Защита аутентификационных данных web-приложения на основе медецинского центра

В курсовой работе составлено техническое задание; спланировано обеспечение безопасности Web-приложения; разработана клиентская часть на фреймворке Vue js.
Author image
Anya
Тип
Курсовая работа
Дата загрузки
01.10.2022
Объем файла
1527 Кб
Количество страниц
28
Уникальность
Неизвестно
Стоимость работы:
560 руб.
700 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ

В наше время большое количество сетевых атак приходится на web-приложения в связи с тем, что важные компоненты бизнеса перемещаются в среду web. Актуальность темы исследования обоснована тем, что безопасность Web-ресурса является важной и первоочередной задачей. В целом защита web приложений является важнейшей темой в среде Web.
Целью выпускной квалификационной работы является: 1)разработка web приложения для медицинского центра, с возможностью добавления новых пациентов в базу данных и осмотр их медицинских данных. 2)Обеспечение безопасность данных пользователей Web-приложения.

 

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3

ГЛАВА 1. СЕТЕВЫЕ АТАКИ 4

1.1. Классификация сетевых атак: 4

1.2. DOS,DDOS-атака 7

1.2.1. Причины использования DOS,DDoS-атак 8

1.2.2. Защита от DOS,DDOS-атаки 9

1.3. SQL-injection(инъекция) 11

1.3.2. Защита от атак типа внедрение SQL-кода 12

1.4. XSS-атака 14

1.4.1. Классификация XSS 15

1.4.2. Средства защиты 17

ГЛАВА 2.  РАЗРАБОТКА WEB - ПРИЛОЖЕНИЯ 19

2.1. Figma 19

2.2. PhpStorm 21

2.3. PhpMyAdmin 21

2.4. Разработка приложения 22

2.5. Создание базы данных. 25

3.1.Составление структуры Web-приложения

3.2.Создание дизайна

3.3. Создание базы данных.

3.4.Верстка сайта

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Приложение

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Калашников А.Е., Котухов М.М., Кубанков А. Ю. Информационная безопасность [Текст] / А.Е. Калашников, М.М. Котухов, А. Ю. Кубанков АКАДЕМИЯ ИБС – МФТИ, 2010. — 350 с. –
ISBN: 9785741702727
Климов С. М., Методы и модели противодействия компьютерным атакам [текст] // С. М . Климов — М: Люберцы.: КАТАЛИТ, 2011. – 322 с. – ISBN:9785990941229
Козлов Д.Д., Петухов А.А.. Методы обнаружения уязвимостей в web-приложениях. // Программные системы и инструменты. Тематический сборник № 6// Д.Д. Козлов, А.А. Петухов — М.: Изд-во факультета ВМиК МГУ, 2010. — 12 c. – ISBN: 978-5-4461-1786-4
Крис Фиайли. SQL: Руководство по изучению языка. — М.: Peachpit Press, 2003. — 456 с. – ISBN: 5940742335
Тюрин, Алексей В поисках лазеек: гид по DOM Based XSS // Хакер : Журнал. — 2013. — № 172. — c. 80-85. - ISBN: 1597491543.
Фленов, М. PHP глазами хакера. [Текст] / М. Фленов. – БХВ-Петербург, 2010. – 336 с. – ISBN: 9785977540629
Яргер Р., Риз Дж., Кинг Т. MySQL и mSQL.Базы данных для небольших предприятий и Интернета. – СПБ:Символ-Плюс,2000-560с.
ISBN: 5932860103
Интернет-источнкиHTML Руководства для начинающих // MDN Web Docs – URL: https://developer.mozilla.org/ru/docs/Web/HTML (дата обращения: 13.10.2021). – Режим доступа: свободный.
Программная среда для веб-разработки //Open Server Panel – URL: https://ospanel.io/ (дата обращения: 14.12.2021). – Режим доступа: свободный.
Руководство по CSS // MDN Web Docs – URL: https://developer.mozilla.org/ru/docs/Web/CSS/Reference (дата обращения: 14.12.2021). – Режим доступа: свободный.
JavaScript Учебные материалы // MDN Web Docs – URL: https://developer.mozilla.org/ru/docs/Web/JavaScript (дата обращения: 14.12.2021). – Режим доступа: свободный.
Документация PhpStrom // JETBRAINS – URL: https://www.jetbrains.com/ru-ru/phpstorm/documentation/ (дата обращения: 14.12.2021). – Режим доступа: свободный.

 

В процессе экранирования текста в этом тексте все спец. символы заменяются их “аналогами”, и браузер уже знает наверняка, что это просто текст. Важнее всего обрабатывать тот текст, который приходит от пользователя, так как любой пользователь может оказаться злоумышленником и вместе с текстом прислать какой-нибудь код. Увы, иногда разработчики забывают об экранировании в тех или иных местах веб-приложения, и текст выводится без всякой обработки. Причин для этого может быть несколько.

Еще причина может быть в том, что уязвимость находится не в коде самого разработчика, а в коде библиотеки, которую он использует. Обычно это какие-то готовые фреймворки для создания веб-сервисов. В таком случае разработчик, конечно, может даже не подозревать то, что подключая к проекту этот фреймворк, он автоматически подключает к нему же уже готовую уязвимость.