Моля, използвайте този идентификатор за цитиране или линк към този публикация:
http://elartu.tntu.edu.ua/handle/lib/46427
Заглавие: | Front-end security architecture: protection of user data and privacy |
Други Заглавия: | Зовнішня архітектура безпеки: захист даних користувача та конфіденційності |
Автори: | Чечет, Олексій Черних, Максим Панасюк, Ярослав Абдуллін, Ільнур Chechet, Aleksei Chernykh, Maksim Panasiuk, Iaroslav Abdullin, Ilnur |
Affiliation: | New Edge DWC-LLC, Дубай, Об’єднані Арабські Емірати Boom Pay, Inc, Остін, Сполучені Штати Америки Agoda Services Co., Ltd., Бангкок, Таїланд Національний центр інформаційних технологій, Бішкек, Киргизька Республіка New Edge DWC-LLC, Dubai, United Arab Emirates Boom Pay, Inc, Austin, United States of America Agoda Services Co., Ltd., Bangkok, Thailand National Information Technology Center, Bishkek, Kyrgyz Republic |
Bibliographic description (Ukraine): | Front-end security architecture: protection of user data and privacy / Aleksei Chechet, Maksim Chernykh, Iaroslav Panasiuk, Ilnur Abdullin // Scientific Journal of TNTU. — Tern. : TNTU, 2024. — Vol 115. — No 3. — P. 5–16. |
Bibliographic description (International): | Chechet A., Chernykh M., Panasiuk I., Abdullin I. (2024) Front-end security architecture: protection of user data and privacy. Scientific Journal of TNTU (Tern.), vol. 115, no 3, pp. 5-16. |
Is part of: | Вісник Тернопільського національного технічного університету, 3 (115), 2024 Scientific Journal of the Ternopil National Technical University, 3 (115), 2024 |
Journal/Collection: | Вісник Тернопільського національного технічного університету |
Issue: | 3 |
Volume: | 115 |
Дата на Публикуване: | 4-Сеп-2024 |
Submitted date: | 18-Апр-2024 |
Date of entry: | 24-Окт-2024 |
Издател: | ТНТУ TNTU |
Place of the edition/event: | Тернопіль Ternopil |
DOI: | https://doi.org/10.33108/visnyk_tntu2024.03.005 |
UDC: | 004.056.5 004.056.8 004.056.75 |
Ключови Думи: | шифрування даних вразливості міжсайтовий скриптинг розроблення технології впровадження архітектура управління як код data encryption vulnerabilities cross-site scripting technology development implementation architecture governance as code |
Number of pages: | 12 |
Page range: | 5-16 |
Start page: | 5 |
End page: | 16 |
Резюме: | Дослідження цієї теми є актуальним у світлі значного збільшення частоти та масштабів кібератак, які зачіпають різні галузі та організації. Метою дослідження є аналіз існуючих методів захисту даних у Front-end, які здатні ефективно захистити конфіденційність даних користувачів перед обличчям сучасних кіберзагроз. Серед методів, які використовкються, слід відзначити
аналітичний, метод синтезу, класифікації, статистичні та інші методи. Виявлено серйозні ризики, повʼязані зі зберіганням конфіденційних даних на стороні клієнта. Зокрема, вразливими місцями, які становлять потенційну загрозу безпеці даних, виявилося використання файлів cookie та локального сховища. Аналіз існуючих веб-додатків довів наявність уразливостей міжсайтового сценарію, які стали
шляхом для впровадження шкідливих скриптів. Виявлено, що створення та використання унікальних маркерів підробки міжсайтових запитів для кожного запиту відіграє ключову роль у запобіганні підробці міжсайтових запитів. Упровадження технології «Управління як код» продемонструвало потенціал для автоматизації дотримання встановлених архітектурних стандартів і стандартів безпеки, тим самим
посилюючи зовнішній захист від кіберзагроз. Висновки підкреслюють важливість навчання кінцевих користувачів основним принципам безпеки мережі. Наголошено на важливості активної участі розробників у захисті Front-end. Таким чином, надано вичерпний огляд архітектури безпеки Front-end з акцентом на захист даних користувачів і забезпечення конфіденційності. Практичне значення
дослідження полягає в наданні конкретних рекомендацій і практичних рішень для покращення Front-end безпеки у веб-додатках і являє собою цінний набір інструментів і підходів, які можуть застосовувати розробники та інженери для посилення безпеки веб-додатків. Додавання технології «Управління як код» являє собою інноваційний рівень автоматизованого забезпечення безпеки, який особливо підходить для
вирішення нових проблем кібербезпеки в режимі реального часу Investigation of this topic is relevant in light of the significant increase in the frequency and scale of cyber-attacks that affect various industries and organisations. The purpose of this study is to analyse existing data protection methods at the Front-end, which are able to effectively protect the confidentiality of user data in the face of modern cyber threats. Among the methods used, the analytical method, synthesis, classification, statistical and other methods should be noted. The study identified serious risks associated with storing confidential data on the client side. In particular, the use of cookies and local storage turned out to be vulnerable points that pose potential threats to data security. An analysis of existing web applications revealed the presence of cross-site scripting (XSS) vulnerabilities, which became a route for the introduction of malicious scripts. It was revealed that the generation and use of unique cross-site request forgery (CSRF) tokens for each request play a key role in preventing cross-site request forgery. The implementation of Governance as Code (GaC) technology has demonstrated potential for automating compliance with established architectural and security standards, thereby reinforcing front-end defenses against cyber threats. The findings emphasise the importance of educating end users on the basic principles of network security. The study highlights the importance of developers’ active involvement in Front-end security. Thus, a comprehensive overview of the Front-end security architecture with a focus on protecting user data and ensuring privacy is provided. The practical significance of the study lies in the provision of specific recommendations and practical solutions to improve Front-end security in web applications and represents a valuable set of tools and approaches that can be applied by developers and engineers to strengthen the security of web applications. The addition of Governance as Code technology introduces an innovative layer of automated security enforcement that is particularly suited to addressing emerging cybersecurity challenges in real-time |
URI: | http://elartu.tntu.edu.ua/handle/lib/46427 |
ISSN: | 2522-4433 |
Copyright owner: | © Тернопільський національний технічний університет імені Івана Пулюя, 2024 |
URL for reference material: | https://doi.org/10.1007/978-3-030-29374-1_39 https://doi.org/10.24 https://doi.org/10.2478/iclr-2019-0019 https://doi.org/10.1007/978-981-16-2594-7_12 https://btlj.org/data/articles2020/35_1/05_Haber_FinalFormat_WEB.pdf https://doi.org/10.3390/su12062548 https://doi.org/10.1007/s10462-023-10433-3 https://doi.org/10.1145/3471621.3471846 https://doi.org/10.37385/jaets.v3i2.662 https://doi.org/10.2991/ahis.k.210913.068 https://doi.org/10.2308/ISYS-19-033 https://doi.org/10.1109/ICACITE51222.2021.9404716 https://doi.org/10.1145/3419394.3423665 https://doi.org/10.1109/TSC.2022.3144430 https://doi.org/10.58496/MJCSC/2023/016 https://doi.org/10.3390/s22135004 https://doi.org/10.1111/bjet.13231 https://solidstatetechnology.us/index.php/JSST/article/view/7202 https://doi.org/10.1007/s10676-019-09499-x https://doi.org/10.1016/j.cose.2020.102074 https://patentscope.wipo.int/search/en/detail.jsf?docId=WO2022250564 https://doi.org/10.1007/978-3-030-35653-8_33 |
References (International): | 1. Tsulukidze M., Nyman-Metcalf K., Tsap V., Pappel I., Draheim D. Aspects of personal data protection from state and citizen perspectives – Case of Georgia. In: I.O. Pappas, P. Mikalef, Y.K. Dwivedi, L. Jaccheri, J. Krogstie, M. Mäntymäki (Eds.), Proceedings of the 18th IFIP WG 6.11 Conference on e-Business “Digital Transformation for a Sustainable Society in the 21st Century”.2019. pp. 476-488. Cham: Springer. https://doi.org/10.1007/978-3-030-29374-1_39 2. Napetvaridze V., Chochia A. Cybersecurity in the making – Policy and law: A case study of Georgia. International and Comparative Law Review, 2019, 19 (2), pp. 155–180. Available at: https://doi.org/10.24 78/iclr-2019-0019. https://doi.org/10.2478/iclr-2019-0019 3. Sivasangari A., Kishor Sonti V. J. K., Poonguzhali S., Deepa D., Anandhi T. Security framework for enhancing security and privacy in healthcare data using blockchain technology. In: A. Khanna, D. Gupta, S. Bhattacharyya, A.E. Hassanien, S. Anand, A. Jaiswal (Eds.), Proceedings of ICICC 2021 “International Conference on Innovative Computing and Communications”, 2021, pp. 143–158. Singapore: Springer. https://doi.org/10.1007/978-981-16-2594-7_12 4. Feldman D., Haber E. Measuring and protecting privacy in the always-on era. Berkeley Technology Law Journal, 2020, 35 (1), pp. 197–250. Available at: https://btlj.org/data/articles2020/35_1/05_Haber_FinalFormat_WEB.pdf. 5. Amo D., Alier M., García-Peñalvo F. J., Fonseca D., Casañ M. J. Protected users: A moodle plugin to improve confidentiality and privacy support through user aliases. Sustainability, 2020, 12 (6), p. 2548. https://doi.org/10.3390/su12062548 6. Kaur J., Garg U., Bathla G. Detection of cross-site scripting (XSS) attacks using machine learning techniques: A review. Artificial Intelligence Review, 2023, 56 (11),pppp. 12725–12769. https://doi.org/10.1007/s10462-023-10433-3 7. Likaj X., Khodayari S., Pellegrino G. Where we stand (or fall): An analysis of CSRF defenses in web frameworks. In: RAID ‘21: Proceedings of the 24th International Symposium on Research in Attacks, Intrusions and Defenses, 2021, pp. 370–385). New York: Association for Computing Machinery. https://doi.org/10.1145/3471621.3471846 8. Dalimunthe S., Reza J., Marzuki A. Model for storing tokens in local storage (cookies) using JSON Web Token (JWT) with HMAC (Hash-based Message Authentication Code) in e-learning systems. Journal of Applied Engineering and Technological Science, 2022, 3 (2), pp. 149–155. https://doi.org/10.37385/jaets.v3i2.662 9. Cheah S., Selvarajah V. 2021. A Review of common web application breaching techniques (SQLi, XSS, CSRF). In: Proceedings of the 3rd International Conference on Integrated Intelligent Computing Communication & Security (ICIIC 2021), pp. 540–547. Dordrecht: Atlantis Press. https://doi.org/10.2991/ahis.k.210913.068 10. Walton S., Wheeler P. R., Zhang Y. I., Zhao X. R. An integrative review and analysis of cybersecurity research: Current state and future directions. Journal of Information Systems, 2020, 35 (1), pp. 155–186. https://doi.org/10.2308/ISYS-19-033 11. Kaur J., Lamba S., Saini P. Advanced encryption standard: Attacks and current research trends. In: 2021 International Conference on Advance Computing and Innovative Technologies in Engineering (ICACITE), 2021, pp. 112–116). Greater Noida: Institute of Electrical and Electronics Engineers. https://doi.org/10.1109/ICACITE51222.2021.9404716 12. Raman R. S., Evdokimov L., Wurstrow E., Halderman J. A., Ensafi R. Investigating large scale HTTPS interception in Kazakhstan. In: IMC ‘20: Proceedings of the ACM Internet Measurement Conference, 2020, pp. 125–132). New York: Association for Computing Machinery. https://doi.org/10.1145/3419394.3423665 13. Li S., Xu C., Zhang Y., Du Y., Chen K. Blockchain-based transparent integrity auditing and encrypted deduplication for cloud storage. IEEE Transactions on Services Computing, 2022, 16 (1), pp. 134–146. https://doi.org/10.1109/TSC.2022.3144430 14. Omotunde H., Ahmed M. A comprehensive review of security measures in database systems: Assessing authentication, access control, and beyond. Mesopotamian Journal of Cyber Security, 2023, pp. 115–133. https://doi.org/10.58496/MJCSC/2023/016 15. Song L., García-Valls M. Improving security of web servers in critical IoT systems through self-monitoring of vulnerabilities. Sensors, 2022, 22 (13), 5004. https://doi.org/10.3390/s22135004 16. Hutt S., Baker R. S., Ashenafi M. M., Andres‐Bray J. M., Brooks C. Controlled outputs, full data: A privacy‐protecting infrastructure for MOOC data. British Journal of Educational Technology, 2022, 53 (4), pp. 756–775. https://doi.org/10.1111/bjet.13231 17. Al Hawamleh, A. M., Alorfi, Sulaiman M, A., Al-Gasawneh, J.A., Al-Rawashdeh, G. Cyber security and ethical hacking: The importance of protecting user data. Solid State Technology, 2020, 63, pp. 7894–7899. Available at: https://solidstatetechnology.us/index.php/JSST/article/view/7202. 18. Arora C. Digital health fiduciaries: Protecting user privacy when sharing health data. Ethics and Information Technology, 2019, 21 (3), pp. 181–196. Available at: https://doi.org/10.1007/s10676-019-09499-x. https://doi.org/10.1007/s10676-019-09499-x 19. Saravanan N., Umamakeswari A. Lattice based access control for protecting user data in cloud environments with hybrid security. Computers & Security, 2021, 100, 102074. https://doi.org/10.1016/j.cose.2020.102074 20. Method and system for verifying the architecture of a software/hardware solution. 2022. Available at https://patentscope.wipo.int/search/en/detail.jsf?docId=WO2022250564. 21. Hiremath P. N., Armentrout J., Vu S., Nguyen T. N., Minh Q. T., Phung P. H. MyWebGuard: Toward a User-Oriented Tool for Security and Privacy Protection on the Web. In: T.K. Dang, J. Küng, M. Takizawa, S. Ha Bui (Eds.), Proceedings of the 6th International Conference “Future Data and Security Engineering”, 2019, pp. 506–525). Cham: Springer. https://doi.org/10.1007/978-3-030-35653-8_33 |
Content type: | Article |
Показва се в Колекции: | Вісник ТНТУ, 2024, № 3 (115) |
Файлове в Този Публикация:
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
TNTUSJ_2024v115n3_Chechet_A-Front_end_security_architecture_5-16.pdf | 2,34 MB | Adobe PDF | Изглед/Отваряне | |
TNTUSJ_2024v115n3_Chechet_A-Front_end_security_architecture_5-16.djvu | 303,26 kB | DjVu | Изглед/Отваряне | |
TNTUSJ_2024v115n3_Chechet_A-Front_end_security_architecture_5-16__COVER.png | 1,31 MB | image/png | Изглед/Отваряне |
Публикацияте в DSpace са защитени с авторско право, с всички права запазени, освен ако не е указно друго.