Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43258
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorОробчук, Олександра Романівна-
dc.contributor.advisorOrobchuk, Oleksandra-
dc.contributor.authorГарматій, Роман Васильович-
dc.contributor.authorHarmatii, Roman-
dc.date.accessioned2024-01-02T11:08:36Z-
dc.date.available2024-01-02T11:08:36Z-
dc.date.issued2023-12-27-
dc.identifier.citationГарматій Р. В. Інформаційна система для автоматизованого виявлення вразливостей у вебдодатках: кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / Р. В. Гарматій. — Тернопіль: ТНТУ, 2023. — 84 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/43258-
dc.descriptionІнформаційна системи для автоматизованого виявлення вразливостей у вебдодатках // Кваліфікаційна робота освітнього рівня «Магістр» // Гарматій Роман Васильович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2023 // С. – 84, рис. – 20, кресл. – 6 табл. – 9, додат. – 2.uk_UA
dc.description.abstractУ даній кваліфікаційній роботі досліджується проблема ефективного виявлення вразливостей у веб-додатках з використанням інформаційної системи. Основний акцент роботи спрямований на розробку та імплементацію системи, яка автоматизовано виявляє потенційні загрози безпеки в контексті сучасних веб-технологій. У роботі аналізуються ключові переваги використання інформаційних систем для виявлення вразливостей у вебдодатках та проводиться детальне вивчення методів виявлення та аудиту безпеки на основі трафіку. Реалізована інформаційна система піддається порівняльному аналізу з використанням критеріїв ефективності, доступності та вартості, зокрема, для наведення обґрунтованого вибору в контексті кібербезпеки вебдодатків.uk_UA
dc.description.abstractThis qualification paper examines the problem of effective detection of vulnerabilities in web applications using an information system. The main emphasis of the work is aimed at the development and implementation of a system that automatically detects existing security threats in the context of modern web technologies. The paper analyzes the key benefits of using an information system to detect vulnerabilities in web applications and provides a detailed study of traffic-based security detection and auditing methods. The implemented information system is subjected to a comparative analysis using the criteria of efficiency, availability and cost, in particular, to guide a justified choice in the context of cyber security of web applications.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 9 1 АНАЛІТИЧНА ЧАСТИНА ... 12 1.1 Поточний стан вебдодатків ... 12 1.2 Тестування як спосіб пошуку вразливостей у веб-додатках ... 13 1.3 Сучасний стан кібербезпеки у вебдодатках ... 20 1.4. Аналіз відомих засобів вирішення проблеми ... 21 1.5. Функціональність програмної системи ... 22 2 ТЕОРЕТИЧНА ЧАСТИНА ... 27 2.1 Огляд вразливостей у сучасних веб-додатках ... 27 2.2 Порушення безпеки додатку атакою SQL injection ... 27 2.3 Вразливість розкриття конфіденційних даних ... 29 2.5. Теоретичні відомості про системний аналіз ... 31 2.6 Дерево цілей ... 32 2.7 Діаграма потоків даних ... 39 2.8 Побудова ієрархії задач ... 50 2.9 Модель «сутність-зв’язок» ... 51 3 ПРАКТИЧНА ЧАСТИНА ... 54 3.1. Вибір та обґрунтування засобів розв’язання задачі ... 54 3.1.1. JavaScrip і TypeScript ... 54 3.1.2. Node.js ... 56 3.1.3. Mocha ... 57 3.1.4. Webdriver.io ... 58 3.1.5. Page Object pattern ... 59 3.1.6. Система контролю версій ... 60 3.2. Загальні відомості про програму ... 60 3.2.1 Функціональне призначення ... 61 3.2.2 Опис логічної структури ... 62 3.2.3 Технічні засоби ... 62 3.2.4 Виклик та завантаження ... 62 3.2.5. Вхідні дані та вихідні дані ... 62 3.3. Інструкція користувача ... 63 3.3.1. Загальні відомості про програму ... 63 3.3.2. Класи вирішуваних завдань ... 63 3.3.3. Опис основних характеристик і особливостей програми ... 64 3.3.4. Відомості про функціональні обмеження на застосування ... 64 3.4. Аналіз контрольного прикладу ... 65 ВИСНОВКИ ... 81 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 82 ДОДАТКИ ... 85 Додаток А ... 85uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectвразливістьuk_UA
dc.subjectтестуванняuk_UA
dc.subjectвеб-додатокuk_UA
dc.subjectінформаційна системаuk_UA
dc.subjectтестовий випадокuk_UA
dc.subjectавтоматизація тестуванняuk_UA
dc.subjectvulnorabilityuk_UA
dc.subjecttestinguk_UA
dc.subjectweb applicationuk_UA
dc.subjectinformation systemuk_UA
dc.subjecttest caseuk_UA
dc.subjectautomationuk_UA
dc.titleІнформаційна система для автоматизованого виявлення вразливостей у вебдодаткахuk_UA
dc.title.alternativeInformation System for Automated Vulnerability Detection in Web Applicationsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Гарматій Роман Васильович, 2023uk_UA
dc.contributor.committeeMemberБоднарчук, Ігор Орестович-
dc.contributor.committeeMemberBodnarchuk, Ihor-
dc.coverage.placenameТернопільuk_UA
dc.format.pages84-
dc.relation.references1. Канер Кем, Фолк Джек, Нгуен Енг Кек. Тестирование програмного обеспечения. Фундаментальные концепции менеджмента бизнес-приложений. – Киев. ДиаСофт, 2001. 544 с.uk_UA
dc.relation.references2. Що таке тестування програмного забезпечення. Режим доступу до ресурсу: https://www.quality-assurance-group.com/shho-take-testuvannya-programnogo-zabezpechennya-ta-yake-jogo-znachennya/ (дата звернення 09.12.2023)uk_UA
dc.relation.references3. Ручне та автоматизоване тестування. Режим доступу до ресурсу: https://qalight.ua/baza-znaniy/ruchne-ta-avtomatizovane-testuvannya/ (дата звернення 09.12.2023)uk_UA
dc.relation.references4. Що таке веб-додаток. Режим доступу до ресурсу: https://ukr.4meahc.com/what-exactly-is-web-application-50384 (дата звернення 09.12.2023)uk_UA
dc.relation.references5. Що таке веб-сайт. Режим доступу до ресурсу: http://www.webtec.com.ua/uk/articles/index/view/2011-05-05/web-site (дата звернення 09.12.2023)uk_UA
dc.relation.references6. JavaScript end-to-end testing framework. Режим доступу до ресурсу: https://www.cypress.io/ (дата звернення 09.12.2023)uk_UA
dc.relation.references7. Сусіденко В. Т. Інформаційні системи і технології в обліку: навч. посіб. / В. Т. Сусіденко. – Київ: «Центр учбової літератури», 2016. – 224 с.uk_UA
dc.relation.references8. Системний аналіз інформаційних процесів: навч. посіб. / В. М. Варенко, І. В. Братусь, В. С. Дорошенко, Ю. Б. Смольніков, В. О. Юрченко. – Київ: Університет «Україна», 2013. – 203 с.uk_UA
dc.relation.references9. Теорія систем і системний аналіз: навчальний посібник / О. А. Балтовський, К. Ю.Ісмайлов, О. І. Сіфоров, Г .В. Форос, О. М. Заєць. – Одеса: РВВ ОДУВС, 2021. – 156 с. Сорока К. О. Основи теорії систем і системного аналізу: навч. посібник / К. О. Сорока. – Харків: ХНАМГ, 2004. – 291 с.uk_UA
dc.relation.references10. Дудник І. М. Вступ до загальної теорії систем: навчальний посібник / І. М. Дудник. – Київ: Кондор, 2009. – 205 сuk_UA
dc.relation.references11. Скопенко Н. С. Інформаційні системи і технології в управлінні: конспект лекцій для для здобувачів освітнього ступеня «Магістр» спеціальності 073 «Менеджмент» освітньо – професійної програми «Менеджмент організацій і адміністрування» денної та заочної форм навч. / Н. С. Скопенко, М. П. Турчина. – Київ: НУХТ, 2020. – 91 с.uk_UA
dc.relation.references12. Дивак М. П. Системний аналіз: методичний посібник розроблений у відповідності з навчальним планом спеціальності «Економічна кібернетика» / М. П. Дивак. – Тернопіль: ТАНГ, 2004. – 136 с.uk_UA
dc.relation.references13. Васильків Н. М. Ефективність інформаційних систем: опорний конспект лекцій з освітньо-кваліфікаційного рівня “Спеціаліст” для спеціальності «Економічна кібернетика» / Васильків Н. М. – Тернопіль: Економічна думка, 2005. – 98 с.uk_UA
dc.relation.references14. Дегтярьова Л. М. Системний аналіз: методичні вказіки для здобувачів вищої освіти за освітньо-професійною програмою «Інформаційні управляючі системи» / Л. М. Дегтярьова. – Полтава: ПДАУ, 2021. – 56 с.uk_UA
dc.relation.references15. Сорока К. О. Основи теорії систем і системного аналізу: навч. посібник / К. О. Сорока. – Харків: ХНАМГ, 2004. – 291 с.uk_UA
dc.relation.references16. Функциональное моделирование с AllFusion Process Modeler 4.1.4: всё о работе с диаграммой Node Tree. Часть 1. Режим доступу до ресурсу: http://www.interface.ru/home.asp?artId=9871 (дата звернення 09.12.2023).uk_UA
dc.relation.references17. Дудник І. М. Вступ до загальної теорії систем: навчальний посібник / І. М. Дудник. – Київ: Кондор, 2009. – 205 сuk_UA
dc.relation.references18. The modern JavaScript. Режим доступу до ресурсу: https://javascript.info/ (дата звернення 09.12.2023)uk_UA
dc.relation.references19. Документація Typescript. Режим доступу до ресурсу: https://www.typescriptlang.org/ (дата звернення 09.12.2023)uk_UA
dc.relation.references20. Mocha – simple JavaScript testing framework. Режим доступу до ресурсу: https://mochajs.org/ (дата звернення 09.12.2023)uk_UA
dc.relation.references21. What is Webdriver.io? Режим доступу до ресурсу: https://webdriver.io/ (дата звернення 09.12.2023)uk_UA
dc.relation.references22. Основний сайт системи контролю версій git. Ключ доступу: https://git-scm.com/ (дата звернення 09.12.2023)uk_UA
dc.relation.references23. Allure Framework. Режим доступу до ресурсу: https://docs.qameta.io/allure/ (дата звернення 09.12.2023)uk_UA
dc.relation.references24. Wdio spec reporter. Режим доступу до ресурсу: https://webdriver.io/docs/spec-reporter/ (дата звернення 09.12.2023)uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
КР магістра_Гарматій_2023.pdfКваліфікаційна робота магістра3,72 MBAdobe PDFПереглянути/відкрити
Авторська довідка_Гарматій_2023.pdfАвторська довідка250,21 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора