📄Работа №215545

Тема: Обеспечение безопасности веб-приложения для интернет-магазина

📝
Тип работы Дипломные работы, ВКР
📚
Предмет программирование
📄
Объем: 46 листов
📅
Год: 2022
👁️
Просмотров: 4
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

ВВЕДЕНИЕ 6
1 ВЕБ-ПРИЛОЖЕНИЯ: АРХИТЕКТУРА, УГРОЗЫ, ЭЛЕКТРОННЫЕ ПЛАТЕЖИ 7
1.1 Веб-приложений 7
1.2 Обзор архитектуры веб-приложений 8
1.3 Угрозы безопасности веб-приложений 11
1.4 Моделирование угроз 13
1.5 Типы реализации электронных платежей 17
1.6 Постановка задачи 22
1.7 Выводы по разделу 24
2 ПРОЕКТИРОВАНИЕ ВЕБ-ПРИЛОЖЕНИЯ ДЛЯ ИНТЕРНЕТ-МАГАЗИНА 25
2.1 Структура системы 25
2.2 Построение модели угроз 26
2.3 Варианты использования 33
2.4 Диаграмма отношений сущностей 36
2.5 Схема пользовательских интерфейсов 43
2.6 Вывод по разделу 48
3 ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ВЕБ-ПРИЛОЖЕНИЯ ДЛЯ ИНТЕРНЕТ-МАГАЗИНА 49
3.1 Выполнение панели управления 49
3.2 Реализация API пользовательского приложения 54
3.3 Реализация пользовательских интерфейсов 56
3.4 Тестирование веб-приложения для интернет-магазина 66
3.5 Интеграционные тесты веб-приложения для интернет-магазина 68
3.6 Развертывание веб-приложения для интернет-магазина 69
3.7 Вывод по разделу 70
ЗАКЛЮЧЕНИЕ 72
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 73

Приложения должны быть в работе, но в данный момент отсутствуют

📖 Введение

В связи с быстрым развитием информационных технологий сегодня отдельные лица и организации зависят от разработки веб-сайтов для сбора, обработки и анализа данных, что облегчает, расширяет и расширяет их бизнес. После появления концепции электронной коммерции появились сайты электронной коммерции, которые предоставляют услуги электронных платежей в обмен на услуги, предоставляемые на сайте, что облегчает коммерческий процесс для клиента и поставщика услуг из-за экономии средств и времени, увеличение продаж и снижение операционных издержек.
Наиболее важным для поставщика услуг и клиента при работе с такими сайтами электронной коммерции является то, что процесс является безопасным и гарантирует права сторон, извлекающих выгоду из процесса. Так как такие сайты могут быть наиболее уязвимы для взлома. Это подвергает риску данные клиентов и лица, предоставляющего услугу.
Рост угроз безопасности веб-приложений создал множество проблем с безопасностью данных для любого веб-приложения. Для защиты всех активов электронной коммерции при проектировании интернет-магазина необходимо смоделировать угрозы для обеспечения информационной безопасности, так как мы должны выявить потенциального злоумышленника и создать модель угроз. И узнать о современных методах защиты веб-сайтов и избегать методов и инструментов, которые могут представлять угрозу.
Целью этого проекта является разработка безопасное веб-приложение для интернет-магазина. Для достижения этой цели необходимо выполнить следующие задачи.
1. Обзор методов выполнения электронных платежей для веб-приложений.
2. Построение модели угроз для веб-приложения интернет-магазина.
3. Реализация веб-приложения с учётом модели угроз.
4. Тестирование и развертывание приложения в бесплатном облаке.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В работе были разработано защищенное веб-приложение для интернет- магазина.
Во время выполнения выпускной квалификационной работы были решены следующие задачи.
1. Проведено исследование терминов и понятий, связанных с веб-приложениями и их архитектурой.
2. Провели углубленное исследование наиболее важных угроз для веб-приложений.
3. Проведено исследование технических методов электронных платежей на сайтах электронной коммерции и выполнено сравнение между типов электронных платежей.
4. Модель угроз для веб-приложения была построена с использованием стандартных инструментов моделирования угроз (STRIDE, OWASP top 10) для реализации на протяжении всего жизненного цикла проекта.
5. Исследован дизайн системы с использованием модели угроз.
6. Реализовано веб-приложение из трех компонентов (панель управления, API, UI).
7. Было выполнено модульное тестирование для важных компонентов.
8. Проведен интеграционный тест для веб-приложения.
9. Веб-приложение развернуто на бесплатном облаке.
Таким образом, все поставленные задачи были успешно выполнены и цель работы достигнута.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1 Абомхара, М. Модель угроз на основе STRIDE для систем телемедицины / М. Амхара, Г. Койен, М. Гердес // IEEE. – 2015. – № 1. – С. 88–97.
2 Бюрер, Г. Использование проверки дерева синтаксического анализа для предотвращения атак с использованием SQL-инъекций / Г. Бюрер, Б. Вейде, П. Сивилотти // Материалы 5-го международного семинара по программной инженерии и ПО промежуточного слоя, Лиссабон, Португалия, сентябрь. – 2005. – № 5. – С. 80–96.
3 Куускери, Д. Разделение веб-приложений между сервером и клиентом / Д. Куускери, Т. Микконен // J. Web Eng– 2010. – Т. 9, № 3. – C. 100–115.
4 Лэйн, М. Расширяемая структура веб-приложений, построенная на декларативных стандартах W3C / М. Лайне, Д. Шестаков, П. Вуоримаа // ACM SIGAP Appl. – 2012. – V. 2, № 4. – С. 22–35.
5 Мейер, Д. Д. Повышение безопасности веб-приложений // Д. Д. Мейер, А. Макман, М. Даннер, С. Васиредди, Р. Эскамилла, А. Мурукан.
6 Оладько, А. Ю. Модель защиты интернетмагазина / А. Ю. Оладько, В. С. Аткина // Известия ЮФУ, технические науки. – 2014. – № 2 (151). – С. 74–80.
7 Оладько, В. С. Технологии защиты интернет-технологий и web- приложений / В. С. Оладько, М. С. Юрьевна, М. А. Нестеренко, V. S Oladko, S. Y Mikova, M. A. Nesterenko // IEEE software. – 2014. – № 1 (3). – С. 28–35.
8 Раджпут, Р. С. Анализ выживания системы облачных вычислений на основе трехуровневой архитектуры // Р. С. Раджпут, Д. Гоял, А. Пант // Международный журнал передовых исследований научных исследований. – 2018. – Т. 3 (11), № 1. – С. 200–205.
9 Фалана, О. Д. Обнаружение межсайтовых скриптовых атак с использованием системы динамического анализа и нечеткого вывода / О. Д. Фалана, И. О. Эбо, К. Тинубу, О. А. Адеджими, А. Нтук // Материалы международной конференции по математике, вычислительной технике и компьютерным наукам. – 2020. – № 18. – С. 12–37.
10 Цзин, Л. Обзор стандарта безопасности данных индустрии платежных карт // Л. Цзин, X. Ян, Ч. Ху, О. Суат, Д. Шринивас, С. Викас. – 2010. – № 7. – P. 25–39.
11 Agrawal, A. A source code perspective framework to produce secure web applications / A. Agrawal, M. Alenezi, R. Kumar, R. A. Khan // Computer fraud & security. – 2019. – № 10. – P. 11–18
12 AlBreiki, H. Evaluation of static analysis tools for software security / H. AlBreiki, H. Qusay // IEEE. –2014. – P. 90–95.
13 Ardiansah, N. The effect of electronic payments security on e-commerce consumer perception: An extended model of technology acceptance / N. Ardiansah, M. Chariri, A. Rahardja, S. Udin // Manag. Sci. Lett. – 2020. – № 10. – P. 1473–1480.
14 Belas, J. Electronic banking security and customer satisfaction in commercial banks / J. Belas, M. Koraus, F. Kombo, A. Koraus // J. Secur. Sustain. Issues. – 2016. – № 5. – P. 411–422.
15 Berkeley, A. API Security and Deployment. In: Decoupled Django / A. Berkeley // Gagliardi. – 2021. – V. 65. – P. 91–111.
16 Bozic, J. PURITY: a planning-based security testing tool. In software quality, reliability, and security companion (QRS-C) / J. Bozic, F. Wotawa // IEEE International Conference. – 2015. – P. 46–55.
17 Chaudhry, S. A. A secure and efficient authenticated encryption for electronic payment systems using elliptic curve cryptography / S. A. Chaudhry, M. S. Farash, H. Naqvi, M. Sher // Electron. Commer. Res. – 2016. – № 16. – P. 113–139.
18 Halfond, W. G. Analysis and monitoring for NEutralizing SQL-injection attacks / W. G. Halfond, A. Orso // IEEE International conference on automated
software engineering. - 2005. - № 5. - P. 174-183.
19 Hassan, M. A. Device Identity-Based User Authentication on Electronic Payment System for Secure E-Wallet Apps / M. A. Hassan, Z. Shukur // National university Malaysia. - 2022. - P. 1-29.
20 Howard, M. Writing secure code: practical strategies and proven techniques for building secure applications in a networked world / M. Howard, D. LeBlanc. - Microsoft press corp. - 2002. - 800 p.
21 Ibrahim, R. M. A Review on online-banking security models, successes, and failures / R. M. Ibrahim // In proceedings of the 2nd international conference on inventive systems and control, Coimbatore, India. - 2018. - P. 25-40.
22 Kruchten, P. The 4+1 view model of architecture / P. Kruchten // IEEE Software. - 1995. - № 6 (12). - C. 16-32.
23 Lala, S. K. Secure Web development using OWASP Guidelines / S. K. Lala, A. Kumar // 5th international conference on intelligent computing and control systems. - 2021. - V. 65, № 5. - P. 323-332.
24 Li, Z. Hunting the red fox online: Understanding and detection of mass redirect-script injections. / Z. Li, S. Alrwais, X. Wang, E. Alowaisheq // IEEE symposium on security and privacy. - 2014. - P. 3-18.
25 Madeyski, L. New ideas of web applications development on example of einformatyka.pl portal / L. Madeyski, H. Niedzielska, H. Dudycz, M. Dyczkowski // Wroclaw University of Economics, Wroclaw. - 2002. - № 955. - P. 425-437.
26 Medeiros, I. A static analysis tool that learns to detect web application vulnerabilities /1. Medeiros, N. Neves, M. Correia // ICMCECS. - Germany, 2016. - P. 11-19.
27 Noman, M. A Survey on Detection and Prevention of Web Vulnerabilities / M. Noman, M. Iqbal // International journal of advanced computer science and applications. – Vol. 11, № 6. – 2020. – P 521–540.
28 Oo, K. Z. Design and implementation of electronic payment gateway for secure online payment system / K. Z. Oo // Int. J. Trend Sci. Res. Dev. – 2019. – № 3. – P. 1329–1334.
29 OWASP, Top 10 web application security risks, open web application security project: [сайт]. – 2017. URL: (дата обращения: 12.11.2021).
30 Payment card industry data security standard: [сайт]. – 2018. URL: https://www.pcisecuritystandards.org/document_library?category=pcidss&docume nt=pci_dss (дата обращения: 11.12.2021).
31 PCI-DSS версия 3.2–2016. Стандарт безопасности данных индустрии платежных Карт: [сайт]. 2016. URL: https://www.sngb.ru/uploaded/docs/ acquiring/2020/06/standart-bezopasnosti-dannyh-kart (дата обращения: 03.01.2022).
32 Stock, B. 25 million flows later: large-scale detection of DOM-based XSS / B. Stock, S. Lekies, M. Johns // CCS. ACM. – 2013. – P. 1193–1204.
33 Sven, Z. Architectural design of modern web applications / In proceedings of the 25th international symposium on software testing and analysis, Saarbrücken, Germany // Z. Sven. 2002. – V. 1, № 1. – С. 165–177.
34 Threat Modeling: [сайт]. – 2010. URL: https://www.microsoft.com/en-us/securityengineering/sdl/threatmodeling (дата обращения: 05.12.2021).
35 Xin, T. Online banking security analysis based on STRIDE threat model / T. Xin, B. Xiaofang // Security evaluation center, Beijing, China. – 2014. – Vol. 8, № 2. – P. 271–282.

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.

©2026 Cервис помощи студентам в выполнении работ