Защита аутентификационных данных web-приложения на основе медецинского центра
ВВЕДЕНИЕ
В наше время большое количество сетевых атак приходится на web-приложения в связи с тем, что важные компоненты бизнеса перемещаются в среду web. Актуальность темы исследования обоснована тем, что безопасность Web-ресурса является важной и первоочередной задачей. В целом защита web приложений является важнейшей темой в среде Web.
Целью выпускной квалификационной работы является: 1)разработка web приложения для медицинского центра, с возможностью добавления новых пациентов в базу данных и осмотр их медицинских данных. 2)Обеспечение безопасность данных пользователей Web-приложения.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
ГЛАВА 1. СЕТЕВЫЕ АТАКИ 4
1.1. Классификация сетевых атак: 4
1.2. DOS,DDOS-атака 7
1.2.1. Причины использования DOS,DDoS-атак 8
1.2.2. Защита от DOS,DDOS-атаки 9
1.3. SQL-injection(инъекция) 11
1.3.2. Защита от атак типа внедрение SQL-кода 12
1.4. XSS-атака 14
1.4.1. Классификация XSS 15
1.4.2. Средства защиты 17
ГЛАВА 2. РАЗРАБОТКА WEB - ПРИЛОЖЕНИЯ 19
2.1. Figma 19
2.2. PhpStorm 21
2.3. PhpMyAdmin 21
2.4. Разработка приложения 22
2.5. Создание базы данных. 25
3.1.Составление структуры Web-приложения
3.2.Создание дизайна
3.3. Создание базы данных.
3.4.Верстка сайта
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Приложение
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Калашников А.Е., Котухов М.М., Кубанков А. Ю. Информационная безопасность [Текст] / А.Е. Калашников, М.М. Котухов, А. Ю. Кубанков АКАДЕМИЯ ИБС – МФТИ, 2010. — 350 с. –
ISBN: 9785741702727
Климов С. М., Методы и модели противодействия компьютерным атакам [текст] // С. М . Климов — М: Люберцы.: КАТАЛИТ, 2011. – 322 с. – ISBN:9785990941229
Козлов Д.Д., Петухов А.А.. Методы обнаружения уязвимостей в web-приложениях. // Программные системы и инструменты. Тематический сборник № 6// Д.Д. Козлов, А.А. Петухов — М.: Изд-во факультета ВМиК МГУ, 2010. — 12 c. – ISBN: 978-5-4461-1786-4
Крис Фиайли. SQL: Руководство по изучению языка. — М.: Peachpit Press, 2003. — 456 с. – ISBN: 5940742335
Тюрин, Алексей В поисках лазеек: гид по DOM Based XSS // Хакер : Журнал. — 2013. — № 172. — c. 80-85. - ISBN: 1597491543.
Фленов, М. PHP глазами хакера. [Текст] / М. Фленов. – БХВ-Петербург, 2010. – 336 с. – ISBN: 9785977540629
Яргер Р., Риз Дж., Кинг Т. MySQL и mSQL.Базы данных для небольших предприятий и Интернета. – СПБ:Символ-Плюс,2000-560с.
ISBN: 5932860103
Интернет-источнкиHTML Руководства для начинающих // MDN Web Docs – URL: https://developer.mozilla.org/ru/docs/Web/HTML (дата обращения: 13.10.2021). – Режим доступа: свободный.
Программная среда для веб-разработки //Open Server Panel – URL: https://ospanel.io/ (дата обращения: 14.12.2021). – Режим доступа: свободный.
Руководство по CSS // MDN Web Docs – URL: https://developer.mozilla.org/ru/docs/Web/CSS/Reference (дата обращения: 14.12.2021). – Режим доступа: свободный.
JavaScript Учебные материалы // MDN Web Docs – URL: https://developer.mozilla.org/ru/docs/Web/JavaScript (дата обращения: 14.12.2021). – Режим доступа: свободный.
Документация PhpStrom // JETBRAINS – URL: https://www.jetbrains.com/ru-ru/phpstorm/documentation/ (дата обращения: 14.12.2021). – Режим доступа: свободный.
В процессе экранирования текста в этом тексте все спец. символы заменяются их “аналогами”, и браузер уже знает наверняка, что это просто текст. Важнее всего обрабатывать тот текст, который приходит от пользователя, так как любой пользователь может оказаться злоумышленником и вместе с текстом прислать какой-нибудь код. Увы, иногда разработчики забывают об экранировании в тех или иных местах веб-приложения, и текст выводится без всякой обработки. Причин для этого может быть несколько.
Еще причина может быть в том, что уязвимость находится не в коде самого разработчика, а в коде библиотеки, которую он использует. Обычно это какие-то готовые фреймворки для создания веб-сервисов. В таком случае разработчик, конечно, может даже не подозревать то, что подключая к проекту этот фреймворк, он автоматически подключает к нему же уже готовую уязвимость.