Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
5 модуль.docx
Скачиваний:
19
Добавлен:
02.11.2018
Размер:
186.24 Кб
Скачать

Лекция 18. Безопасность Интернет-приложений

18.1. Аутентификация и авторизация

Зачастую доступ к ресурсам веб-приложения предполагает регистрацию, а затем процедуру «входа» в систему, т. е. идентификацию пользователя, подтверждение его подлинности или, используя общепринятый термин, аутентификацию. Одна из самых распространенных процедур аутентификации основана на использовании имени пользователя и пароля.

Внутри приложения доступ к различным ресурсам может быть разграничен в зависимости от прав, которыми наделен пользователь. Процесс регулирования доступа к тем или иным ресурсам системы называется авторизацией. Например, после успешного входа, пользователь может получить права использовать всю функциональность веб-приложения, кроме подсистемы администрирования, доступной только пользователям с соответствующими правами.

Классическим механизмом организации работы в системе с клиент-серверной архитектурой является механизм сессий. Сессией называется временной интервал работы с системой после прохождения процедуры аутентификации до «выхода» из системы или достижения таймаута сессии. Технологически, сессия обозначается идентификатором, который постоянно пересылается от клиента серверу и обратно для определения текущей сессии, для чего обычно используется механизм cookies. Пользователь, прошедший процедуру аутентификации и получивший доступ к веб-приложению, остается авторизованным на протяжении всей сессии.

18.2. Понятие безопасности Интернет-приложений

Понятие безопасности Интернет-приложений включает в себя несколько аспектов:

  • обеспечение конфиденциальности данных пользователей;

  • обеспечение сохранности данных пользователей;

  • обеспечение бесперебойной работы приложения;

  • исключение использования приложения в непредназначенных целях и др.

В виду того, что взаимодействие в сети организовано с привлечением протоколов разных уровней, несанкционированные действия могут быть применены на каждом из них и имеют свои особенности. Например, для получения несанкционированного доступа к данным, курсирующим по сети, может быть выполнено подключение на физическом уровне. В случае, если сетевой кабель — «витая пара», то «врезаться» в сеть не представляет особого труда. Если сетевой кабель — оптоволокно, то тут задача усложняется тем, что обработка кабеля требует специального оборудования. Если для подключения к сети используется технология Wi-Fi, то для перехвата данных, физических манипуляций не потребуется. Для обеспечения безопасности на физическом уровне используют, например, секретные линии связи.

Приложение или используемые им низлежащие протоколы могут содержать разного рода уязвимости, снижающие безопасность использования в одном или нескольких аспектов. Для обозначения метода использования уязвимостей общепринято использовать термин «класс атаки». Далее мы подробнее рассмотрим различные виды уязвимостей и классы атак, относящиеся к сетевому уровню и уровню приложений.

18.3. Классы атак сетевого уровня Сниффинг пакетов

Сниффер пакетов — это программа, которая перехватывает сетевые пакеты, используя сетевую карту. Так как многие сетевые приложения (почтовые сервисы, FTP и др.) передают данные в текстовом формате, велика вероятность получить доступ к конфиденциальной информации. А если брать во внимание склонность людей использовать один и тот же пароль и имя пользователя для доступа к разным ресурсам сети, «улов» может получиться весьма ощутимым. Эффективный способ борьбы со сниффингом — передача по сети только зашифрованных данных, например, используя стандартные криптографические сетевые протоколы SSH, SSL и проч.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]