Содержание
Введение3
1 Суть cookies: назначение, механизм работы4
2 Угрозы, связанные с Cookies9
3 Настройка браузера для безопасной работы с Cookies11
Заключение15
Литература16
Выдержка из текста
Введение
Технология cookies давно находится в поле зрения специалистов по защите информации. Например, практически все антишпионские программы содержат средства поиска «вредоносных» cookies и внушительные базы сигнатур для реализации такого поиска. Детектирование cookies в качестве одной из разновидностей шпионского ПО в свою очередь вызывает множество вопросов у пользователей – насколько это опасно и следует ли применять особые меры защиты. Именно поэтому тема данной работы столь актуальна.
Целью данной работы является рассмотрение технологии Cookie, создаваемых ей потенциальных угроз, методик анализа и противодействия.
Для достижения цели предстоит решить ряд задач, в соответствии с которыми построена структура работы.
Во-первых, следует определить, что же такое по сути Cookies. Во-вторых, имеет смысл остановиться на угрозах, исходящих от технологии, и способах защиты от них. В-третьих, целесообразно рассмотреть настройки нескольких популярных браузеров.
В учебниках и учебных пособиях технологии cookies уделяется мало внимания: либо дается только краткая характеристика, либо рассматриваются конкретные примеры использования (в учебниках по веб-технологиям), зато в журналах компьютерной тематики им посвящено немало статей.
Список использованной литературы
1.Cookies // База знаний лаборатории Касперского. [Электронный ресурс]. Режим доступа: http://av-school.ru/wiki/index.php/Cookies
2.Cookies перед лицом закона // InterComp. [Электронный ресурс]. Режим доступа: http://intercomp.net.ru/svedinter/cookies.php
3.Вкусное печенье в мыле // Хакер, №112. – С.112-115
4.Зайцев О. Cookies //КомпьютерПресс, №3 2006. – С. 17-22
5.Как работают cookies (куки) // PCWork. [Электронный ресурс]. Режим доступа: http://www.pcwork.ru/kak_rabotayut_cookies_kuki_.htm
С этим материалом также изучают
... 2014. № 12 [Электронный ресурс] – Режим доступ: http://web.snauka.ru/issues/2014/12/42161 – Дата доступа: 15.10.2015 г. 9 ... «вещей»), которые имеют технологии для взаимодействия между собой ... 53 4.5 Работа в Matplotlib. ... 8 гражданской защиты 91 ВЫВОДЫ ...
Подробный разбор структуры и содержания дипломной работы, посвященной формированию земельных участков. Статья включает анализ законодательства, практический пример по Тюмени, смету затрат и описание всех глав.
Изучите подробный разбор структуры и содержания дипломной работы, посвященной инновационным игровым форматам. В статье раскрыты психолого-педагогические основы, приведены примеры современных игр и предложена методика их применения для формирования здоровых привычек у детей.
Подробный разбор всех разделов дипломной работы по созданию информационной системы для интернет-магазина. В статье рассматривается структура, аналитическая и проектная части, выбор CMS и СУБД, применение UML-диаграмм и методика расчета экономической эффективности проекта.
Детальный разбор структуры и содержания дипломной работы по управлению оборотным капиталом. Рассмотрены теоретические основы, методики анализа на конкретном примере и разработка практических рекомендаций по оптимизации.
Узнайте, как правильно структурировать курсовую работу по маркетингу, посвященную технологиям. В статье рассматривается выбор актуальной темы, подбор исследовательской методологии и интеграция анализа MarTech-трендов в академическую работу.
Изучите все аспекты адаптивного спорта для лиц с интеллектуальными нарушениями в одном материале. Рассматриваем теоретические основы, практические методики, ключевые принципы коррекционной педагогики и примеры адаптации дисциплин для вашей курсовой работы.
Изучите комплексный подход к созданию дипломной работы по защите персональных данных в ЛВС. Статья предлагает готовую структуру, охватывающую анализ угроз по 152-ФЗ, моделирование, выбор технических и организационных средств защиты и экономическое обоснование проекта.
... ] / И. В. Эйдемиллер – СПб., 1995 – С.34-35, 108-120. 11. Электронные ресурсы: от издателей к читателям. Материалы Всероссийской научно-практической конференции, РНБ, ...
... Электронный ресурс]. – Режим доступа: http://www.osp.ru/pcworld/2003/06/165957/ 18. Введение в SSL [Электронный ресурс]. – Режим доступа: 19. Защита информации в Интернет [Электронный ресурс] - Режим доступа: ... защита информационных технологий ... угроз ... для ...