SlideShare a Scribd company logo
1 of 28
Безопасность интернет-магазинов


                             Суслов Дмитрий
                  директор украинского офиса
                                «1С-Битрикс»
Сайты сегодня – набор
запчастей
Большая часть современных
сайтов - набор запчастей

  низкий уровень стандартной
  разработки
  отсутствие единой концепции
  безопасности
  несколько аккаунтов для одного
  пользователя
  не обновляемое ПО, особенно
  после модификации
О безопасности сайта
думают в последнюю очередь!

   индивидуальные разработчики думают о
   безопасности сайтов в самую последнюю
   очередь
   клиенты не готовы платить за безопасность
   интернет-проектов
   подразумевается, что разработчик должен этим
   заниматься, но у него не остается ни времени, ни
   бюджета
Хостинг часто не
защищен

  зачастую уровень
  администрирования
  серверов и хостинга
  критически низкий

  редко используются
  системы
  автоматического
  мониторинга
Безопасность сайта

   Веб-сайт - часть корпоративной
   инфраструктуры.

   Взлом корпоративного сайта - это удар по
   репутации и имиджу компании. Очень
   неприятное в подобных событиях - огласка
   происшествия. Но потеря данных с
   сайта, информации о клиентах – это уже
   прямые убытки. И огласка таких
   происшествий происходит далеко не
   всегда.

   Чем серьезнее компания и известнее ее
   имя и продукты, тем существеннее
   бывают риски и убытки от взлома
   корпоративного сайта.
1С-Битрикс: FrameWork

   Платформа «1С-Битрикс» - это
   комплексное решение с единой
   системой безопасности:
     единая политика безопасности
     единая система авторизации;
     единый бюджет пользователя для всех модулей
     трехуровневая система разграничения прав доступа
     независимость системы контроля доступа от бизнес-логики страницы
     смена пароля
     запомнить авторизацию
     возможность шифрования информации при передаче
     система обновлений SiteUpdate
     независимое журналирование выполняемых страниц в модуле Статистики
     политика работы с переменными и внешними данными
     методика двойного контроля критически опасных участков кода
     политика работы с пластиковыми картами
Цикл разработки

   Перед выпуском модуля идет обязательное
   тестирование разработчиками на
   внутренних серверах с разными базами
   данных, операционными системами и
   версиями PHP

   Отдел тестирования проверяет на
   соответствие бизнес-функциональности и
   наличие ошибок

   Отдел безопасности проверяет на наличие
   уязвимостей

   Модуль поступает в бета-тестирование
   клиентам и партнерам

 Разработчики работают в компании по 5-8 лет, но все равно допускают
 ошибки в безопасности. Почему?
Психология хакера и
разработчика
    Психология хакера и разработчика принципиально отличаются




        Как мыслит разработчик…            … и как мыслит хакер


 Профессиональным веб-разработчик становится только через 3-5 лет и
 при активном контроле со стороны специалиста по веб-безопасности
Категории хакеров
Студенты, ИТ специалисты начального
уровня
  пробуют силы на первых попавшихся сайтах
  нет понимания последствий для жертвы
  нет осознания юридической личной
  ответственности
  редко зарабатывают на хакерстве как на
  бизнесе

Профессиональные специалисты
  прекрасный технический багаж
  никогда не светятся в тусовках, не
  кривляются
  делают только на заказ и только за деньги
  активно работают на службы безопасности
  крупных компаний

      Соотношение разработчиков
                 к хакерам 1:100
Платный аудит безопасности


   Индивидуальная проверка проектов
   специалистами по веб-безопасности
   Большой объем работы
   Постоянные изменения вносимые в интернет-
   проекты
   Нехватка специалистов
   Отсутствие сформированной практики аудитов
Комплекс «Проактивная
защита» Инструменты
безопасности
  Web Application Firewall (Проактивный
  фильтр защиты от атак)
  Веб-антивирус
  Аутентификация и система составных
  паролей
  Технология защиты сессии пользователя
  Активная реакция на вторжение
  Контроль целостности системы
  Защита от фишинга
  Шифрование данных
  Групповые политики безопасности
  Защита при регистрации и авторизации
  Журнал событий
Безопасность: Панель
безопасности

