту форму, я принимаюусловия конфиденциальности.
Скачать план работы в формате PDF
Работа подготовлена и защищена в 2018 году для специальности 10.03.01 Информационная безопасность. Актуальность работы связана с тем, что ... Заключения, Списка использованной литературы, приложений. В состав работы входит программа на языке Delphiи СУБД MS Access с исходниками.
Cкидка 25% на все работы
До конца акции осталось:
Файлы схем:
да
Год:
2018
Программа с исходниками:
Да, Delphi
Наши гарантии
Покупается впервые!
Все непокупавшиеся работы
Дополнительные услуги:
Готова к отправке
Артикул: 91023
9 000
6 750
Экономия - 2 250
Есть вопрос? Свяжитесь с нами:
В избранное К сравнению
Описание
Характеристики
Отзывы (561)

Описание

Не нашли подходящую работу?Оцените стоимость ее написания!

Работа подготовлена и защищена в 2018 году для специальности 10.03.01 Информационная безопасность.

Актуальность работы связана с тем, что современные средства защиты информации предлагают широкий спектр алгоритмов и программного обеспечения способного предотвращать различные угрозы информационной безопасности. В большинстве случаев, требуется средство выполняющее строго определенную функцию (в нашем случае анализ XSS-уязвимостей сайта) и не использующего лишний функционал, который может замедлить работу вычислительной системы и увеличить потребление ресурсов. К тому же использование комплексных средств по защите информации может быть не всегда доступно и целесообразно с финансовой точки зрения.

Большинство веб-приложений предусматривает функцию авторизации на веб-ресурсе для увеличения привилегий пользователя, т.е. авторизованным пользователям будет доступен весь предоставляемый функционал веб-ресурса. Но в существующих решениях по детектированию XSS-уязвимостей поиск осуществляется путем создания частичной карты веб-сайта. Это является огромным недостатком так как XSS-уязвимость может находиться в недоступной для поиска части веб-ресурса.

Обеспечение информационной безопасности вычислительных систем является одной из приоритетных задач, решаемой любой организацией, в хозяйственной деятельности которой применяются алгоритмы сбора, обработки, хранения, передачи информации. Среди множества видов угроз информационной безопасности существует категория опасностей, негативные воздействия которых могут провоцировать сами пользователи информационных ресурсов компании, подвергая, таким образом, опасности внутреннюю вычислительную сеть и устройства в нее входящие. Все эти угрозы стали возможны благодаря широкому распространению сети Интернет. Ведь Интернет стал неотъемлемой частью нашей повседневной жизни. Например, мы обычно переходим в Google для поиска информации, Amazon или E-Bay для того чтобы купить книги и многие другие товары, и мы также, часто посещаем социальные сети для общения с друзьями. Но при этом никто не задумывается о безопасности своих данных в цифровой среде.

Десять лет назад большинство веб-приложений были статическими и не интерактивные с пользователями, в них почти не было уязвимостей, которые могли быть использованы злоумышленниками, поэтому веб-разработчики проигнорировали основы безопасности веб-приложений. Однако на сегодняшний день существуют миллионы динамических веб-сайтов с множеством новых технологий, которые выполняются и используются в веб-браузерах. Данные технологии позволяют подключать к веб-приложениям различные модули, которые увеличивают взаимодействие посетителей с веб-ресурсом, например, доски объявлений, формы обратной связи и т.д.

Однако эти новшества имеют и отрицательную сторону. Динамические веб-сайты обеспечивают хорошую платформу для злоумышленников, для внедрения вредоносного кода. С помощью вредоносного кода злоумышленник может получить доступ к данным авторизации пользователей и, выдавая себя за них, совершать противоправные действия как на локальных компьютерах пользователей, так и на серверах и сетевом оборудовании компании, меняя конфигурацию сети и программного обеспечения, выводя из строя дорогостоящее оборудование. Высокая вероятность данных угроз, при отсутствии должных мер по соблюдению правил и норм информационной безопасности, подвергают компании большим финансовым и репутационным рискам.

Одним из таких видов опасностей является межсайтовый скриптинг, в англоязычной литературе, называемый – XSS (cross site scripting, x – используется в данной аббревиатуре для краткости, с – не используется, чтобы избежать путаницы с CSS). [1] Межсайтовый скриптинг является одним из самых распространенных по версии OWASP – открытого проекта обеспечения безопасности веб-приложений. [2] С помощью XSS-уязвимостей злоумышленник внедряет вредоносный программный код в веб-страницу, отправляемую сервером клиенту. Данный код может позволить получить доступ к данным авторизации пользователя и использовать ее с целью совершения противоправных действий в отношении защищаемой информации.

Объектом исследования является информационная безопасность, предметом – защита от XSS –атак.

Цель работы -разработка прототипа программного обеспечения для обнаружения XSS-уязвимостей.

Задачи работы:

  • анализ теоретических основ разработки программного обеспечения;
  • анализ предметной области обнаружения XSS-уязвимостей;
  • формирование требований к разрабатываемому прототипу;
  • выбор средств разработки прототипа;
  • разработка прототипа и описание его структуры.

При написании выпускной квалификационной работы использовались научные труды следующих авторов: Бузов Г.Г.[10], Воронцова С.В [11], Гашков С. Б., Применко Э. А., Черепнев М. А. [13], Емельянова Н.А. [16], Ишейнов В.А.[19], Осмоловский С.В.[26].

Выпускная квалификационная работа состоит из Введения, трех глав, Заключения, Списка использованной литературы, приложений.

В состав работы входит программа на языке Delphiи СУБД MS Access с исходниками.

Характеристики

Файлы схем
да
Год
2018
Программа с исходниками
Да, Delphi
31 мая 2024 12:12

Никогда не думала, что буду обращаться к кому-то за написанием дипломной работы, но в связи с очень высокими требованиями научного руководителя решила на свой страх и риск обратиться сюда. Спасибо данной компании за мои восстановленные нервы и ментальное здоровье. Всегда на связи, понравилось, что все правки, которые возникали у научного-все вносилось и причем без доплаты, вопросов. Вошли в положение и написали все достаточно быстро, причем учли то, что ранее я сама уже написала. За цену отдельный лайк.

31 мая 2024 10:24

Отличный сервис, буквально выручил меня! Как-то туго у меня учеба шла в этом году, дипломную сам написать не смог. Обратился сюда, рассказал, что нужно сделать. В итоге, получил отличный балл! Большое вам спасибо, что выручили в сложной ситуации. Кстати, взяли совсем немного, особенно, если учитывать, как хорошо сделали мою работу, определенно рекомендую.

29 мая 2024 21:25

Из-за высокой загруженности не успевал написать дипломную по программированию самостоятельно, поэтому обратился в эту компанию. Ребята очень отзывчивые, договорились обо всём быстро. Антиплагиат прошел без проблем, однако пришлось столкнуться с такой проблемкой, как небольшие замечания от руководителя, но с этим решили тоже быстро, внесли коррективы, причем без доплат, и все остались довольны.

29 мая 2024 20:10

Во-первых, сразу же оценила, что на мои письма быстро отвечают, а не морозятся, заставляя понервничать, а во-вторых, с самой работой справились на все 5, как и оценил преподаватель) Даже исправлять ничего не пришлось, чему я была приятно удивлена. Со всеми бы так проходило сотрудничество)

29 мая 2024 18:17

Практически вся наша группа заказывала дипломные работы здесь. Привлекли адекватные цены, качество работы, высокая степень уникальности. Также презентация и доклад входят в комплект работы, их не нужно дополнительно оплачивать, как в других компаниях. Лично от моей работы руководитель был в восторге, очень хвалил, в итоге защитилась очень хорошо.

Все отзывы
С этим товаром также покупают
Рекомендуем посмотреть
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.