«veb dasturlar xavfsizligi»


Download 138.13 Kb.
bet12/12
Sana19.06.2023
Hajmi138.13 Kb.
#1604186
1   ...   4   5   6   7   8   9   10   11   12
Bog'liq
Izoh

3.2Qora quti metodi
Oq quti yondashuvlar guruhiga o'xshash, farqlash uchun turli xil qora quti yondashuvlari qo'shimcha tafsilotlarni talab qiladi. Qora quti yondashuvlari o'rtasidagi umumiy farq kuzatish mavzusida yotadi. Veb-ilovani qora quti sifatida ko'rish bu yaqinlashishni anglatadi himoya faqat ilovaning kirish va chiqish ma'lumotlariga kirish huquqiga ega.
Qora qutilarni amalga oshirishning afzalligi shundaki, bunday yondashuvlar har qanday veb-ilovada (hatto dastlabki kod mavjud emas bo'lsa ham) qo'llanilishi mumkin.Biroq, dastur qanday harakat qilish kerakligini chuqurroq tushunish Qo'rg'oshin qora quti yondashuvlari bilan mumkin bo'lmasligi mumkin, bu esa hujumni aniqlash tezligini kamaytirishi mumkin.
Shuning uchun bu usullar ushbu sharhda ko'rib chiqilmaydi. Keyingi bo'ladi veb-resurslarga hujumlarning mavjud turlaridan himoyalanishning joriy usullari tavsiflangan.

Xulosa.
Internet va unnga bog’liq xizmatlaarga talab oshib borayotgan hozirgi kunda veb ilovalar uchun xavfsizlik dolzarb masalaga aylanib bormoqda.Internet bizga ko’plab qulayliklarni tuhfa etish borabarida jamiyatga xavfli bo’lgan halokatli xurujlardan ham holi emas shuni hisobga olgan holda shuni takidlash mumkinki endilikda Veb-ilovalarga tahdidlarni modellashtirish orqali biz bu xurujlarning oldini olish imkoniyatiga ega bo’lamiz.Kurs ishim davomida takidlanganidek bu modellashtirishning o’ziga xos kamchiliklari bor.Shungga qaramay veb-ilovalar ishlab chiqishda bu modellarning imkoniyatidan mumkin qadar foydalanishga harakat qilinmoqda.Veb muhitning xususiyatlarini chuqur tushungan holda hozirda ishlatilayotgan texnologiyalar qaysi prinsip asosida ishlasa xavfsizlik taminlanishini


Oshirishimiz degan savolga javob va yechimlarni taklif qila olamiz.Veb-ilovalar ishlab chiqishdagi murakkabliklarning oldini olish bo’yicha aniq chora qo’llay olamiz. Yuqoridagilarning barchasiga asoslanib, ko'rib chiqilgan arxitektura va xususiyatlarga asoslanib, biz tajovuzkor o'z hujumini amalga oshirishi va veb-resursga zarar etkazishi mumkin bo'lgan bir nechta joylarni aniqlashimiz mumkin.
Mavjud xavfsizlik texnikasini turkumlashda keng qo'llaniladigan ko'plab boshqa usullar mavjud, ammo ularning aksariyati haqida ma'lumot mavjud emas. Internet endi har bir inson hayotining bir qismi, shuningdek, qat'iy xavfsizlik talablari rioya qilgan holda bilan ko'plab foydali xizmatlardan foydalanishning asosiy vositasidir.
Veb-makondagi zaifliklar natijada halokatli oqibatlarga olib keladigan turli xil hujumlar sodir bo’lishi mumkin: iqtisodiy yo'qotishlardan, masalan, PayPal kabi to'lov tizimlariga hujumlar sodir bo'lgan taqdirda, maxfiylik buzilishiga oid, masalan, oshkor qilingan elektron hujjatlar yoki ularni qalbakilashtirish.
Muttasil o'sib borayotgan iste'mol talabi tufayli veb-ilovalarni ishlab chiqish tobora murakkablashib bormoqda. Ko'p sonli dasturlash tillari, shuningdek, veb-ilovalarni ishlab chiqishda ishtirok etadigan murakkab qatlamli arxitekturaviy dasturlash xatolarining ehtimolini oshiradi.
Bunday xatolar xavfsizlikdagi jiddiy zaifliklarini keltirib chiqarishi mumkin, bu esa keyinchalik tajovuzkorlar tomonidan ishlatilishi mumkin.Onlayn xizmatlarni himoya qilish internetning o'ziga xos murakkabligini hisobga olgan holda juda ko'p vaqt talab qiladigan jarayondir.

FOYDALANILGAN ADABIYOTLAR



  1. http://w3af.sourceforge.net/

  2. http://www.acunetix.com/

  3. http://portswigger.net/burp/

  4. http://sourceforge.net/projects/rips-scanner/

  5. http://sourceforge.net/projects/securityscanner/

  6. http://sqlmap.org/

  7. http://cirt.net/nikto2

  8. http://hstudent.nuu.uz

  9. https://www.w3schools.com/sql/sql_ref_keywords.asp



Download 138.13 Kb.

Do'stlaringiz bilan baham:
1   ...   4   5   6   7   8   9   10   11   12




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling