Bitte benutzen Sie diese Kennung, um auf die Ressource zu verweisen:
http://elartu.tntu.edu.ua/handle/lib/39529
Langanzeige der Metadaten
DC Element | Wert | Sprache |
---|---|---|
dc.contributor.advisor | Яцишин, Василь Володимирович | - |
dc.contributor.advisor | Yatsyshyn, Vasyl | - |
dc.contributor.author | Харитон, Богдан Володимирович | - |
dc.contributor.author | Kharyton, Bohdan | - |
dc.date.accessioned | 2022-12-23T14:24:33Z | - |
dc.date.available | 2022-12-23T14:24:33Z | - |
dc.date.issued | 2022-12-22 | - |
dc.date.submitted | 2022-12-22 | - |
dc.identifier.citation | Харитон І. М. Методи і засоби виявлення та оцінювання вразливостей веб-серверів у «розумних» комп’ютерних системах / кваліфікаційна робота магістра за спеціальністю „123 — комп’ютерна інженерія“ / І. М. Харитон. — Тернопіль: ТНТУ, 2022. — 92 с. | uk_UA |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/39529 | - |
dc.description.abstract | Мета кваліфікаційної роботи магістра полягає у дослідження методів і засобів виявлення та оцінювання вразливостей веб-серверів у «розумних» комп’ютерних системах. У кваліфікаційній роботі обгрунтувано модель виявлення та оцінювання вразливостей веб-серверів у «розумних» комп’ютерних системах в основі якої лежить використання методології ядер безпеки. Розроблено метод виявлення та оцінювання вразливостей веб-серверів у «розумних» комп’ютерних системах за рахунок побудови профілю вимог вразливості веб-серверів та його формального представлення у вигляді нотацій теорії множин, що в перспективі дало змогу автоматизувати процес формування ядер безпеки. Побудовано та представлено у вигляді шарів Фаулера архітектуру засобу автоматизації процесів виявлення та оцінювання вразливостей веб-серверів, що дало змогу спроектувати програмні компоненти і відношення між ними з подальшою імплементацією у програмному коді. Запропоновано і проведено процедури кількісного оцінювання щодо вразливості веб-серверів у комп’ютерних системах, наведено результати експериментальних досліджень щодо захищеності від загроз веб-серверів Apache та IIS. | uk_UA |
dc.description.abstract | he purpose of the master's qualification work is to research methods and means of detecting and evaluating web server vulnerabilities in "smart" computer systems. The qualification work substantiates the model of detection and assessment of web server vulnerabilities in "smart" computer systems, which is based on the use of security cores methodology. A method of detecting and evaluating web server vulnerabilities in "smart" computer systems has been developed by building a profile of web server vulnerability requirements and its formal representation in the form of set theory notations, which in the future made it possible to automate the process of forming security kernels. The architecture of the tool for automating the detection and assessment of web server vulnerabilities was built and presented in the form of Fowler layers, which made it possible to design software components and the relationship between them with further implementation in the software code. Quantitative evaluation procedures for the vulnerability of web servers in computer systems are proposed and carried out, and the results of experimental studies on the protection against threats of Apache and IIS web servers are given. | uk_UA |
