Разделы презентаций


Лекция №1 6 Защищенность программы Москва 2019

Содержание

АтакиСовременные приложения должны уметь противостоять атакам различных типов.Необходимо знать тип атакк которым уязвимо ваше приложение.Почему программисты разрабатывает уязвимые приложения? При разработке приложений часто не учитывается что будут предприниматься какие-либо атаки. Разработчики

Слайды и текст этой презентации

Слайд 1Лекция №16 «Защищенность программы»
Москва 2019

Лекция №16  «Защищенность программы»Москва 2019

Слайд 2Атаки
Современные приложения должны уметь противостоять атакам различных типов.
Необходимо знать тип

атакк которым уязвимо ваше приложение.

Почему программисты разрабатывает уязвимые приложения?

При

разработке приложений часто не учитывается что будут предприниматься какие-либо атаки.
Разработчики не имеют навыков написания защищённого кода
Программисты это люди, а людям свойственно ошибаться

Создать полностью защищенное приложение от всех видов атак невозможно
АтакиСовременные приложения должны уметь противостоять атакам различных типов.Необходимо знать тип атакк которым уязвимо ваше приложение.Почему программисты разрабатывает

Слайд 3Атаки

Атаки

Слайд 4Эксплоит
Экспло́ит (англ. exploit, эксплуатировать) — компьютерная программа, фрагмент программного кода

или последовательность команд, использующие уязвимости в программном обеспечении и применяемые

для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака). В зависимости от метода получения доступа к уязвимому программному обеспечению эксплоиты подразделяются на удалённые (англ. remote) и локальные (англ. local).

Удалённый эксплоит работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе;
Локальный эксплоит запускается непосредственно в уязвимой системе, требуя предварительного доступа к ней. Обычно используется для получения взломщиком прав суперпользователя. Code Red — компьютерный вирус, представляющий собой многовекторный сетевой червь, выпущенный в сеть 13 июля 2001 года. Он атаковал компьютеры с работающим веб-сервером Microsoft IIS, после успешного заражения начинал DoS-атаку на веб-страницу whitehouse.gov
ЭксплоитЭкспло́ит (англ. exploit, эксплуатировать) — компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном

Слайд 5Вставка SQL

Вставка SQL

Слайд 6Вставка SQL

Вставка SQL

Слайд 7Атаки типа отказа в обслуживании

Атаки типа отказа в обслуживании

Слайд 8Атаки типа отказа в обслуживании

Атаки типа отказа в обслуживании

Слайд 9Криптографический взлом

Криптографический взлом

Слайд 10Криптографический взлом

Криптографический взлом

Слайд 11Криптографический взлом

Криптографический взлом

Слайд 12Атаки с использованием посредника

Атаки с использованием посредника

Слайд 13Типы атак, к которым уязвимы приложения

Типы атак, к которым уязвимы приложения

Слайд 14Проектирование защиты приложения
Снизить вероятность появления уязвимостей.
Изучить концепции безопасного проектирования приложений.
Проектировать

приложения, защищенные по умолчанию.
Обеспечивать защиту во время и после разработки
Несколько

уровней защиты от возможных атак

Проектирование защиты приложенияСнизить вероятность появления уязвимостей.Изучить концепции безопасного проектирования приложений.Проектировать приложения, защищенные по умолчанию.Обеспечивать защиту во время

Слайд 15Проектирование защиты приложения

Проектирование защиты приложения

Слайд 16Проектирование защиты приложения

Проектирование защиты приложения

Слайд 17Защита при проектировании
Шифрование
Аутентификация (процесс подтверждения личности пользователя при помощи имени

пользователя и пароля)
Авторизация (имеет ли пользователь достаточно прав для выполнения

запрошенного действия)
Брандмауэр
Если данные хранит или передает данные, ценные для злоумышленников, то используйте шифрование.

Защита при проектированииШифрованиеАутентификация (процесс подтверждения личности  пользователя при помощи имени пользователя и пароля)Авторизация (имеет ли пользователь

Слайд 18Некоторые ошибки разработчиков при выборе сетевых протоколов
Не документируют номера используемых

портов, чтобы настроить брандмауэр
Нет возможности изменения номеров портов
Установка сеанса с

TCP от сервера к клиенту.

Некоторые ошибки разработчиков при выборе сетевых протоколовНе документируют номера используемых портов, чтобы настроить брандмауэрНет возможности изменения номеров

Слайд 19Принцип наименьших привилегий
Проектировать приложения так, чтобы они использовали минимальные привилегий,

необходимые для выполнения нужных действий.
Задокументируйте какие именно привилегии необходимы конченым

пользователям, чтобы работать с приложению.

Интерактивные приложения следует запускать с привилегиями стандартного пользователя.

Службы в контексте ограниченной учетной записи пользователя.

Принцип наименьших привилегийПроектировать приложения так, чтобы они использовали минимальные привилегий, необходимые для выполнения нужных действий.Задокументируйте какие именно

Слайд 20Различные приложения для различных пользователей.

Различные приложения для различных пользователей.

Слайд 21Уменьшение поверхности атаки

Уменьшение поверхности атаки

Слайд 22Уменьшение поверхности атаки

Уменьшение поверхности атаки

Слайд 23Криптография в NET

Криптография в NET

Слайд 24Асимметричное шифрование
Асимметричное шифрование Асимметричное шифрование использует пару из двух ключей

вместо одного для шифрования. Эти два ключа математически связаны друг

с другом. Один из ключей называется открытым ключом, а другой - закрытым. ключ. Вы используете один из ключей для шифрования данных и другой для расшифровки данных. Другой ключ должен быть от пара ключей, которые вы сгенерировали. Шифрование, которое вы делаете с этими ключами, является взаимозаменяемым. Например, если key1 зашифровывает данные, тогда key2 может расшифровать их, и если key2 зашифрует данные, то key1 может расшифровать их, потому что один из них могут быть переданы каждому, а другой должен храниться в секрете.
Асимметричное шифрование Асимметричное шифрование Асимметричное шифрование использует пару из двух ключей вместо одного для шифрования. Эти два

Слайд 25Асимметричное шифрование
NET Framework предоставляет несколько асимметричных алгоритмов для работы.

Асимметричное шифрование NET Framework предоставляет несколько асимметричных алгоритмов для работы.

Слайд 26Асимметричное шифрование
Метод ToXmlString возвращает открытый или закрытый ключ на основе

логического значения. Для генерации
закрытый ключ делает значение истинным, а для

открытого ключа значение должно быть ложным.
Асимметричное шифрование Метод ToXmlString возвращает открытый или закрытый ключ на основе логического значения. Для генерациизакрытый ключ делает

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика