Совершенствование управления расходами предприятия

Раздел
Экономические дисциплины
Предмет
Просмотров
142
Покупок
0
Антиплагиат
Не указан
Размещена
24 Янв 2022 в 16:32
ВУЗ
РЭУ им. Г. В. Плеханова
Курс
2 курс
Стоимость
299 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Механизмы защиты WEB-приложений
354.6 Кбайт 299 ₽
Описание

ЭТУ РАБОТУ ПРИМЕТ ПРЕПОДАВАТЕЛЬ С ПЕРВОГО РАЗА!

Работа была успешно сдана - заказчик претензий не имел.

Уникальность работы по Antiplagiat.ru на 23.01.2021 г. составила 68%.

В документе работы вшиты стили для быстрой обработки текстов по ГОСТам. Помогут сэкономить время на обработке документа.

Свои готовые работы, я могу оперативно проверить на оригинальность по Antiplagiat.ru и сообщить Вам результат

Оглавление

СОДЕРЖАНИЕ


ВВЕДЕНИЕ.. 3

Глава 1. теоретические аспекты защиты web-приложений.. 6

1.1. Основные способы защиты web-приложений. 6

1.2. Типичные угрозы безопасности web-приложения. 9

1.3. Возможные сценарии возникновения угроз безопасности web-приложений. 18

ГЛАВА 2. СПОСОБЫ УСТРАНЕНИЯ ТИПИЧНЫХ УГРОЗ БЕЗОПАСНОТИ ВЕБ-ПРИЛОЖЕНИЯ В ЗАВИСИМОСТИ ОТ СЦЕНАРИЯ.. 24

Заключение.. 31

Список источников.. 32



ВВЕДЕНИЕ


В современном мире информация и обработка играют ключевую роль в управлении и работе предприятий. Имея доступ к необходимой информации, можно правильно оценить текущую ситуацию, принять своевременные решения. Сегодняшние реалии таковы, что эффективность любой компании напрямую зависит от качества и эффективности управления бизнес-процессами.

Новый рынок основан на использовании современных информационных технологий и ориентирован на оперативное взаимодействие с потребителем (онлайн). В настоящее время электронная коммерция стала важной частью любого бизнеса. Компании, использующие Интернет-технологии, получают преимущество перед конкурентами, прежде всего за счет оперативного решения своих проблем. Конкуренция заставляет каждую компанию становиться более открытой для своего окружения, более чувствительной к постоянно меняющимся условиям. Сегодня практически невозможно установить четкие границы для любого бизнеса - информация распространяется не только на корпорацию, но и на ее клиентов, поставщиков и партнеров, за пределы различных сетевых сред, за пределы национальных границ с различными правовыми режимами.

Согласно исследованию, одной из основных причин медленного роста электронной коммерции является обеспокоенность покупателей надежностью средств, используемых для совершения платежей в Интернете с использованием кредитных карт и электронных платежных систем. Основные причины беспокойства связаны со следующими факторами:

1. Нет гарантии конфиденциальности - кто-то может перехватить передаваемые данные и попытаться извлечь ценную информацию, такую как данные кредитной карты или что-то еще.

секрет. Это может произойти как при передаче информации

и сразу после совершения покупки на торговых сайтах.

2. Недостаточный уровень проверки (аутентификации) участников сделки - пользователь или покупатель, посещая интернет-магазин, не уверен, что компания, представленная на нем, является именно тем, кем выдает себя, и продавец не имеет возможности убедиться в том, что Покупатель, заказавший или купивший цифровые товары, является законным владельцем любой платежной системы.

3. Нет гарантии целостности данных - даже если отправитель данных может быть идентифицирован, возможно, что третья сторона изменит данные во время их передачи.

Поэтому проблема безопасности электронных коммерческих веб-приложений сегодня имеет большое значение. Повышение уровня безопасности при создании этих систем - главная и самая важная цель. Для достижения этой цели необходимо более подробно изучить протоколы и алгоритмы защиты информации, которые должны обеспечивать:

- Конфиденциальность информации обо всех происходящих процессах. - Гарантия целостности передаваемых данных. - Информация аутентификации носителя.

- Гарантированное использование лучших дизайнерских решений и методов безопасности для обеспечения высочайшего уровня защиты всех юридических участников электронных коммерческих сделок.

- Независимость протокола от механизмов защиты передачи данных при отсутствии каких-либо ограничений на использование таких механизмов.