dc.description.tableofcontents | ПЕРЕЛІК ОСНОВНИХ УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ І СКОРОЧЕНЬ... 8 ВСТУП ...9 РОЗДІЛ 1 АНАЛІЗ СУЧАСНИХ ПІДХОДІВ ДО ВИЯВЛЕННЯ ТА ОЦІНЮВАННЯ ВРАЗЛИВОСТЕЙ КОМП’ЮТЕРНИХ СИСТЕМ ...13 1.1. Аналіз ролі і принципів функціонування веб-серверів у розумних комп’ютерних системах ...13 1.2. Аналіз вразливостей та загроз web-серверів ...16 1.3. Класифікація існуючих вразливостей web-додатків ...20 1.4. Аналіз інструментальних засобів виявлення вразливостей та оцінювання захищеності комп’ютерних систем ...27 1.4.1. CVE ...27 1.4.2. NVD ... 28 1.4.3. Secunia ...28 1.5. Висновки до розділу ...29 РОЗДІЛ 2 МОДЕЛЬ І МЕТОД ВИЯВЛЕННЯ ТА ОЦІНЮВАННЯ ВРАЗЛИВОСТЕЙ КОМП’ЮТЕРНИХ СИСТЕМ ...31 2.1. Особливості процесів виявлення та оцінювання вразливості веб-серверів.... 31 2.2. Побудова моделі виявлення та оцінювання вразливостей web-серверів ...33 2.3. Метод виявлення та оцінювання вразливостей «розумних» комп’ютерних систем на основі web-серверів ...42 2.3.1. Оцінювання системи на відповідність вимогам безпеки ...44 2.3.2. Побудова обґрунтування безпеки ...45 2.3.3. Повнота і достовірність оцінок...46 2.4. Висновки до розділу ...537 РОЗДІЛ 3 ЗАСІБ АВТОМАТИЗАЦІЇ ТА РЕЗУЛЬТАТИ ВИЯВЛЕННЯ ТА ОЦІНЮВАННЯ ВРАЗЛИВОСТЕЙ ВЕБ-СЕРВЕРІВ У РОЗУМНИХ КОМП’ЮТЕРНИХ СИСТЕМАХ ...54 3.1. Аналіз домену та функціональних вимог щодо системи автоматизації процесів виявлення та оцінювання вразливостей комп’ютерних систем ...54 3.2. Проектування схеми бази даних щодо виявлення та оцінювання вразливості веб-серверів ... 58 3.3. Проектування архітектури системи автоматизації ...60 3.4. Процедура оцінювання вразливості різних типів веб-серверів ...64 3.5. Висновки до розділу ...75 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...76 4.1. Охорона праці ...76 4.2. Захист населення у надзвичайних ситуаціях від впливу хімічних речовин ... 78 ВИСНОВКИ ... 85 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ...87 ДОДАТОК А ТЕЗИ КОНФЕРЕНЦІЙ ...89 | uk_UA |
dc.language.iso | uk | uk_UA |
dc.publisher | Тернопільський національний технічний університет імені Івана Пулюя | uk_UA |
dc.subject | 123 | uk_UA |
dc.subject | комп’ютерна інженерія | uk_UA |
dc.subject | метод | uk_UA |
dc.subject | засіб | uk_UA |
dc.subject | виявлення | uk_UA |
dc.subject | web-сервер | uk_UA |
dc.subject | вразливість | uk_UA |
dc.subject | комп’ютерна система | uk_UA |
dc.subject | vulnerability | uk_UA |
dc.subject | computer system | uk_UA |
dc.subject | detection | uk_UA |
dc.subject | web-server | uk_UA |
dc.subject | tool | uk_UA |
dc.subject | method | uk_UA |
dc.title | Методи і засоби виявлення та оцінювання вразливостей веб-серверів у «розумних» комп’ютерних системах | uk_UA |
dc.title.alternative | Methods and means of "smart" computer systems’ web server vulnerabilities detection and assessment | uk_UA |
dc.type | Master Thesis | uk_UA |
dc.rights.holder | © Харитон Богдан Володимирович, 2022 | uk_UA |
dc.contributor.committeeMember | Дуда, Олексій Михайлович | - |
dc.contributor.committeeMember | Duda, Olexiy | - |
dc.coverage.placename | Тернопільський національний технічний університет імені Івана Пулюя | uk_UA |
dc.format.pages | 92 | - |
dc.subject.udc | 004.4 | uk_UA |
dc.relation.references | 1. Андрашов А.А. Таксономические модели профилирования требований информационно-управляющих систем критического применения. Радиоэлектронные и компьютерные системы. Киев. 2010. No7(48) С. 104-108. | uk_UA |
dc.relation.references | 2. ДСТУ 2844 -94. Програмні засоби ЕОМ. Забезпечення якості. Терміни та визначення. Чинний від 01.01.96. К. Держстандарт України. 1995. 15 с. | uk_UA |
dc.relation.references | 3. ДСТУ 2850 -94. Програмні засоби ЕОМ. Показники та методи оцінювання якості. – Чинний від 01.01.96. – К. Держстандарт України. 1994. 20 с. | uk_UA |
dc.relation.references | 4. ДСТУ 2853 -94. Програмні засоби ЕОМ. Підготовлення та проведення випробувань. – Чинний від 01.01.96. – К. Держстандарт України. 1994.17 с. | uk_UA |
dc.relation.references | 5. ДСТУ 3918-1999 (ISO/IEC 12207:1995) Інформаційні технології. Процеси життєвого циклу програмного забезпечення, К.: Держстандарт України. 2000. 49 с. | uk_UA |
dc.relation.references | 6. Лавріщева К.М. Програмна інженерія. К. 2008. 312 с. | uk_UA |
