Разработка прототипа программного обеспечения для обнаружения XSS-уязвимостей, ВКР по программированию с исходниками
Получите бесплатно демо-версию Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"
Безопасность беспроводной сети стандарта wi-fi с открытым и закрытым сегментом, ВКР защита информации10 800 ₽
Разработка ИС учета и обработки заявок пользователей на ТО и ремонт оргтехники (Help Desk), диплом по информатике10 680 ₽
Разработка информационной системы учета трафика в ЛВС компании, Диплом по информатике8 748 ₽
Информационная система обслуживания заявок сотрудников строительной компании, диплом по информатике в экономике8 900 ₽Описание
Работа подготовлена и защищена в 2018 году в Московский технологический институт, кафедра Информатики и автоматизации, Направление: Управление в технических системах, Профиль: Системы и технические средства автоматизации и управления.
Актуальность работы связана с тем, что современные средства защиты информации предлагают широкий спектр алгоритмов и программного обеспечения способного предотвращать различные угрозы информационной безопасности. В большинстве случаев, требуется средство выполняющее строго определенную функцию (в нашем случае анализ XSS-уязвимостей сайта) и не использующего лишний функционал, который может замедлить работу вычислительной системы и увеличить потребление ресурсов. К тому же использование комплексных средств по защите информации может быть не всегда доступно и целесообразно с финансовой точки зрения.
Большинство веб-приложений предусматривает функцию авторизации на веб-ресурсе для увеличения привилегий пользователя, т.е. авторизованным пользователям будет доступен весь предоставляемый функционал веб-ресурса. Но в существующих решениях по детектированию XSS-уязвимостей поиск осуществляется путем создания частичной карты веб-сайта. Это является огромным недостатком так как XSS-уязвимость может находиться в недоступной для поиска части веб-ресурса.
Обеспечение информационной безопасности вычислительных систем является одной из приоритетных задач, решаемой любой организацией, в хозяйственной деятельности которой применяются алгоритмы сбора, обработки, хранения, передачи информации. Среди множества видов угроз информационной безопасности существует категория опасностей, негативные воздействия которых могут провоцировать сами пользователи информационных ресурсов компании, подвергая, таким образом, опасности внутреннюю вычислительную сеть и устройства в нее входящие. Все эти угрозы стали возможны благодаря широкому распространению сети Интернет. Ведь Интернет стал неотъемлемой частью нашей повседневной жизни. Например, мы обычно переходим в Google для поиска информации, Amazon или E-Bay для того чтобы купить книги и многие другие товары, и мы также, часто посещаем социальные сети для общения с друзьями. Но при этом никто не задумывается о безопасности своих данных в цифровой среде.
Еще 10 лет назад многие веб-приложения были статическими и не взаимодействовали с пользователями, они не имели уязвимостей, которые можно было применить злоумышленниками, потому веб-разработчики пропускали основы безопасности веб-приложений. Но сейчас есть множество динамических веб-сайтов с огромным числом технологий, реализуемых и проводимых в веб-браузерах. Все они помогают подключать к веб-приложениям различные составляющие, которые повышают скорость работы клиента с веб-ресурсом, к примеру, форумы, доски объявлений, другие ресурсы.
Но многие нововведения имеют и негативную сторону. Динамические веб-сайты представляют удобную платформу для злоумышленников, чтобы внедрить нехороший код. С помощью такого кода злоумышленник получает доступ к данным авторизации клиента, и, являясь на время им, совершать незаконные действия как на отдельных ПК пользователей, так и на сетевом уровне на серверах оборудовании компании, меняя ПО и структуру сети, выводя из строя дорогое оборудование. И процент таких угроз, при отсутствии требуемых мер по безопасности и ИБ, очень высок и влечет за собой огромные финансовые и репутационные риски.
Основной опасностью такого лана становится межсайтовый скриптинг - XSS. [1] Данная проблема становится самой распространенной по версии OWASP – открытого проекта поддержки безопасности веб-сайтов. С помощью XSS-уязвимостей злоумышленник внедряет вредоносный программный код в веб-страницу, отправляемую сервером клиенту. Данный код может позволить получить доступ к данным авторизации пользователя и использовать ее с целью совершения противоправных действий в отношении защищаемой информации.
Объектом исследования является ИБ, предметом – защита от XSS –атак.
Цель работы -разработка прототипа ПО для обнаружения XSS-уязвимостей.
Задачи работы:
анализ теоретических основ разработки ПО;
анализ предметной области обнаружения XSS-уязвимостей;
формирование требований к разрабатываемому прототипу;
выбор средств разработки прототипа;
разработка прототипа и описание его структуры.
При написании ВКР применялись работы ученых: Бузов Г.Г. [10], Воронцова С.В [11], Гашков С. Б., Применко Э. А., Черепнев М. А. [13], Емельянова Н.А. [16], Ишейнов В.А. [19], Осмоловский С.В. [26].
Сама ВКР состоит из Введения, трех глав, Заключения, Списка первоисточников, приложений.
Сам проект помимо пояснительной записки содержит программу на Delphi и СУБД Access.
Характеристики
Файлы схем | да |
Год | 2018 |
Программа с исходниками | Да, Delphi |

Заказывал ВКР по прикладной информатике в МИСИС с выполнением за 3 недели. Работа включала разработку модуля обработки данных на Python и анализ эффективности нейросетей для прогнозирования. Соответствует требованиям кафедры, замечаний по структуре и коду было минимально. Защита прошла без правок, оценка «хорошо». Сервис оправдал ожидания по срокам и качеству.

ВКР по лингвистике для Синергии выполнен за 3 недели. Исследование особенностей перевода мемов с английского в русскоязычном сегменте соцсетей. Соответствует требованиям дистанционного формата: есть примеры скриншотов, анализ языковых адаптаций. Не было замечаний по терминологии, но потребовалась правка списка источников. Защита прошла успешно, оценка «хорошо». Рекомендую при заказе с запасом времени.

Заказал ВКР на тему «Автоматизация процессов ИТ-поддержки на предприятии». Работа выполнена за 3 недели без спешки. Тема раскрыта по методичке: анализ текущих слабых мест, предложения по улучшению, расчеты эффективности. Было небольшое замечание по оформлению таблиц, но поправили за пару дней. Защита прошла спокойно, оценка «хорошо». Для стандартного срока — результат стабильный и предсказуемый.

Решил заказать диплом на тему «Автоматизация обработки внутренних заявок сотрудников в организации». Сомневался в сроках — всего 10 дней до дедлайна. Первый черновик содержал неточности в структуре, но автор быстро внес корректировки после моих комментариев. Добавили детали по адаптации системы под разные отделы. На защите комиссия одобрила практическую часть, хотя попросила расширить рекомендации. «Хорошо» вместо «удовл.» — за такие сроки я доволен!

Заказал диплом по бизнес-информатике в МЭИ за 4 дня до дедлайна — почти не верил, что успеют. Были опасения по расчетам оптимизации ИТ-инфраструктуры и чертежам архитектуры систем в Visio. В итоге автор внес правки за сутки (пришлось доплатить), но замечания комиссии по формуле ROI устранили. Спасли перед защитой, хотя изначально сомневался в сервисе.











