Процессы обеспечения безопасности электронной коммерции могут быть реализованы различными методами на основе известных алгоритмов и протоколов.

Цель данной работы – исследовать механизмы защиты веб-приложений.

Достижение цели исследования предполагает решение следующих задач:

1. Изучение основных способов защиты веб-приложений

2. Исследование основных угроз безопасности веб-приложения

3. Анализ распространенных сценариев развития угроз безопасности веб-приложения

4. Изучение способов устранения типичных угроз безопасности веб-приложения в зависимости от сценария

Объектом исследования выступает веб-приложение, а предметом –механизмы защиты веб-приложений.

Изучению теоретико-методологических основ целеполагания и его практических аспектов на современных предприятиях посвящено немало научных работ, среди которых следует отметить: Ахмед Весам М.А., Баранов П.А. и другие.

Структура работы включает введение, две главы и заключение.


Список литературы

Литература:

1. Бабаш, А. В. Информационная безопасность (+ CD-ROM) / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2019. - 136 c.

2. Васильков, А. В. Безопасность и управление доступом в информационных системах / А.В. Васильков, И.А. Васильков. - М.: Форум, 2018. - 368 c.

3. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2017. - 336 c.

4. Гришина, Н. В. Информационная безопасность предприятия. Учебное пособие / Н.В. Гришина. - М.: Форум, 2017. - 240 c.

5. Дари, К. AJAX и PHP. Разработка динамических веб-приложений / К. Дари. - М.: Символ-плюс, 2019. - 986 c.

6. Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах / П.Н. Девянин. - М.: Радио и связь, 2019. - 176 c.

7. Ефимова, Л. Л. Информационная безопасность детей. Российский и зарубежный опыт / Л.Л. Ефимова, А С. А, Кочерга. - М.: Юнити-Дана, 2019. - 240 c.

8. Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Academia, 2017. - 336 c.

9. Мэтью, Дэвид HTML5. Разработка веб-приложений / Дэвид Мэтью. - М.: Рид Групп, 2019. - 320 c.

10. Партыка, Т. Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2016. - 368 c.

11. Петров, Сергей Викторович; Кисляков Павел Александрович Информационная Безопасность / Александрович Петров Сергей Викторович; Кисляков Павел. - Москва: СПб. [и др.] : Питер, 2017. - 329 c.

12. Рассел, Джесси Honeypot (информационная безопасность) / Джесси Рассел. - М.: VSD, 2018. - 686 c.

13. Сальная, Л. К. Английский язык для специалистов в области информационной безопасности / Л.К. Сальная, А.К. Шилов, Ю.А. Королева. - М.: Гелиос АРВ, 2016. - 208 c.

14. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2017. - 304 c.

15. Федоров, А. В. Информационная безопасность в мировом политическом процессе / А.В. Федоров. - М.: МГИМО-Университет, 2017. - 220 c.

16. Форсье, Джефф Django. Разработка веб-приложений на Python / Джефф Форсье , Пол Биссекс , Уэсли Чан. - М.: Символ-плюс, 2018. - 456 c.

17. Форсье, Джефф Django. Разработка веб-приложений на Python / Джефф Форсье. - М.: Символ-плюс, 2020. - 821 c

18. Чедвик, Джесс ASP.NET MVC 4. Разработка реальных веб-приложений с помощью ASP.NET MVC / Джесс Чедвик , Тодд Снайдер , Хришикеш Панда. - М.: Вильямс, 2018. - 432 c.

19. Чипига, А. Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. - М.: Гелиос АРВ, 2018. - 336 c.

20. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2017. - 416 c.

21. Шаньгин, Владимир Федорович Информационная безопасность и защита информации / Шаньгин Владимир Федорович. - М.: ДМК Пресс, 2017. - 249 c.

22. Ярочкин, В. Безопасность информационных систем / В. Ярочкин. - М.: Ось-89, 2016. - 320 c.

23. Ярочкин, В.И. Информационная безопасность / В.И. Ярочкин. - М.: Академический проект, 2019. - 544 c.

Интернет-ресурсы:

24. Ахмед Весам М.А. Защита информации в коммерческих Web-приложениях // Перспективы развития информационных технологий. 2019. №24. [Электронный ресурс] URL: https://cyberleninka.ru/article/n/zaschita-informatsii-v-kommercheskih-web-prilozheniyah свободный.- Загл. с экрана.

25. Баранов, П.А. Securing information resources using web application firewalls // Бизнес-информатика. 2017. №4 (34). [Электронный ресурс]URL: https://cyberleninka.ru/article/n/securing-information-resources-using-web-application-firewalls свободный.- Загл. с экрана.