   Оценка уровней
   безопасности веб-
   проекта
Проактивный фильтр
Web Application FireWall

   Распознает большинство опасных угроз и
   блокирует вторжения на сайт


   • XSS - cross site scripting (СSS)
   • SQL инъекции
   • PHP Including
   • часть атак, связанных с обходом каталогов

   Экранирует приложение от наиболее активно используемых атак
   Фиксирует попытки атаки в журнале
   Информирует администратора о случаях вторжения
Технология одноразовых
паролей

  Технология одноразовых паролей (One
  Time Password - OTP) с использованием
  брелков Aladdin eToken PASS позволяет
  быть однозначно уверенным, что на
  сайте авторизуется именно тот человек,
  которому выдали брелок.

  Корректность работы электронных ключей eToken
  PASS для системы «1С-Битрикс: Управление сайтом
  8.0» подтверждается соответствующим
  сертификатом компании Aladdin, выданным на
  основании серии испытаний.
Технология защиты
авторизованных
сессий
 Сессия пользователя – это ключевой
 объект атаки на веб-сайт с целью
 получения сессии авторизованного
 пользователя

 В повышенных режимах
 безопасности сессия будет
 полностью меняться раз в несколько
 минут (в зависимости от настройки)

 Механизм хранения сессий в базе
 данных для исключения ошибок
 конфигурирования виртуального
 хостинга, ошибок настройки прав
 доступа в временным каталогам и
 ряда других проблем настройки
 операционной среды
Контроль активности

   Обеспечивает защиту
   от DDoS атак на веб-
   приложения, от
   автоматизированных
   роботов, которые
   извлекают
   контент, спамят и
   всячески
   подстраиваются под
   посетителей
Шифрование данных
 Полная поддержка работы по SSL.

 Один из ключевых вариантов
 обеспечения защищенности
 проекта – шифрование данных и
 сессионных значений при
 передаче между пользователем и
 сайтом.

 Зачастую разделяются режимы
 работы пользователей и
 администратора.

 Новые параметры позволят
 использовать несколько режимов
 работы с сайтом для
 пользователей при установленном
 SSL сертификате.
Журнал вторжений

  В журнале вторжений
  ведется запись попыток
  внедрения SQL,
  атак через XSS и
  внедрения PHP.
Защита административных
разделов по IP

  Защита позволяет строго регламентировать сети, которые
  считаются безопасными и из которых сотрудникам
  разрешается администрировать сайт
Стоп-листы

   Стоп-лист ограничивает доступ посетителей к содержимому
   сайта. Все пользователи, которые попытаются зайти на сайт с
   IP адресами, включенными в стоп-лист, будут блокированы.
Контроль
 целостности системы
  Механизм расчета контрольных
  сумм всего проекта
  Раздельное вычисление для
  статических страниц и кода с
  возможностью видеть, когда менял
  обычный пользователь и когда менял
  веб-разработчик
  Пароль проверки не хранится на
  сайте
  Файл контрольных сумм можно
  отдельно сохранить у себя для
  проверки

В любой момент вы можете проверить
целостность ядра, системных областей,
публичной части продукта
Защита от фишинга

       шинг (англ. phishing, от password — пароль и
   fishing — рыбная ловля, выуживание) — вид
   интернет-мошенничества, целью которого является
   получение доступа к конфиденциальным данным
   пользователей — логинам и паролям. Это
   достигается путем проведения массовых рассылок
   электронных писем от имени популярных
   брендов, например, от имени социальных сетей
   (Facebook, ВКонтакте), банков (Ситибанк, Альфа-
   банк), прочих сервисов (Rambler, Mail.ru)

   Фишинг — одна из разновидностей социальной
   инженерии, основанной на незнании
   пользователями основ сетевой безопасности

При включенной защите все ссылки с сайта через редиректы
   защищаются дополнительным параметром
   индивидуальным для сайта и для этого перехода. Внешние
   переходы не будут работать
Групповые политики
безопасности

   Выполняется проверка
   на длину пароля и на
   вхождение в пароль
   определенных групп
   символов (латинские
   буквы, цифры, знаки
   препинания)
Регистрация и авторизация

   Подтверждение
   регистрации по email

   Поддержка авторизации
   OpenID и LiveID

   Детальная настройка
   CAPTCHA

   Вывод CAPTCHA после N
   неуспешных авторизаций
Журнал событий

  В журнал заносятся
  события, связанные с
  авторизацией и
  регистрацией
  пользователей. Детально
  настраиваются
  фиксируемые события.
Модуль «Проактивная защита»
включен в состав программных
продуктов
   «1С-Битрикс: Управление сайтом» (все редакции, кроме «Старт»)
   «1С-Битрикс: Корпоративный портал»
Следите за нами!
  twitter.com/1C_Bitrix

  facebook.com/1CBitrix




                          www.1c-bitrix.ru
Спасибо за внимание!
Вопросы?

More Related Content

What's hot

Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
ebuc
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Expolink
 
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
Expolink
 
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
Expolink
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
Expolink
 
Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)
MrCoffee94
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
VirtSGR
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
Glib Pakharenko
 

What's hot (20)

Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
 
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)
 
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
 
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностью
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасности
 

Viewers also liked

им харьков ред
им харьков редим харьков ред
им харьков ред
Shoplist
 
Pinkovskiy shoplist seo-consulting_presentation
Pinkovskiy shoplist seo-consulting_presentationPinkovskiy shoplist seo-consulting_presentation
Pinkovskiy shoplist seo-consulting_presentation
Shoplist
 
универсальная платформа для решения бизнес задач
универсальная платформа для решения бизнес задачуниверсальная платформа для решения бизнес задач
универсальная платформа для решения бизнес задач
Shoplist
 
проверок не избежать
проверок не избежатьпроверок не избежать
проверок не избежать
Shoplist
 
Yakovets shoplist
Yakovets shoplistYakovets shoplist
Yakovets shoplist
Shoplist
 
презентация бакум 20 04-2012
презентация бакум 20 04-2012презентация бакум 20 04-2012
презентация бакум 20 04-2012
Shoplist
 
Модель Хекшера - Олина 3-5 марта 2014
Модель Хекшера - Олина 3-5 марта 2014Модель Хекшера - Олина 3-5 марта 2014
Модель Хекшера - Олина 3-5 марта 2014
Mikhail Chepikov
 

Viewers also liked (8)

им харьков ред
им харьков редим харьков ред
им харьков ред
 
Pinkovskiy shoplist seo-consulting_presentation
Pinkovskiy shoplist seo-consulting_presentationPinkovskiy shoplist seo-consulting_presentation
Pinkovskiy shoplist seo-consulting_presentation
 
универсальная платформа для решения бизнес задач
универсальная платформа для решения бизнес задачуниверсальная платформа для решения бизнес задач
универсальная платформа для решения бизнес задач
 
проверок не избежать
проверок не избежатьпроверок не избежать
проверок не избежать
 
Yandex
YandexYandex
Yandex
 
Yakovets shoplist
Yakovets shoplistYakovets shoplist
Yakovets shoplist
 
презентация бакум 20 04-2012
презентация бакум 20 04-2012презентация бакум 20 04-2012
презентация бакум 20 04-2012
 
Модель Хекшера - Олина 3-5 марта 2014
Модель Хекшера - Олина 3-5 марта 2014Модель Хекшера - Олина 3-5 марта 2014
Модель Хекшера - Олина 3-5 марта 2014
 

Similar to безопасность

Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
Aleksey Lukatskiy
 
Современные технологии сайтостроения для решения бизнес задач
Современные технологии сайтостроения для решения бизнес задачСовременные технологии сайтостроения для решения бизнес задач
Современные технологии сайтостроения для решения бизнес задач
UltraUnion
 
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
Mail.ru Group
 

Similar to безопасность (20)

ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложенийProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
 
Системы управления сайтами
Системы управления сайтамиСистемы управления сайтами
Системы управления сайтами
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Современные технологии сайтостроения для решения бизнес задач
Современные технологии сайтостроения для решения бизнес задачСовременные технологии сайтостроения для решения бизнес задач
Современные технологии сайтостроения для решения бизнес задач
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Доклад SiteSecure
Доклад SiteSecureДоклад SiteSecure
Доклад SiteSecure
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 
Елена Махрова. Корпоративный сайт. Взгляд разработчика.
Елена Махрова. Корпоративный сайт. Взгляд разработчика.Елена Махрова. Корпоративный сайт. Взгляд разработчика.
Елена Махрова. Корпоративный сайт. Взгляд разработчика.
 
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Современные технологии сайтостроения для решения бизнес-задач
Современные технологии сайтостроения для решения бизнес-задач Современные технологии сайтостроения для решения бизнес-задач
Современные технологии сайтостроения для решения бизнес-задач
 

More from Shoplist

разработка Seo friendly интернет-магазинов-1
разработка Seo friendly интернет-магазинов-1разработка Seo friendly интернет-магазинов-1
разработка Seo friendly интернет-магазинов-1
Shoplist
 
Веб-аналитика и Хемингуэй
Веб-аналитика и ХемингуэйВеб-аналитика и Хемингуэй
Веб-аналитика и Хемингуэй
Shoplist
 
PPA продвижение — как платить только за звонки и заявки?
PPA продвижение — как платить только за звонки и заявки?PPA продвижение — как платить только за звонки и заявки?
PPA продвижение — как платить только за звонки и заявки?
Shoplist
 
аналитика как основа принятия решений для развития интернет магазина
аналитика как основа принятия решений для развития интернет магазинааналитика как основа принятия решений для развития интернет магазина
аналитика как основа принятия решений для развития интернет магазина
Shoplist
 
Продвижение интернет магазинов - о чем забывают предприниматели
Продвижение интернет магазинов - о чем забывают предпринимателиПродвижение интернет магазинов - о чем забывают предприниматели
Продвижение интернет магазинов - о чем забывают предприниматели
Shoplist
 
Shoplist promodo 10 простых шагов по привлечению посетителей в интернет-магазин
Shoplist promodo 10 простых шагов по привлечению посетителей в интернет-магазинShoplist promodo 10 простых шагов по привлечению посетителей в интернет-магазин
Shoplist promodo 10 простых шагов по привлечению посетителей в интернет-магазин
Shoplist
 
новая почта иму 2012
новая почта иму 2012новая почта иму 2012
новая почта иму 2012
Shoplist
 
строим нишевый интернет магазин лидер. без бюджета харьков 20-04-12!
строим нишевый интернет магазин лидер. без бюджета харьков 20-04-12!строим нишевый интернет магазин лидер. без бюджета харьков 20-04-12!
строим нишевый интернет магазин лидер. без бюджета харьков 20-04-12!
Shoplist
 

More from Shoplist (20)

Shops
ShopsShops
Shops
 
разработка Seo friendly интернет-магазинов-1
разработка Seo friendly интернет-магазинов-1разработка Seo friendly интернет-магазинов-1
разработка Seo friendly интернет-магазинов-1
 
Веб-аналитика и Хемингуэй
Веб-аналитика и ХемингуэйВеб-аналитика и Хемингуэй
Веб-аналитика и Хемингуэй
 
PPA продвижение — как платить только за звонки и заявки?
PPA продвижение — как платить только за звонки и заявки?PPA продвижение — как платить только за звонки и заявки?
PPA продвижение — как платить только за звонки и заявки?
 
аналитика как основа принятия решений для развития интернет магазина
аналитика как основа принятия решений для развития интернет магазинааналитика как основа принятия решений для развития интернет магазина
аналитика как основа принятия решений для развития интернет магазина
 
Продвижение интернет магазинов - о чем забывают предприниматели
Продвижение интернет магазинов - о чем забывают предпринимателиПродвижение интернет магазинов - о чем забывают предприниматели
Продвижение интернет магазинов - о чем забывают предприниматели
 
Shoplist promodo 10 простых шагов по привлечению посетителей в интернет-магазин
Shoplist promodo 10 простых шагов по привлечению посетителей в интернет-магазинShoplist promodo 10 простых шагов по привлечению посетителей в интернет-магазин
Shoplist promodo 10 простых шагов по привлечению посетителей в интернет-магазин
 
новая почта иму 2012
новая почта иму 2012новая почта иму 2012
новая почта иму 2012
 
строим нишевый интернет магазин лидер. без бюджета харьков 20-04-12!
строим нишевый интернет магазин лидер. без бюджета харьков 20-04-12!строим нишевый интернет магазин лидер. без бюджета харьков 20-04-12!
строим нишевый интернет магазин лидер. без бюджета харьков 20-04-12!
 
