Моля, използвайте този идентификатор за цитиране или линк към този публикация: http://elartu.tntu.edu.ua/handle/lib/46427

Пълен Запис на метаданни
DC ПолеСтойностЕзик
dc.contributor.authorЧечет, Олексій
dc.contributor.authorЧерних, Максим
dc.contributor.authorПанасюк, Ярослав
dc.contributor.authorАбдуллін, Ільнур
dc.contributor.authorChechet, Aleksei
dc.contributor.authorChernykh, Maksim
dc.contributor.authorPanasiuk, Iaroslav
dc.contributor.authorAbdullin, Ilnur
dc.date.accessioned2024-10-24T09:14:33Z-
dc.date.available2024-10-24T09:14:33Z-
dc.date.created2024-09-04
dc.date.issued2024-09-04
dc.date.submitted2024-04-18
dc.identifier.citationFront-end security architecture: protection of user data and privacy / Aleksei Chechet, Maksim Chernykh, Iaroslav Panasiuk, Ilnur Abdullin // Scientific Journal of TNTU. — Tern. : TNTU, 2024. — Vol 115. — No 3. — P. 5–16.
dc.identifier.issn2522-4433
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/46427-
dc.description.abstractДослідження цієї теми є актуальним у світлі значного збільшення частоти та масштабів кібератак, які зачіпають різні галузі та організації. Метою дослідження є аналіз існуючих методів захисту даних у Front-end, які здатні ефективно захистити конфіденційність даних користувачів перед обличчям сучасних кіберзагроз. Серед методів, які використовкються, слід відзначити аналітичний, метод синтезу, класифікації, статистичні та інші методи. Виявлено серйозні ризики, повʼязані зі зберіганням конфіденційних даних на стороні клієнта. Зокрема, вразливими місцями, які становлять потенційну загрозу безпеці даних, виявилося використання файлів cookie та локального сховища. Аналіз існуючих веб-додатків довів наявність уразливостей міжсайтового сценарію, які стали шляхом для впровадження шкідливих скриптів. Виявлено, що створення та використання унікальних маркерів підробки міжсайтових запитів для кожного запиту відіграє ключову роль у запобіганні підробці міжсайтових запитів. Упровадження технології «Управління як код» продемонструвало потенціал для автоматизації дотримання встановлених архітектурних стандартів і стандартів безпеки, тим самим посилюючи зовнішній захист від кіберзагроз. Висновки підкреслюють важливість навчання кінцевих користувачів основним принципам безпеки мережі. Наголошено на важливості активної участі розробників у захисті Front-end. Таким чином, надано вичерпний огляд архітектури безпеки Front-end з акцентом на захист даних користувачів і забезпечення конфіденційності. Практичне значення дослідження полягає в наданні конкретних рекомендацій і практичних рішень для покращення Front-end безпеки у веб-додатках і являє собою цінний набір інструментів і підходів, які можуть застосовувати розробники та інженери для посилення безпеки веб-додатків. Додавання технології «Управління як код» являє собою інноваційний рівень автоматизованого забезпечення безпеки, який особливо підходить для вирішення нових проблем кібербезпеки в режимі реального часу
dc.description.abstractInvestigation of this topic is relevant in light of the significant increase in the frequency and scale of cyber-attacks that affect various industries and organisations. The purpose of this study is to analyse existing data protection methods at the Front-end, which are able to effectively protect the confidentiality of user data in the face of modern cyber threats. Among the methods used, the analytical method, synthesis, classification, statistical and other methods should be noted. The study identified serious risks associated with storing confidential data on the client side. In particular, the use of cookies and local storage turned out to be vulnerable points that pose potential threats to data security. An analysis of existing web applications revealed the presence of cross-site scripting (XSS) vulnerabilities, which became a route for the introduction of malicious scripts. It was revealed that the generation and use of unique cross-site request forgery (CSRF) tokens for each request play a key role in preventing cross-site request forgery. The implementation of Governance as Code (GaC) technology has demonstrated potential for automating compliance with established architectural and security standards, thereby reinforcing front-end defenses against cyber threats. The findings emphasise the importance of educating end users on the basic principles of network security. The study highlights the importance of developers’ active involvement in Front-end security. Thus, a comprehensive overview of the Front-end security architecture with a focus on protecting user data and ensuring privacy is provided. The practical significance of the study lies in the provision of specific recommendations and practical solutions to improve Front-end security in web applications and represents a valuable set of tools and approaches that can be applied by developers and engineers to strengthen the security of web applications. The addition of Governance as Code technology introduces an innovative layer of automated security enforcement that is particularly suited to addressing emerging cybersecurity challenges in real-time
