dc.contributor.advisor | Lappalainen, Vesa | |
dc.contributor.author | Lehtinen, Mika | |
dc.date.accessioned | 2015-11-30T10:56:01Z | |
dc.date.available | 2015-11-30T10:56:01Z | |
dc.date.issued | 2015 | |
dc.identifier.other | oai:jykdok.linneanet.fi:1505038 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/47871 | |
dc.description.abstract | Modernit web-sovellukset ovat monimutkaisia, minkä vuoksi ne voivat sisältää erilaisia haavoittuvuuksia. Jyväskylän yliopiston tietotekniikan laitoksella on kehitteillä The Interactive Material -järjestelmä, johon tallennetut dokumentit voivat sisältää interaktiivisia komponentteja ja jossa opiskelijat voivat esimerkiksi tehdä luentomonisteeseen omia muistiinpanojaan. Tutkielmassa käydään läpi web-sovellusten yleisimmät haavoittuvuudet OWASP-organisaation Top 10 -listan mukaan ja selvitetään, mitä näistä haavoittuvuuksista TIM-järjestelmän nykyisessä versiossa on ja kuinka ne voidaan järkevästi korjata. Haavoittuvuuskartoituksessa sovelletaan sekä penetraatiotestausta että lähdekoodin systemaattista läpikäyntiä. Tämän konstruktiivisen tutkielman tuloksena saadaan joukko toteutustekniikoita, joiden avulla haavoittuvuudet voidaan välttää. | fi |
dc.description.abstract | Modern web applications are complex, which is why they may contain various vulnerabilities. A web application called The Interactive Material is being developed at the Department of Mathematical Information Technology, University of Jyväskylä. Documents stored in TIM can contain interactive components and students are able, for instance, to make their own notes in the documents. This thesis presents the most common vulnerabilities found in web applications according to OWASP Top 10 and explores which of these vulnerabilities are present in the current version of TIM and how they can efficiently be fixed. Both penetration testing and systematic source code analysis are applied in the process of finding vulnerabilities. As a result of this constructive study, we obtain a set of implementation techniques, with the help of which the vulnerabilities can be avoided. | en |
dc.format.extent | 1 verkkoaineisto (111 sivua) | |
dc.format.mimetype | application/pdf | |
dc.language.iso | fin | |
dc.rights | In Copyright | en |
dc.subject.other | OWASP | |
dc.subject.other | TIM | |
dc.title | OWASP Top 10 -haavoittuvuuksien korjaaminen TIM-järjestelmästä | |
dc.type | master thesis | |
dc.identifier.urn | URN:NBN:fi:jyu-201511303863 | |
dc.type.ontasot | Pro gradu -tutkielma | fi |
dc.type.ontasot | Master’s thesis | en |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Tietotekniikan laitos | fi |
dc.contributor.laitos | Department of Mathematical Information Technology | en |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.oppiaine | Tietotekniikka | fi |
dc.contributor.oppiaine | Mathematical Information Technology | en |
dc.date.updated | 2015-11-30T10:56:02Z | |
dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | |
dc.rights.accesslevel | openAccess | fi |
dc.type.publication | masterThesis | |
dc.contributor.oppiainekoodi | 602 | |
dc.subject.yso | sovellukset | |
dc.subject.yso | haavoittuvuus | |
dc.format.content | fulltext | |
dc.rights.url | https://rightsstatements.org/page/InC/1.0/ | |
dc.type.okm | G2 | |