• Nie Znaleziono Wyników

80 УДК 004.77 Свирида А. В. – ст. гр. СІм-51 Тернопільський національний технічний університет імені Івана Пулюя

N/A
N/A
Protected

Academic year: 2021

Share "80 УДК 004.77 Свирида А. В. – ст. гр. СІм-51 Тернопільський національний технічний університет імені Івана Пулюя"

Copied!
1
0
0

Pełen tekst

(1)

X Всеукраїнська студентська науково - технічна конференція "ПРИРОДНИЧІ ТА ГУМАНІТАРНІ НАУКИ. АКТУАЛЬНІ ПИТАННЯ"

80

УДК 004.77

Свирида А. В. – ст. гр. СІм-51

Тернопільський національний технічний університет імені Івана Пулюя

ДОСЛІДЖЕННЯ МЕТОДІВ НЕСАНКЦІОНОВАНОГО ДОСТУПУ

ДО ІНФОРМАЦІЇ ВЕБ-САЙТІВ ТА СПОСОБИ ЗАХИСТУ ВІД НИХ

Науковий керівник: к.т.н., доцент Луцків А. М.

Svyryda A. V.

Ternopil Ivan Pul’uj National Technical University

RESEARCH METHODS OF UNAUTHORIZED ACCESS TO

WEBSITES INFORMATION AND HOW TO PROTECT YOURSELF

Supervisor: Lutskiv A. M.

Ключові слова: ризик, веб-сайт, захист Keywords: risk, website, protection

Ненадійність програмного забезпечення негативно впливає на важливі об’єкти інфраструктури: фінанси, охорона здоров'я, оборона, енергетика та інші. Оскільки, програмне забезпечення є складним і розгалуженим, труднощі досягнення необхідного рівня безпеки додатків зростають в геометричній прогресії. Швидкі темпи сучасних процесів розробки програмного забезпечення вимагають виявляти ризики максимально швидко і точно. Згідно з актуальними (2017) дослідженнями Інтернет ресурсу Open Web Application Security Project (OWASP) виділено 10 основних загроз інформаційній безпеці: Injection, Broken Authentication and Session Management, Cross-Site Scripting (XSS), Broken Access Control, Security Misconfiguration, Sensitive Data Exposure,

Insufficient Attack Protection, Cross-Site Request Forgery (CSRF), Using Components with

Known Vulnerabilities, Underprotected APIs. Вони не завжди є ізольованими, чи слідують обмеженій систематиці. Ці вразливості класифікуються за характером дій зловмисника, недоліком безпеки системи чи типом певних активів [1]. З метою підвищення стійкості веб-сайтів потрібно враховувати рекомендації (best practices) на всіх етапах життєвого циклу програмного забезпечення: формулювання вимог, проектування системи, кодування, тестування, документування, розгортання та супроводу. Варто відслідковувати ключові аспекти діяльності зловмисників в Україні, зокрема, актуальна інформація стосовно інцидентів відображена на ресурсі [2]. В ході магістерського дослідження проводиться аналіз можливих загроз та розробляються заходи по зменшенню кількості прогалин у безпеці програмного забезпечення. Перелік посилань: 1. Команда реагування на комп’ютерні надзвичайні події України [Електронний

ресурс]. – Режим доступу : URL : http://cert.gov.ua/. – CERT-UA.

2. Open Web Application Security Project [Electronic Resource]. – Mode of access : URL :

Cytaty

Powiązane dokumenty

При розрахунку надійності за сукупністю шляхів додавання кожного наступного шляху приводить до збільшення надійності, а при розрахунку за

Основна відмінність нової системи від старої системи доступу до файлів і папок Access Control List (ACL - списки контролю доступу), полягає в тому, що

Ринкова конкуренція проявляється у формі боротьби підприємств (продавців) за обмежений обсяг пошуку споживачів на доступних для підприємств сегментах

При тестуванні функціональних вимог можуть бути виділені, принаймні, два типи покриття: засноване на специфікації та засноване на коді..

BuzzLook – сервіс моніторингу соціальних медіа: «ВКонтакте», Facebook, Livejournal, Flickr, YouTube і Twitter, що дозволяє: стежити за

Продаж товарів та послуг З рук в руки За допомогою інтернет- магазинів, сайтів, соціальних мереж, через онлайн-ігри та посередників в

Якщо виходити з того, що потенціал розвитку – властивість носія піддаватися змінам, які забезпечать посилення існуючих або появу нових властивостей,

Supervisor: PhD, senior lecturer Kramar I.Yu. Ключові слова: фінансова стійкість, фактори фінансової стійкості, рівні фінансової