Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/39529
Назва: Методи і засоби виявлення та оцінювання вразливостей веб-серверів у «розумних» комп’ютерних системах
Інші назви: Methods and means of "smart" computer systems’ web server vulnerabilities detection and assessment
Автори: Харитон, Богдан Володимирович
Kharyton, Bohdan
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Харитон І. М. Методи і засоби виявлення та оцінювання вразливостей веб-серверів у «розумних» комп’ютерних системах / кваліфікаційна робота магістра за спеціальністю „123 — комп’ютерна інженерія“ / І. М. Харитон. — Тернопіль: ТНТУ, 2022. — 92 с.
Bibliographic description: Kharyton B.V. Methods and means of "smart" computer systems’ web server vulnerabilities detection and assessment. ТNTU: Ternopil. 2022. 92 p.
Дата публікації: 22-гру-2022
Дата подання: 22-гру-2022
Дата внесення: 23-гру-2022
Видавництво: Тернопільський національний технічний університет імені Івана Пулюя
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет імені Івана Пулюя
Науковий керівник: Яцишин, Василь Володимирович
Yatsyshyn, Vasyl
Члени комітету: Дуда, Олексій Михайлович
Duda, Olexiy
УДК: 004.4
Теми: 123
комп’ютерна інженерія
метод
засіб
виявлення
web-сервер
вразливість
комп’ютерна система
vulnerability
computer system
detection
web-server
tool
method
Кількість сторінок: 92
Короткий огляд (реферат): Мета кваліфікаційної роботи магістра полягає у дослідження методів і засобів виявлення та оцінювання вразливостей веб-серверів у «розумних» комп’ютерних системах. У кваліфікаційній роботі обгрунтувано модель виявлення та оцінювання вразливостей веб-серверів у «розумних» комп’ютерних системах в основі якої лежить використання методології ядер безпеки. Розроблено метод виявлення та оцінювання вразливостей веб-серверів у «розумних» комп’ютерних системах за рахунок побудови профілю вимог вразливості веб-серверів та його формального представлення у вигляді нотацій теорії множин, що в перспективі дало змогу автоматизувати процес формування ядер безпеки. Побудовано та представлено у вигляді шарів Фаулера архітектуру засобу автоматизації процесів виявлення та оцінювання вразливостей веб-серверів, що дало змогу спроектувати програмні компоненти і відношення між ними з подальшою імплементацією у програмному коді. Запропоновано і проведено процедури кількісного оцінювання щодо вразливості веб-серверів у комп’ютерних системах, наведено результати експериментальних досліджень щодо захищеності від загроз веб-серверів Apache та IIS.
he purpose of the master's qualification work is to research methods and means of detecting and evaluating web server vulnerabilities in "smart" computer systems. The qualification work substantiates the model of detection and assessment of web server vulnerabilities in "smart" computer systems, which is based on the use of security cores methodology. A method of detecting and evaluating web server vulnerabilities in "smart" computer systems has been developed by building a profile of web server vulnerability requirements and its formal representation in the form of set theory notations, which in the future made it possible to automate the process of forming security kernels. The architecture of the tool for automating the detection and assessment of web server vulnerabilities was built and presented in the form of Fowler layers, which made it possible to design software components and the relationship between them with further implementation in the software code. Quantitative evaluation procedures for the vulnerability of web servers in computer systems are proposed and carried out, and the results of experimental studies on the protection against threats of Apache and IIS web servers are given.
Зміст: ПЕРЕЛІК ОСНОВНИХ УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ І СКОРОЧЕНЬ... 8 ВСТУП ...9 РОЗДІЛ 1 АНАЛІЗ СУЧАСНИХ ПІДХОДІВ ДО ВИЯВЛЕННЯ ТА ОЦІНЮВАННЯ ВРАЗЛИВОСТЕЙ КОМП’ЮТЕРНИХ СИСТЕМ ...13 1.1. Аналіз ролі і принципів функціонування веб-серверів у розумних комп’ютерних системах ...13 1.2. Аналіз вразливостей та загроз web-серверів ...16 1.3. Класифікація існуючих вразливостей web-додатків ...20 1.4. Аналіз інструментальних засобів виявлення вразливостей та оцінювання захищеності комп’ютерних систем ...27 1.4.1. CVE ...27 1.4.2. NVD ... 28 1.4.3. Secunia ...28 1.5. Висновки до розділу ...29 РОЗДІЛ 2 МОДЕЛЬ І МЕТОД ВИЯВЛЕННЯ ТА ОЦІНЮВАННЯ ВРАЗЛИВОСТЕЙ КОМП’ЮТЕРНИХ СИСТЕМ ...31 2.1. Особливості процесів виявлення та оцінювання вразливості веб-серверів.... 31 2.2. Побудова моделі виявлення та оцінювання вразливостей web-серверів ...33 2.3. Метод виявлення та оцінювання вразливостей «розумних» комп’ютерних систем на основі web-серверів ...42 2.3.1. Оцінювання системи на відповідність вимогам безпеки ...44 2.3.2. Побудова обґрунтування безпеки ...45 2.3.3. Повнота і достовірність оцінок...46 2.4. Висновки до розділу ...537 РОЗДІЛ 3 ЗАСІБ АВТОМАТИЗАЦІЇ ТА РЕЗУЛЬТАТИ ВИЯВЛЕННЯ ТА ОЦІНЮВАННЯ ВРАЗЛИВОСТЕЙ ВЕБ-СЕРВЕРІВ У РОЗУМНИХ КОМП’ЮТЕРНИХ СИСТЕМАХ ...54 3.1. Аналіз домену та функціональних вимог щодо системи автоматизації процесів виявлення та оцінювання вразливостей комп’ютерних систем ...54 3.2. Проектування схеми бази даних щодо виявлення та оцінювання вразливості веб-серверів ... 58 3.3. Проектування архітектури системи автоматизації ...60 3.4. Процедура оцінювання вразливості різних типів веб-серверів ...64 3.5. Висновки до розділу ...75 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...76 4.1. Охорона праці ...76 4.2. Захист населення у надзвичайних ситуаціях від впливу хімічних речовин ... 78 ВИСНОВКИ ... 85 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ...87 ДОДАТОК А ТЕЗИ КОНФЕРЕНЦІЙ ...89
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/39529
Власник авторського права: © Харитон Богдан Володимирович, 2022
Перелік літератури: 1. Андрашов А.А. Таксономические модели профилирования требований информационно-управляющих систем критического применения. Радиоэлектронные и компьютерные системы. Киев. 2010. No7(48) С. 104-108.
2. ДСТУ 2844 -94. Програмні засоби ЕОМ. Забезпечення якості. Терміни та визначення. Чинний від 01.01.96. К. Держстандарт України. 1995. 15 с.
3. ДСТУ 2850 -94. Програмні засоби ЕОМ. Показники та методи оцінювання якості. – Чинний від 01.01.96. – К. Держстандарт України. 1994. 20 с.
4. ДСТУ 2853 -94. Програмні засоби ЕОМ. Підготовлення та проведення випробувань. – Чинний від 01.01.96. – К. Держстандарт України. 1994.17 с.
5. ДСТУ 3918-1999 (ISO/IEC 12207:1995) Інформаційні технології. Процеси життєвого циклу програмного забезпечення, К.: Держстандарт України. 2000. 49 с.
6. Лавріщева К.М. Програмна інженерія. К. 2008. 312 с.
7. Лаврищева Е.М. Методы программирования. Теория, инженерия, практика. К.: Наук. Думка. 2006. 451 с.
8. Маторин С. Анализ и моделирование бизнес-систем: системологическая объектно-ориентированная технология. Харьков: ХНУРЭ. 2002. 322 с.
9. Тарасюк О.М. Методы и инструментальные средства метрико- вероятностной оценки качества программного обеспечения информационно- управляющих систем критического назначения: дис. канд. техн. наук. Харьков. 2004. 201 с.
10. Харченко В.С. Интеллектуальная система поддержки сертификации программного обеспечения систем критического применения. Труды Международной конференции «Автоматика-2002». Донецк. 2002. С. 46-48.
11. Яцишин В.В., Харитон Б.В. Схема реляційної бази даних для зберігання та опрацювання вразливостей веб-серверів у розумних комп’ютерних системах. Матеріали Х науково-технічної конференції Тернопільського національного технічного університету імені Івана Пулюя «Інформаційні моделі, системи та технології» (8-9 грудня 2022 року). Тернопіль: ТНТУ. 2022. С.96.88
12. Яцишин В.В., Харитон Б.В. Архітектура системи підтримки процесів виявлення та оцінювання вразливостей веб-серверів у комп’ютерних системах. Матеріали Х науково-технічної конференції Тернопільського національного технічного університету імені Івана Пулюя «Інформаційні моделі, системи та технології» (8-9 грудня 2022 року). Тернопіль: ТНТУ. 2022. С.101.
13. Functional safety of electrical, electronic and programmable electronic safety related systems/ International Electrotechnical Commission, IEC 61508. Parts 1 to 7 – Geneva, Switzerland – 1998 – 2000.
14. Safety management requirements for defence systems (part 1 and 2). Defence Standard 00-56. – Ministry of Defence. Directorate of Standartization. Glasgow, UK. 2007.
15. Capability Maturity Model / M. Paulk, B. Curtis, M. Chrissis, Ch. Weber – IEEE Software. 1993. Vol. 10. 4. P. 18–27.
16. A Detailed Guide On Web Server Security – How To Secure Web Server? URL: https://cydomedia.com/a-detailed-guide-on-web-server-security-how-to-secure- web-server/ (дата звернення 10.12.2022 р.).
17. How to set up a secure web server. URL: https://blog.avast.com/create-a- secure-web-server-avast (дата звернення 05.12.2022 р.).
18. Web Server Security. URL: https://www.techopedia.com/definition/ 15712/web-server-security (дата звернення 02.12.2022 р.)
19. Жидецький В. Охорона праці користувачів. Львів: Афіша, 2000. 176 с.
20. Катренко Л.А., Катренко А.В. Охорона праці в галузі комп’ютинґу. Львів: Магнолія-2006. 2012. 544 с.
21. Желібо Є. Безпека життєдіяльності. К.: 2001. 483 с.
Тип вмісту: Master Thesis
Розташовується у зібраннях:123 — комп’ютерна інженерія

Файли цього матеріалу:
Файл Опис РозмірФормат 
Kharyton_B_V.pdf3,08 MBAdobe PDFПереглянути/відкрити
Авторська_довідка_Харитон.docx20,25 kBMicrosoft Word XMLПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора