«veb dasturlar xavfsizligi»


Download 138.13 Kb.
bet1/12
Sana19.06.2023
Hajmi138.13 Kb.
#1604186
  1   2   3   4   5   6   7   8   9   ...   12
Bog'liq
Izoh


O‘ZBEKISTON RESPUBLIKASI OLIY VA O‘RTA MAXSUS TA’LIM
VAZIRLIGI MIRZO ULUG‘BEK NOMIDAGI
O‘ZBEKISTON MILLIY UNIVERSITETI
AXBOROT XAVFSIZLIGI” KAFEDRASI



«VEB DASTURLAR XAVFSIZLIGI»
FANIDAN
KURS ISHI

MAVZU: VEB DASTURLARGA TAXDIDLARNI MODELLASHTIRISH.

5330300 – Axborot xavfsizligi(kompyuter tizimlari xavfsizligi)


Bajardi: Mardonov B.
Tekshirdi : Alayev R. .

Toshkent – 2022

Mundarija
Kirish…………………………………………………………………….…..…….3
I.bob Veb ilovalar……………………………………………………………….....5
1.1Veb ilovalar arxitektirasi……………………………………………….5
1.2Veb ilovalar xarakteristikasi……………………………………............6
II.bob.Veb ilovani ishlab chiqish va xavfsizlik amaliyotlari…………………...11
2.1Stasitik ehtimoliy yechimlar………………….........…………………..11
2.2Xavfsizlik siyosati yechimlari……..………………......……………….13
2.3Niyatga asoslangan qarorlar ………………………………………....13
2.4Kirish tahlili………………………………………..………….…….…14
2.5Ilova tahlili…………………….…………………………….................16
2.6Mijoz tomon tahlili……………………………………..………………17
III.bob.Himoya metodlari……………………………………………………….19
3.1Oq quti metodi……………….……………….……………...………....20
3.2Qora quti metodi……………………………………..…….………..…21
Xulosa……………………..……………………………………………………...22
Foydalanilgan adabiyotlar ro’yxati…………………………...………………...23

Kirish


Taqdim etilgan sharh mavjud veb-resurslarni himoya qilish uchun modellar va usullar hamda, zaiflikni aniqlashning avtomatlashtirilgan vositalari va imkoniyatlarini yaratish tavsifiga bag'ishlangan.Umumiy manzarani kuzatar ekanmiz bir qarashda, hujum turlari o'rtasida o'xshashliklar mavjudligini ta'kidlash mumkin. Masalan, XSS hujumlari SQL in'ektsion hujumlariga juda o'xshash. Asosiy muomo ma'lumotlar va kod oqimlarining (ba'zan bir nechta) orasidagi farqning ajratish imkoni yo'qligi. Biroq, XSS hujumlari va SQL in'ektsion o'rtasidagi asosiy o'xshashlik mavjud bo’lishiga qaramay, texnik qiyinchiliklar tufayli bunday hujumlarga qarshi bir xil himoyani qo'llash qiyin bo'lishi mumkin. Misol uchun, XSS hujumini aniqlash HTTP javoblarini tahlil qilish orqali amalga oshirilishi mumkin, lekin SQL in'ektsion hujumlarini aniqlash uchun bu kabi tahlildan tashqari ishlayotgan PHP kodi tahlili yoki ma'lumotlar bazasi so'rovlarini kuzatish vaqtida Ushbu turdagi hujumlardagi ba'zi kontekstli o'xshashliklarni hisobga olsak, Foydalanuvchi ma'lumotlarini izolyatsiya qilishning imkoni yo'qligi tufayli, ulard tominidan bunday kontekstga mos kelmaslik hujumlari sodir bo’lishi mumkin. Turli usullarning imkoniyatlarini birlashtirish asosida ko'rib chiqilsa,zaifliklarni aniqlash va veb-ilovalarni himoya qilishning bunday usullarini yanada rivojlantirish mumkin degan xulosaga kelinadi.
Bu sizga zaifliklarning imkon qadar keng sinfini qamrab olish va ularni aniqlashning to'liqligini nazorat qilish imkonini beradi, shu kabi avtomatik tahlil natijalariga ko'ra,berilgan sinflarning zaif tomonlari bartaraf etishni kafolatlash mumkin.
So'nggi yillarda Internet-resurslarning ommalashuvi sezilarli darajada oshdi. veb-texnologiyalarga asoslangan ilovalarda turli sohalardagi muammolarni hal qilish talabi asta-sekin ilovalarni boshqa texnologiyalarga asoslangan holda almashtirshga olib keldi.Bu esa o’z navbatida veb-ilovalarning loyihaviy va arxitektura tuzilishi jihatidan realizatsiya qilishning murakkablashishiga olib keldi.Bundan tashqari, veb-ilovalardan tarqatilgan arxitekturada foydalanish boshlandi.Ushbu murakkablik veb-ilovalar xavfsizligi muammolari uchun yangi talablarni ilgari surdi. Ma'lumki, xavfsizlik ayni damda veb-ilovani ishlab chiqish jarayonida eng asosiysi va ishlab chiquvchilar bu masalaga yetarlicha e'tibor berishlari kerak.Agar xavfsizlik choralari dasturga rivojlanishning dastlabki bosqichida kiritilgan bo'lsa, bu Tugallangan yoki amaliy tugallangan ilovaga xavfsizlik qo'shiladigan variant bilan solishtirganda ko'p vaqt va pulni tejaydi. Xavfsizlik va ishonchlilik rivojlanishning barcha bosqichlarida eng dolzarb masaladir. Garchi bu mavzu bo'yicha ko'plab hujjatlar va maqolalar yozilgan bo'lsa-da, juda oz narsa o'zgargan - dasturchilar xavfsizlik masalalarini to'liq hisobga olmagan holda dasturlarni yozishda davom etmoqdalar.
 veb-brauzerdagi xavfsizlik kamchiliklari autentifikatsiya va sahifalarda saqlangan maxfiy ma'lumotlarni oshkor bo’lishiga sabab bo’ladi;
 veb-protokollardagi zaifliklar aloqa seansining xavfsizligi va yaxlitligini buzishi mumkin;
 veb-ilova kodidagi xatolar zararli kontentning veb-sahifalarga joylashtirilishiga olib kelishi mumkin.
Hatto tajribali veb-ilova ishlab chiquvchilar va xavfsizlik bo'yicha mutaxassislar ham barcha kamchiliklarni kuzatib borishni qiyin deb bilishadi, bu esa xavfsizlik
ehtiyot chorasining buzilishi ko'payib borishiga olib keladi.
So'nggi bir necha yil ichida ko'plab xavfsizlik tadqiqotchilari veb-platformaga veb-xavfsizlik muammolari haqida to'g'ri fikr yuritish imkonini beruvchi yanada qat'iy asos berishni taklif qilishdi.
Biroq, Internetning murakkabligini hisobga olsak, juda ko'p turli mavzular haqida tarqalib ketgan, rasmiy veb-xavfsizlik amaliyotlaridagi tadqiqot harakatlari mohiyatini tushunish hali ham qiyinligicha qolmoqda.
Ushbu adabiyotlarni ko'rib chiqishda biz Internet xavfsizligi usullari va algoritmlari sohasidagi mavjud takliflarni to'plashga va tasniflashga harakat qilamiz, shu bilan birga ko'plab turli mavzularni qamrab olamiz, masalan:
JavaScript xavfsizligi;
 brauzer xavfsizligi;
 veb-ilovalarning xavfsizligi;  veb-protokollarni tahlil qilish.



Download 138.13 Kb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7   8   9   ...   12




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling