2. Що таке Web 2.0?
WEB 2.0 – це методика проектування систем, котрі шляхом врахування
мережевих взаємодій стають тим краще, чим більше ними користуються.
Web 2.0 - не технологія і не особливий стиль Web-дизайну. Це в першу
чергу комплексний підхід в організації та підтримці Web-ресурсів самими
користувачами.
Web 2.0 – це не є чимось новим, це використання традиційних технологій
по –новому.
RSS
5. Основні напрями атак
6.Валідація на стороні клієнта
7.Проблеми маршрутизації повідомлень
8.Маніпулювання параметрами в SOAP
9.XPATH-ін’єкція в SOAP повідомленні
10.Маніпуляція товстим клієнтом
6. Заходи захисту для розробників
Web-ресурсів
A. Виконання всієї бізнес-логіки на сервері
B. Перевірка всіх даних на вході/виході
C. Створення інтерфейсів нульової довіри
7. Заходи захисту для розробників
Web-ресурсів
А) Виконання всієї бізнес-логіки має
відбуватися на сервері, де ймовірнісь
маніпулювання нею значно менша
Ви не можете довіряти коду з того моменту як він виходить з-
під вашого контролю
Може проводитися реверс – інженіринг web-коду
(java,flash,etc)
Ніколи не штовхайте(push) критичну інформацію клієнту
8. Заходи захисту для розробників
Web-ресурсів
B) Перевіряйте дані що надходять та дані що
надсилаються
Перевіряйте ВСЕ, БЕЗ ВИНЯТКІВ,ЗАВЖДИ
Будьте впевнені в тому, що ваш додаток надсилає тільки
те, що треба
9. Заходи захисту для розробників
Web-ресурсів
С) Вважайте що ваш API чи Web – сервіс
обов'язково буде атакований
Ніколи не довіряйте власному коду, якщо він є в браузері
користувача
Ніколи не дозволяйте інтерфейсу надавати прямі дані,
запити підтвердження
10. Заходи захисту для розробників
Web-ресурсів
Web 2.0 зосереджений на зручності а не на
безпеці
«Круто» завжди переважає над «безпечно»
Ніколи не думайте, що користувач
«знає краще»
11. Заходи захисту для користувачів
Остерігайтеся вірусів та шкідливих програм
Остерігайтеся фішінг-нападів
Остерігайтеся e-mail шахрайства
Думайте перед тим як публікуєте
Використовуйте жорсткі налаштування приватності
12. Список джерел
1. Shreeraj Shah. Top 10 web 2.0 Attack vectors http://www.net-
security.org/article.php?id=949&p=1
2. Rafal Los. When Web 2.o Attcks http://h30501.www3.hp.com/t5/Following-the-
White-Rabbit-A/bg-p/119
3. iYogi. Top 5 Security Measures for Online Social Networking
Usershttp://www.iyogi.net/press-releases/march11/iyogi-reviews-the-top-5-
security-measures-for-online-social-networking-users.html