Сергей Клоченко, Украинская баннерная сеть. "Медийная реклама. Практический о...
Сергей Клоченко, Украинская баннерная сеть. "Медийная реклама. Практический о...Сергей Клоченко, Украинская баннерная сеть. "Медийная реклама. Практический о...
Сергей Клоченко, Украинская баннерная сеть. "Медийная реклама. Практический о...
 
Елена Яцуренко, TUT.ua, "Обработка телефонных заказов. Как не потерять вашего...
Елена Яцуренко, TUT.ua, "Обработка телефонных заказов. Как не потерять вашего...Елена Яцуренко, TUT.ua, "Обработка телефонных заказов. Как не потерять вашего...
Елена Яцуренко, TUT.ua, "Обработка телефонных заказов. Как не потерять вашего...
 
Юлия Юркевич, www.begun.ru "Бегун-приводим клиентов в интернет-магазины"
Юлия Юркевич, www.begun.ru  "Бегун-приводим клиентов в интернет-магазины"Юлия Юркевич, www.begun.ru  "Бегун-приводим клиентов в интернет-магазины"
Юлия Юркевич, www.begun.ru "Бегун-приводим клиентов в интернет-магазины"
 
Станислав Городниченко, WEB4PRO, "Мобильная коммерция: вчера, сегодня, завтра."
Станислав Городниченко, WEB4PRO, "Мобильная коммерция: вчера, сегодня, завтра."Станислав Городниченко, WEB4PRO, "Мобильная коммерция: вчера, сегодня, завтра."
Станислав Городниченко, WEB4PRO, "Мобильная коммерция: вчера, сегодня, завтра."
 
Роман Рыбальченко, Seo-Studio, "Direct mail - как просто увеличить посещаемос...
Роман Рыбальченко, Seo-Studio, "Direct mail - как просто увеличить посещаемос...Роман Рыбальченко, Seo-Studio, "Direct mail - как просто увеличить посещаемос...
Роман Рыбальченко, Seo-Studio, "Direct mail - как просто увеличить посещаемос...
 
Олег Гаврилюк, Aweb, "Эффективное управление контекстной рекламой на основа...
  Олег Гаврилюк, Aweb, "Эффективное управление контекстной рекламой на основа...  Олег Гаврилюк, Aweb, "Эффективное управление контекстной рекламой на основа...
Олег Гаврилюк, Aweb, "Эффективное управление контекстной рекламой на основа...
 
Никита Алферов, META, "Новые ниши и быстроразвивающиеся сегменты Интернет-то...
 Никита Алферов, META, "Новые ниши и быстроразвивающиеся сегменты Интернет-то... Никита Алферов, META, "Новые ниши и быстроразвивающиеся сегменты Интернет-то...
Никита Алферов, META, "Новые ниши и быстроразвивающиеся сегменты Интернет-то...
 
Михаил Рогальский, Приватбанк, "Инструменты электронной коммерции."
Михаил Рогальский, Приватбанк, "Инструменты электронной коммерции."Михаил Рогальский, Приватбанк, "Инструменты электронной коммерции."
Михаил Рогальский, Приватбанк, "Инструменты электронной коммерции."
 
Мария Квитковская, TUT.ua, "Вредные советы по работе с прайс-агрегаторами. Ка...
Мария Квитковская, TUT.ua, "Вредные советы по работе с прайс-агрегаторами. Ка...Мария Квитковская, TUT.ua, "Вредные советы по работе с прайс-агрегаторами. Ка...
Мария Квитковская, TUT.ua, "Вредные советы по работе с прайс-агрегаторами. Ка...
 
Константин Кириченко и Антонина Красовская, Call-center "Звонковый дом"."Опти...
Константин Кириченко и Антонина Красовская, Call-center "Звонковый дом"."Опти...Константин Кириченко и Антонина Красовская, Call-center "Звонковый дом"."Опти...
Константин Кириченко и Антонина Красовская, Call-center "Звонковый дом"."Опти...
 
Елена Гунина, Promodo. "Новые интернет-магазины. Как обогнать лидеров?"
 Елена Гунина, Promodo. "Новые интернет-магазины. Как обогнать лидеров?" Елена Гунина, Promodo. "Новые интернет-магазины. Как обогнать лидеров?"
Елена Гунина, Promodo. "Новые интернет-магазины. Как обогнать лидеров?"
 

безопасность

  • 1. Безопасность интернет-магазинов Суслов Дмитрий директор украинского офиса «1С-Битрикс»
  • 2. Сайты сегодня – набор запчастей Большая часть современных сайтов - набор запчастей низкий уровень стандартной разработки отсутствие единой концепции безопасности несколько аккаунтов для одного пользователя не обновляемое ПО, особенно после модификации
  • 3. О безопасности сайта думают в последнюю очередь! индивидуальные разработчики думают о безопасности сайтов в самую последнюю очередь клиенты не готовы платить за безопасность интернет-проектов подразумевается, что разработчик должен этим заниматься, но у него не остается ни времени, ни бюджета
  • 4. Хостинг часто не защищен зачастую уровень администрирования серверов и хостинга критически низкий редко используются системы автоматического мониторинга
  • 5. Безопасность сайта Веб-сайт - часть корпоративной инфраструктуры. Взлом корпоративного сайта - это удар по репутации и имиджу компании. Очень неприятное в подобных событиях - огласка происшествия. Но потеря данных с сайта, информации о клиентах – это уже прямые убытки. И огласка таких происшествий происходит далеко не всегда. Чем серьезнее компания и известнее ее имя и продукты, тем существеннее бывают риски и убытки от взлома корпоративного сайта.
  • 6. 1С-Битрикс: FrameWork Платформа «1С-Битрикс» - это комплексное решение с единой системой безопасности: единая политика безопасности единая система авторизации; единый бюджет пользователя для всех модулей трехуровневая система разграничения прав доступа независимость системы контроля доступа от бизнес-логики страницы смена пароля запомнить авторизацию возможность шифрования информации при передаче система обновлений SiteUpdate независимое журналирование выполняемых страниц в модуле Статистики политика работы с переменными и внешними данными методика двойного контроля критически опасных участков кода политика работы с пластиковыми картами
  • 7. Цикл разработки Перед выпуском модуля идет обязательное тестирование разработчиками на внутренних серверах с разными базами данных, операционными системами и версиями PHP Отдел тестирования проверяет на соответствие бизнес-функциональности и наличие ошибок Отдел безопасности проверяет на наличие уязвимостей Модуль поступает в бета-тестирование клиентам и партнерам Разработчики работают в компании по 5-8 лет, но все равно допускают ошибки в безопасности. Почему?
  • 8. Психология хакера и разработчика Психология хакера и разработчика принципиально отличаются Как мыслит разработчик… … и как мыслит хакер Профессиональным веб-разработчик становится только через 3-5 лет и при активном контроле со стороны специалиста по веб-безопасности
  • 9. Категории хакеров Студенты, ИТ специалисты начального уровня пробуют силы на первых попавшихся сайтах нет понимания последствий для жертвы нет осознания юридической личной ответственности редко зарабатывают на хакерстве как на бизнесе Профессиональные специалисты прекрасный технический багаж никогда не светятся в тусовках, не кривляются делают только на заказ и только за деньги активно работают на службы безопасности крупных компаний Соотношение разработчиков к хакерам 1:100
  • 10. Платный аудит безопасности Индивидуальная проверка проектов специалистами по веб-безопасности Большой объем работы Постоянные изменения вносимые в интернет- проекты Нехватка специалистов Отсутствие сформированной практики аудитов
  • 11. Комплекс «Проактивная защита» Инструменты безопасности Web Application Firewall (Проактивный фильтр защиты от атак) Веб-антивирус Аутентификация и система составных паролей Технология защиты сессии пользователя Активная реакция на вторжение Контроль целостности системы Защита от фишинга Шифрование данных Групповые политики безопасности Защита при регистрации и авторизации Журнал событий
  • 12. Безопасность: Панель безопасности Оценка уровней безопасности веб- проекта
  • 13. Проактивный фильтр Web Application FireWall Распознает большинство опасных угроз и блокирует вторжения на сайт • XSS - cross site scripting (СSS) • SQL инъекции • PHP Including • часть атак, связанных с обходом каталогов Экранирует приложение от наиболее активно используемых атак Фиксирует попытки атаки в журнале Информирует администратора о случаях вторжения
  • 14. Технология одноразовых паролей Технология одноразовых паролей (One Time Password - OTP) с использованием брелков Aladdin eToken PASS позволяет быть однозначно уверенным, что на сайте авторизуется именно тот человек, которому выдали брелок. Корректность работы электронных ключей eToken PASS для системы «1С-Битрикс: Управление сайтом 8.0» подтверждается соответствующим сертификатом компании Aladdin, выданным на основании серии испытаний.
  • 15. Технология защиты авторизованных сессий Сессия пользователя – это ключевой объект атаки на веб-сайт с целью получения сессии авторизованного пользователя В повышенных режимах безопасности сессия будет полностью меняться раз в несколько минут (в зависимости от настройки) Механизм хранения сессий в базе данных для исключения ошибок конфигурирования виртуального хостинга, ошибок настройки прав доступа в временным каталогам и ряда других проблем настройки операционной среды
  • 16. Контроль активности Обеспечивает защиту от DDoS атак на веб- приложения, от автоматизированных роботов, которые извлекают контент, спамят и всячески подстраиваются под посетителей
  • 17. Шифрование данных Полная поддержка работы по SSL. Один из ключевых вариантов обеспечения защищенности проекта – шифрование данных и сессионных значений при передаче между пользователем и сайтом. Зачастую разделяются режимы работы пользователей и администратора. Новые параметры позволят использовать несколько режимов работы с сайтом для пользователей при установленном SSL сертификате.
  • 18. Журнал вторжений В журнале вторжений ведется запись попыток внедрения SQL, атак через XSS и внедрения PHP.
  • 19. Защита административных разделов по IP Защита позволяет строго регламентировать сети, которые считаются безопасными и из которых сотрудникам разрешается администрировать сайт
  • 20. Стоп-листы Стоп-лист ограничивает доступ посетителей к содержимому сайта. Все пользователи, которые попытаются зайти на сайт с IP адресами, включенными в стоп-лист, будут блокированы.
  • 21. Контроль целостности системы Механизм расчета контрольных сумм всего проекта Раздельное вычисление для статических страниц и кода с возможностью видеть, когда менял обычный пользователь и когда менял веб-разработчик Пароль проверки не хранится на сайте Файл контрольных сумм можно отдельно сохранить у себя для проверки В любой момент вы можете проверить целостность ядра, системных областей, публичной части продукта
  • 22. Защита от фишинга шинг (англ. phishing, от password — пароль и fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путем проведения массовых рассылок электронных писем от имени популярных брендов, например, от имени социальных сетей (Facebook, ВКонтакте), банков (Ситибанк, Альфа- банк), прочих сервисов (Rambler, Mail.ru) Фишинг — одна из разновидностей социальной инженерии, основанной на незнании пользователями основ сетевой безопасности При включенной защите все ссылки с сайта через редиректы защищаются дополнительным параметром индивидуальным для сайта и для этого перехода. Внешние переходы не будут работать
  • 23. Групповые политики безопасности Выполняется проверка на длину пароля и на вхождение в пароль определенных групп символов (латинские буквы, цифры, знаки препинания)
  • 24. Регистрация и авторизация Подтверждение регистрации по email Поддержка авторизации OpenID и LiveID Детальная настройка CAPTCHA Вывод CAPTCHA после N неуспешных авторизаций
  • 25. Журнал событий В журнал заносятся события, связанные с авторизацией и регистрацией пользователей. Детально настраиваются фиксируемые события.
  • 26. Модуль «Проактивная защита» включен в состав программных продуктов «1С-Битрикс: Управление сайтом» (все редакции, кроме «Старт») «1С-Битрикс: Корпоративный портал»
  • 27. Следите за нами! twitter.com/1C_Bitrix facebook.com/1CBitrix www.1c-bitrix.ru