26. Гераськин А.С.,Формирование навыков в области обеспечения защиты баз данных с помощью дистанционной оболочки // Символ науки. 2016. №12-2. [Электронный ресурс]URL: https://cyberleninka.ru/article/n/formirovanie-navykov-v-oblasti-obespecheniya-zaschity-baz-dannyh-s-pomoschyu-distantsionnoy-obolochki свободный.- Загл. с экрана.

27. Липартелиани Г.Г. Методы защиты данных в сети Интернет на стороне клиента // Хроноэкономика. 2017. №5 (7). [Электронный ресурс] URL: https://cyberleninka.ru/article/n/metody-zaschity-dannyh-v-seti-internet-na-storone-klienta свободный.- Загл. с экрана.

28. Меньшов Иван Константинович Разработка системы защиты web-приложений организации // Научный вестник МГТУ ГА. 2019. №150. [Электронный ресурс] URL: https://cyberleninka.ru/article/n/razrabotka-sistemy-zaschity-web-prilozheniy-organizatsii свободный.- Загл. с экрана.

29. Оладько Алексей Юрьевич, Аткина Владлена Сергеевна Модель защиты интернет-магазина // Известия ЮФУ. Технические науки. 2018. №2 (151). [Электронный ресурс] URL: https://cyberleninka.ru/article/n/model-zaschity-internet-magazina свободный.- Загл. с экрана.

30. Поворознюк А. И. Совершенствование защиты WEB-приложений от вторжений на основе эвристического подхода // Вестник НТУ ХПИ. 2017. №19. [Электронный ресурс] URL: https://cyberleninka.ru/article/n/sovershenstvovanie-zaschity-web-prilozheniy-ot-vtorzheniy-na-osnove-evristicheskogo-podhoda свободный.- Загл. с экрана.

31. Тепляков, С.П. Анализ и методы защиты web-приложения от атак типа XSS // Academy. 2017. №4 (19). [Электронный ресурс] URL: https://cyberleninka.ru/article/n/analiz-i-metody-zaschity-web-prilozheniya-ot-atak-tipa-xss свободный.- Загл. с экрана.

Вам подходит эта работа?
Другие работы автора
Планирование и прогнозирование
Контрольная работа Контрольная
9 Июл 2023 в 09:22
133
0 покупок
Управление персоналом
Контрольная работа Контрольная
9 Июл 2023 в 09:19
188
0 покупок
Маркетинг
Контрольная работа Контрольная
9 Июл 2023 в 09:17
140
0 покупок
Менеджмент
Контрольная работа Контрольная
9 Июл 2023 в 09:11
185
0 покупок
Управление персоналом
Контрольная работа Контрольная
9 Июл 2023 в 09:09
175
0 покупок
Управление рисками
Доклад Доклад
9 Июл 2023 в 09:02
172
0 покупок
Менеджмент организации
Реферат Реферат
9 Июл 2023 в 08:58
200
0 покупок
Менеджмент организации
Реферат Реферат
9 Июл 2023 в 08:54
80
0 покупок
Управление персоналом
Контрольная работа Контрольная
9 Июл 2023 в 08:50
216
0 покупок
Планирование и прогнозирование
Контрольная работа Контрольная
9 Июл 2023 в 08:48
83
0 покупок
Международный менеджмент
Контрольная работа Контрольная
9 Июл 2023 в 08:36
52
0 покупок
Управление персоналом
Контрольная работа Контрольная
9 Июл 2023 в 08:33
129
0 покупок
Планирование и прогнозирование
Контрольная работа Контрольная
9 Июл 2023 в 00:16
82 +1
0 покупок
Менеджмент
Контрольная работа Контрольная
9 Июл 2023 в 00:13
50
0 покупок
Менеджмент организации
Курсовая работа Курсовая
9 Июл 2023 в 00:10
96
1 покупка
Менеджмент организации
Контрольная работа Контрольная
9 Июл 2023 в 00:07
63
0 покупок
Управление персоналом
Доклад Доклад
9 Июл 2023 в 00:04
93
0 покупок
Менеджмент организации
Контрольная работа Контрольная
9 Июл 2023 в 00:01
63
0 покупок
Менеджмент организации
Контрольная работа Контрольная
8 Июл 2023 в 23:58
59
0 покупок
Темы журнала
Показать ещё
Прямой эфир