dc.relation.references | 7. Лаврищева Е.М. Методы программирования. Теория, инженерия, практика. К.: Наук. Думка. 2006. 451 с. | uk_UA |
dc.relation.references | 8. Маторин С. Анализ и моделирование бизнес-систем: системологическая объектно-ориентированная технология. Харьков: ХНУРЭ. 2002. 322 с. | uk_UA |
dc.relation.references | 9. Тарасюк О.М. Методы и инструментальные средства метрико- вероятностной оценки качества программного обеспечения информационно- управляющих систем критического назначения: дис. канд. техн. наук. Харьков. 2004. 201 с. | uk_UA |
dc.relation.references | 10. Харченко В.С. Интеллектуальная система поддержки сертификации программного обеспечения систем критического применения. Труды Международной конференции «Автоматика-2002». Донецк. 2002. С. 46-48. | uk_UA |
dc.relation.references | 11. Яцишин В.В., Харитон Б.В. Схема реляційної бази даних для зберігання та опрацювання вразливостей веб-серверів у розумних комп’ютерних системах. Матеріали Х науково-технічної конференції Тернопільського національного технічного університету імені Івана Пулюя «Інформаційні моделі, системи та технології» (8-9 грудня 2022 року). Тернопіль: ТНТУ. 2022. С.96.88 | uk_UA |
dc.relation.references | 12. Яцишин В.В., Харитон Б.В. Архітектура системи підтримки процесів виявлення та оцінювання вразливостей веб-серверів у комп’ютерних системах. Матеріали Х науково-технічної конференції Тернопільського національного технічного університету імені Івана Пулюя «Інформаційні моделі, системи та технології» (8-9 грудня 2022 року). Тернопіль: ТНТУ. 2022. С.101. | uk_UA |
dc.relation.references | 13. Functional safety of electrical, electronic and programmable electronic safety related systems/ International Electrotechnical Commission, IEC 61508. Parts 1 to 7 – Geneva, Switzerland – 1998 – 2000. | uk_UA |
dc.relation.references | 14. Safety management requirements for defence systems (part 1 and 2). Defence Standard 00-56. – Ministry of Defence. Directorate of Standartization. Glasgow, UK. 2007. | uk_UA |
dc.relation.references | 15. Capability Maturity Model / M. Paulk, B. Curtis, M. Chrissis, Ch. Weber – IEEE Software. 1993. Vol. 10. 4. P. 18–27. | uk_UA |
dc.relation.references | 16. A Detailed Guide On Web Server Security – How To Secure Web Server? URL: https://cydomedia.com/a-detailed-guide-on-web-server-security-how-to-secure- web-server/ (дата звернення 10.12.2022 р.). | uk_UA |
dc.relation.references | 17. How to set up a secure web server. URL: https://blog.avast.com/create-a- secure-web-server-avast (дата звернення 05.12.2022 р.). | uk_UA |
dc.relation.references | 18. Web Server Security. URL: https://www.techopedia.com/definition/ 15712/web-server-security (дата звернення 02.12.2022 р.) | uk_UA |
dc.relation.references | 19. Жидецький В. Охорона праці користувачів. Львів: Афіша, 2000. 176 с. | uk_UA |
dc.relation.references | 20. Катренко Л.А., Катренко А.В. Охорона праці в галузі комп’ютинґу. Львів: Магнолія-2006. 2012. 544 с. | uk_UA |
dc.relation.references | 21. Желібо Є. Безпека життєдіяльності. К.: 2001. 483 с. | uk_UA |
dc.identifier.citationen | Kharyton B.V. Methods and means of "smart" computer systems’ web server vulnerabilities detection and assessment. ТNTU: Ternopil. 2022. 92 p. | uk_UA |
dc.contributor.affiliation | Тернопільський національний технічний університет імені Івана Пулюя | uk_UA |
dc.coverage.country | UA | uk_UA |
Enthalten in den Sammlungen: | 123 — комп’ютерна інженерія |
Dateien zu dieser Ressource:
Datei | Beschreibung | Größe | Format | |
---|---|---|---|---|
Kharyton_B_V.pdf | 3,08 MB | Adobe PDF | Öffnen/Anzeigen | |
Авторська_довідка_Харитон.docx | 20,25 kB | Microsoft Word XML | Öffnen/Anzeigen |
Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt, soweit nicht anderweitig angezeigt.
Administrationswerkzeuge