Category: Заметки

Уязвимости веб-систем (часть 6, заключительная) 0

Уязвимости веб-систем (часть 6, заключительная)

Таксономия причин возникновения уязвимостей. Проведенный анализ статистики случаев нарушений безопасности Web-систем показывает, что все случаи произошли по одной из таких причин (табл.5): 1. Выбор модели безопасности, не соответствующей назначению или архитектуре Web-системы. Модель безопасности должна соответствовать...

Уязвимости веб-систем (часть 5) 0

Уязвимости веб-систем (часть 5)

Классификация уязвимостей по размещению в системе. Уязвимости можно классифицировать в зависимости от того, в каких компонентах системы они находятся. Так как Web-система является распределенной и функционирует на нескольких ВС, то соответственно наследует и все уязвимости внешних...

Уязвимости веб-систем (часть 4) 0

Уязвимости веб-систем (часть 4)

Классификация уязвимостей по этапам внедрения. В отличие от исследования вопроса об источниках возникновения уязвимостей, анализу этапа появления ошибок уделяется недостаточное внимание. Результаты исследования этого вопроса подробно изложены в нескольких работах, наибольший интерес из которых представляет работа...

Уязвимости веб-систем (часть 3) 0

Уязвимости веб-систем (часть 3)

Таблица 3 Классы атак на Web-приложения Поскольку с точки зрения авторов причины успеха атак на системы обработки информации предопределены свойствами самих систем обработки информации, то анализ случаев нарушения безопасности должен основываться не столько на исследовании методов,...

Уязвимости веб-систем (часть 2) 0

Уязвимости веб-систем (часть 2)

Исследование уязвимостей. Под уязвимостью в дальнейшем будет пониматься совокупность причин, условий и обстоятельств, наличие которых в конечном итоге может привести к нарушению безопасности (несанкционированный доступ, ознакомление, уничтожение или искажение данных). Исследованию ошибок, тем или иным образом...

Уязвимости веб-систем (часть 1) 0

Уязвимости веб-систем (часть 1)

В настоящее время Web-системы все чаще используются для доступа к информационным ресурсам предприятий. Динамическое внедрение Интернет-технологий во все сферы деятельности человека ставит особые требования к обеспечению безопасности Web-систем. Построение защищенных Web-систем требует проведения анализа нарушения безопасности...

Защита веб-приложений работающих с базой данных (окончание) 0

Защита веб-приложений работающих с базой данных (окончание)

Ещё одно преимущество параметров – возможность указать для них тип данных. Например, если определить числовой параметр (как это сделано в данном случае для определения параметра age), то строгий контроль типов пресечёт на корню множество SQL -атак,...

Защита веб-приложений работающих с базой данных (начало) 0

Защита веб-приложений работающих с базой данных (начало)

Многие Web-приложения хранят свои постоянные данные в базах данных (БД). Сегодня таких приложений уже стало так много, что невозможно рассмотреть каждое из них. Поэту в этой статье я рассматриваю возможность взлома и защиты приложений, работающих с...

Разработка приложений с использованием семантических веб-сервисов (часть 6, заключительная) 0

Разработка приложений с использованием семантических веб-сервисов (часть 6, заключительная)

Реализация прототипа. Методология WebML поддерживается коммерческими инструментами MsVisio CASE и WebRatio, обеспечивая визуальное проектирование интерфейса и автоматическую генерацию кода; моделирование требований бизнес-процесса и их превращение в схемы WebML, выполняемые в прототипе. Интеграция SW (Semantic Web) составляющей,...

Разработка приложений с использованием семантических веб-сервисов (часть 5) 0

Разработка приложений с использованием семантических веб-сервисов (часть 5)

Разработка сервисов и пользовательских интерфейсов в WebML. После того как разработан бизнес-процесс в WorkFlow должны быть определены ограничения данных, запросов и метаданных. Это может быть выполнено как конструктором, так и машиной. Преобразование моделей WorkFlow зависит от...