dc.format.extent5-16
dc.language.isoen
dc.publisherТНТУ
dc.publisherTNTU
dc.relation.ispartofВісник Тернопільського національного технічного університету, 3 (115), 2024
dc.relation.ispartofScientific Journal of the Ternopil National Technical University, 3 (115), 2024
dc.relation.urihttps://doi.org/10.1007/978-3-030-29374-1_39
dc.relation.urihttps://doi.org/10.24
dc.relation.urihttps://doi.org/10.2478/iclr-2019-0019
dc.relation.urihttps://doi.org/10.1007/978-981-16-2594-7_12
dc.relation.urihttps://btlj.org/data/articles2020/35_1/05_Haber_FinalFormat_WEB.pdf
dc.relation.urihttps://doi.org/10.3390/su12062548
dc.relation.urihttps://doi.org/10.1007/s10462-023-10433-3
dc.relation.urihttps://doi.org/10.1145/3471621.3471846
dc.relation.urihttps://doi.org/10.37385/jaets.v3i2.662
dc.relation.urihttps://doi.org/10.2991/ahis.k.210913.068
dc.relation.urihttps://doi.org/10.2308/ISYS-19-033
dc.relation.urihttps://doi.org/10.1109/ICACITE51222.2021.9404716
dc.relation.urihttps://doi.org/10.1145/3419394.3423665
dc.relation.urihttps://doi.org/10.1109/TSC.2022.3144430
dc.relation.urihttps://doi.org/10.58496/MJCSC/2023/016
dc.relation.urihttps://doi.org/10.3390/s22135004
dc.relation.urihttps://doi.org/10.1111/bjet.13231
dc.relation.urihttps://solidstatetechnology.us/index.php/JSST/article/view/7202
dc.relation.urihttps://doi.org/10.1007/s10676-019-09499-x
dc.relation.urihttps://doi.org/10.1016/j.cose.2020.102074
dc.relation.urihttps://patentscope.wipo.int/search/en/detail.jsf?docId=WO2022250564
dc.relation.urihttps://doi.org/10.1007/978-3-030-35653-8_33
dc.subjectшифрування даних
dc.subjectвразливості
dc.subjectміжсайтовий скриптинг
dc.subjectрозроблення технології
dc.subjectвпровадження
dc.subjectархітектура
dc.subjectуправління як код
dc.subjectdata encryption
dc.subjectvulnerabilities
dc.subjectcross-site scripting
dc.subjecttechnology development
dc.subjectimplementation
dc.subjectarchitecture
dc.subjectgovernance as code
dc.titleFront-end security architecture: protection of user data and privacy
dc.title.alternativeЗовнішня архітектура безпеки: захист даних користувача та конфіденційності
dc.typeArticle
dc.rights.holder© Тернопільський національний технічний університет імені Івана Пулюя, 2024
dc.coverage.placenameТернопіль
dc.coverage.placenameTernopil
dc.format.pages12
dc.subject.udc004.056.5
dc.subject.udc004.056.8
dc.subject.udc004.056.75
dc.relation.referencesen1. Tsulukidze M., Nyman-Metcalf K., Tsap V., Pappel I., Draheim D. Aspects of personal data protection from state and citizen perspectives – Case of Georgia. In: I.O. Pappas, P. Mikalef, Y.K. Dwivedi, L. Jaccheri, J. Krogstie, M. Mäntymäki (Eds.), Proceedings of the 18th IFIP WG 6.11 Conference on e-Business “Digital Transformation for a Sustainable Society in the 21st Century”.2019. pp. 476-488. Cham: Springer. https://doi.org/10.1007/978-3-030-29374-1_39
dc.relation.referencesen2. Napetvaridze V., Chochia A. Cybersecurity in the making – Policy and law: A case study of Georgia. International and Comparative Law Review, 2019, 19 (2), pp. 155–180. Available at: https://doi.org/10.24 78/iclr-2019-0019. https://doi.org/10.2478/iclr-2019-0019
dc.relation.referencesen3. Sivasangari A., Kishor Sonti V. J. K., Poonguzhali S., Deepa D., Anandhi T. Security framework for enhancing security and privacy in healthcare data using blockchain technology. In: A. Khanna, D. Gupta, S. Bhattacharyya, A.E. Hassanien, S. Anand, A. Jaiswal (Eds.), Proceedings of ICICC 2021 “International Conference on Innovative Computing and Communications”, 2021, pp. 143–158. Singapore: Springer. https://doi.org/10.1007/978-981-16-2594-7_12
dc.relation.referencesen4. Feldman D., Haber E. Measuring and protecting privacy in the always-on era. Berkeley Technology Law Journal, 2020, 35 (1), pp. 197–250. Available at: https://btlj.org/data/articles2020/35_1/05_Haber_FinalFormat_WEB.pdf.
dc.relation.referencesen5. Amo D., Alier M., García-Peñalvo F. J., Fonseca D., Casañ M. J. Protected users: A moodle plugin to improve confidentiality and privacy support through user aliases. Sustainability, 2020, 12 (6), p. 2548. https://doi.org/10.3390/su12062548
dc.relation.referencesen6. Kaur J., Garg U., Bathla G. Detection of cross-site scripting (XSS) attacks using machine learning techniques: A review. Artificial Intelligence Review, 2023, 56 (11),pppp. 12725–12769. https://doi.org/10.1007/s10462-023-10433-3
dc.relation.referencesen7. Likaj X., Khodayari S., Pellegrino G. Where we stand (or fall): An analysis of CSRF defenses in web frameworks. In: RAID ‘21: Proceedings of the 24th International Symposium on Research in Attacks, Intrusions and Defenses, 2021, pp. 370–385). New York: Association for Computing Machinery. https://doi.org/10.1145/3471621.3471846
dc.relation.referencesen8. Dalimunthe S., Reza J., Marzuki A. Model for storing tokens in local storage (cookies) using JSON Web Token (JWT) with HMAC (Hash-based Message Authentication Code) in e-learning systems. Journal of Applied Engineering and Technological Science, 2022, 3 (2), pp. 149–155. https://doi.org/10.37385/jaets.v3i2.662
dc.relation.referencesen9. Cheah S., Selvarajah V. 2021. A Review of common web application breaching techniques (SQLi, XSS, CSRF). In: Proceedings of the 3rd International Conference on Integrated Intelligent Computing Communication & Security (ICIIC 2021), pp. 540–547. Dordrecht: Atlantis Press. https://doi.org/10.2991/ahis.k.210913.068
dc.relation.referencesen10. Walton S., Wheeler P. R., Zhang Y. I., Zhao X. R. An integrative review and analysis of cybersecurity research: Current state and future directions. Journal of Information Systems, 2020, 35 (1), pp. 155–186. https://doi.org/10.2308/ISYS-19-033
dc.relation.referencesen11. Kaur J., Lamba S., Saini P. Advanced encryption standard: Attacks and current research trends. In: 2021 International Conference on Advance Computing and Innovative Technologies in Engineering (ICACITE), 2021, pp. 112–116). Greater Noida: Institute of Electrical and Electronics Engineers. https://doi.org/10.1109/ICACITE51222.2021.9404716
dc.relation.referencesen12. Raman R. S., Evdokimov L., Wurstrow E., Halderman J. A., Ensafi R. Investigating large scale HTTPS interception in Kazakhstan. In: IMC ‘20: Proceedings of the ACM Internet Measurement Conference, 2020, pp. 125–132). New York: Association for Computing Machinery. https://doi.org/10.1145/3419394.3423665
dc.relation.referencesen13. Li S., Xu C., Zhang Y., Du Y., Chen K. Blockchain-based transparent integrity auditing and encrypted deduplication for cloud storage. IEEE Transactions on Services Computing, 2022, 16 (1), pp. 134–146. https://doi.org/10.1109/TSC.2022.3144430
dc.relation.referencesen14. Omotunde H., Ahmed M. A comprehensive review of security measures in database systems: Assessing authentication, access control, and beyond. Mesopotamian Journal of Cyber Security, 2023, pp. 115–133. https://doi.org/10.58496/MJCSC/2023/016
dc.relation.referencesen15. Song L., García-Valls M. Improving security of web servers in critical IoT systems through self-monitoring of vulnerabilities. Sensors, 2022, 22 (13), 5004. https://doi.org/10.3390/s22135004
dc.relation.referencesen16. Hutt S., Baker R. S., Ashenafi M. M., Andres‐Bray J. M., Brooks C. Controlled outputs, full data: A privacy‐protecting infrastructure for MOOC data. British Journal of Educational Technology, 2022, 53 (4), pp. 756–775. https://doi.org/10.1111/bjet.13231
dc.relation.referencesen17. Al Hawamleh, A. M., Alorfi, Sulaiman M, A., Al-Gasawneh, J.A., Al-Rawashdeh, G. Cyber security and ethical hacking: The importance of protecting user data. Solid State Technology, 2020, 63, pp. 7894–7899. Available at: https://solidstatetechnology.us/index.php/JSST/article/view/7202.
dc.relation.referencesen18. Arora C. Digital health fiduciaries: Protecting user privacy when sharing health data. Ethics and Information Technology, 2019, 21 (3), pp. 181–196. Available at: https://doi.org/10.1007/s10676-019-09499-x. https://doi.org/10.1007/s10676-019-09499-x
dc.relation.referencesen19. Saravanan N., Umamakeswari A. Lattice based access control for protecting user data in cloud environments with hybrid security. Computers & Security, 2021, 100, 102074. https://doi.org/10.1016/j.cose.2020.102074
dc.relation.referencesen20. Method and system for verifying the architecture of a software/hardware solution. 2022. Available at https://patentscope.wipo.int/search/en/detail.jsf?docId=WO2022250564.
dc.relation.referencesen21. Hiremath P. N., Armentrout J., Vu S., Nguyen T. N., Minh Q. T., Phung P. H. MyWebGuard: Toward a User-Oriented Tool for Security and Privacy Protection on the Web. In: T.K. Dang, J. Küng, M. Takizawa, S. Ha Bui (Eds.), Proceedings of the 6th International Conference “Future Data and Security Engineering”, 2019, pp. 506–525). Cham: Springer. https://doi.org/10.1007/978-3-030-35653-8_33
dc.identifier.citationenChechet A., Chernykh M., Panasiuk I., Abdullin I. (2024) Front-end security architecture: protection of user data and privacy. Scientific Journal of TNTU (Tern.), vol. 115, no 3, pp. 5-16.
dc.identifier.doihttps://doi.org/10.33108/visnyk_tntu2024.03.005
dc.contributor.affiliationNew Edge DWC-LLC, Дубай, Об’єднані Арабські Емірати
dc.contributor.affiliationBoom Pay, Inc, Остін, Сполучені Штати Америки
dc.contributor.affiliationAgoda Services Co., Ltd., Бангкок, Таїланд
dc.contributor.affiliationНаціональний центр інформаційних технологій, Бішкек, Киргизька Республіка
dc.contributor.affiliationNew Edge DWC-LLC, Dubai, United Arab Emirates
dc.contributor.affiliationBoom Pay, Inc, Austin, United States of America
dc.contributor.affiliationAgoda Services Co., Ltd., Bangkok, Thailand
dc.contributor.affiliationNational Information Technology Center, Bishkek, Kyrgyz Republic
dc.citation.journalTitleВісник Тернопільського національного технічного університету
dc.citation.volume115
dc.citation.issue3
dc.citation.spage5
dc.citation.epage16
Показва се в Колекции:Вісник ТНТУ, 2024, № 3 (115)



Публикацияте в DSpace са защитени с авторско право, с всички права запазени, освен ако не е указно друго.