Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/48211
Назва: Аналіз та способи удосконалення захищеності веб-сайту My Health
Інші назви: Analysis and Improvement Methods for Securing the "My Health" Website
Автори: Комендат, Андрій Русланович
Komendat, Andrii
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Бібліографічний опис: Комендат А. Р. Аналіз та способи удосконалення веб-сайту My Health : робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. Т. А. Лечаченко. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 83 с.
Дата публікації: 1-січ-2025
Дата внесення: 24-лют-2025
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Лечаченко, Тарас Анатолійович
Lechachenko, Taras
Члени комітету: Лещишин, Юрій Зіновійович
Leshchyshyn, Yurii
Теми: кібербезпека
cyber security
захист сайту
website protection
WAF
MFA
аналіз сайту
website analysis
веб-вразливість
web vulnerability
Короткий огляд (реферат): Мета роботи – аналіз та удосконалення захищеності веб-сайту My Health, зосереджуючи увагу на виявленні вразливостей та впровадженні сучасних засобів захисту, таких як багатофакторна автентифікація (MFA), система веб-аплікаційного файрволу (WAF) та додатковий сервер для безпечного зберігання даних. У першому розділі проведено дослідження сучасних інформаційних технологій аналізу веб-сайтів. Розглянуто класифікацію методів аналізу, включаючи статичний, динамічний та інтерактивний підходи, що дозволяють оцінити структуру, функціональність та безпеку веб-ресурсів. Другий розділ присвячено аналізу методів і технологій кіберзахисту веб-ресурсів. Зокрема, висвітлено впровадження багатофакторної автентифікації (MFA), її переваги та методи інтеграції для захисту облікових записів користувачів. Детально розглянуто використання систем WAF для блокування атак, таких як SQL-ін’єкції та DDoS. У третьому розділі описано результати аудиту безпеки веб-сайту, виконаного за допомогою інструментів динамічного аналізу. Розглянуто впровадження додаткового сервера для сегментації мережі та зниження ризиків компрометації даних. Результатом роботи є комплекс удосконалень, що забезпечують покращення захищеності веб-сайта My Health. In the first chapter, a study of modern information technologies for website analysis is conducted. The classification of analysis methods is considered, including static, dynamic, and interactive approaches that enable the evaluation of the structure, functionality, and security of web resources. The second chapter focuses on the analysis of methods and technologies for cybersecurity of web resources. Specifically, it highlights the implementation of multi-factor authentication (MFA), its advantages, and integration methods for protecting user accounts. The use of WAF systems to block attacks such as SQL injections and DDoS is examined in detail. The third chapter describes the results of a website security audit conducted using dynamic analysis tools. The implementation of an additional server for network segmentation and risk mitigation of data compromise is discussed. The outcome of the work is a comprehensive set of improvements that enhance the security of the My Health website.
Опис: Аналіз та способи удосконалення захищеності веб-сайту My Health // ОР «Магістр» // Комендат Андрій Русланович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 83, рис. – 27, табл. – 1 , кресл. – , додат. – 5.
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 11 1.1 Інформаційні технолгії аналізу веб-сайтів 11 1.1.1 Класифікація методів аналізу веб-сайтів 12 1.2 Аналіз сучасних підходів до забезпечення безпеки веб-сайтів 14 1.2.1 Інструменти для аналізу безпеки веб-сайтів 17 1.3 Основні загрози та проблеми безпеки веб-сайтів 21 2 ОСНОВИ ТЕОРІЇ ТА МЕТОДИ ДОСЛІДЖЕНЬ 25 2.1 Методи і технології кіберзахисту веб-ресурсів 25 2.1.1 Багатофакторна автентифікація 26 2.1.2 Використання систем WAF 28 2.2 Обґрунтування використовуваних технологій 29 2.2.1 Аналіз ефективності багатофакторної автентифікації 31 2.2.2 Переваги впровадження систем WAF для захисту веб-ресурсів 34 2.3 Інтеграція методів захисту у веб-ресурсах 37 2.3.1 Способи інтеграції WAF та MFA в інфраструктуру веб-додатків 39 3 АНАЛІЗ ТА ОЦІНКА РЕЗУЛЬТАТІВ 42 3.1 Результати аудиту безпеки веб-сайту 42 3.2 Реалізація додаткового сервера для покращення безпеки 46 3.3 Впровадження багатофакторної автентифікації 48 3.4 Впровадження системи WAF 50 3.5 Тестування та оцінка ефективності запропонованих рішень 52 3.5.1 Тестування багатофакторної автентифікації 53 3.5.2 Тестування систем WAF 57 3.6 Обґрунтування доцільності впроваджених засобів 58 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 62 4.1 Охорона праці 62 4.2 Безпека в надзвичайних ситуаціях 65 ВИСНОВКИ 69 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 71 ДОДАТКИ
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/48211
Власник авторського права: ©Комендат Андрій Русланович, 2024
Перелік літератури: 1. T. Lechachenko, R. Kozak, Y. Skorenkyy, O. Kramar, O. Karelina. Cybersecurity Aspects of Smart Manufacturing Transition to Industry 5.0 Model. CEUR Workshop Proceedings, 2023, 3628, pp. 325–329
2. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.
3. The etalon models of linguistic variables for sniffing-attack detection / M. Karpinski et al. 2017 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), Bucharest, 21–23 September 2017.. URL:https://doi.org/10.1109/idaacs.2017.8095087 (date of access: 15.12.2024).
4. Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education / Y. Skorenkyy et al. Journal of Physics: Conference Series. 2021. Vol. 1840, no. 1. P. 012026. URL: https://doi.org/10.1088/1742-6596/1840/1/012026 (date of access: 15.12.2024).
5. The improvement of web-application SDL process to prevent Insecure Design vulnerabilities / O. A. Revniuk et al. Applied Aspects of Information Technology. 2024. Vol. 7, no. 2. P. 162–174. URL: https://doi.org/10.15276/aait.07.2024.12 (date of access: 15.12.2024).
6. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.
7. The ZAP Homepage. ZAP. URL: https://www.zaproxy.org/ (date of access: 15.12.2024).
8. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.
9. Acunetix | Web Application and API Security Scanner. Acunetix. URL: https://www.acunetix.com/ (date of access: 15.12.2024).
10. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.
11. Maziriri T. ISO/IEC 27001 Advanced Lead Implementer's Guide. Independently Published, 2020.
12. Manaseer S., Al Hwaitat A. K. Centralized Web Application Firewall Security System. Modern Applied Science. 2018. Vol. 12, no. 10. P. 164. URL: https://doi.org/10.5539/mas.v12n10p164 (date of access: 15.12.2024).
13. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.
14. Boonkrong S. Multi-factor Authentication. Authentication and Access Control. Berkeley, CA, 2020. P. 133–162. URL: https://doi.org/10.1007/978-1-4842-6570-3_6 (date of access: 15.12.2024).
15. Prema Sindhuri B., Kameswara Rao M. IoT security through web application firewall. International Journal of Engineering & Technology. 2018. Vol. 7, no. 2.7. P. 58. URL: https://doi.org/10.14419/ijet.v7i2.7.10259 (date of access: 15.12.2024).
16. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.
17. Cloud Computing Services - Amazon Web Services (AWS). Amazon Web Services, Inc. URL: https://aws.amazon.com/ (date of access: 15.12.2024).
18. Junker H. OWASP Enterprise Security API. Datenschutz und Datensicherheit - DuD. 2012. Vol. 36, no. 11. P. 801–804. URL: https://doi.org/10.1007/s11623-012-0275-3 (date of access: 15.12.2024).
19. The full-stack JavaScript framework for real-time apps - Meteor.js. Meteor Software - Build with Meteor.js, deploy on Galaxy. URL: https://www.meteor.com/ (date of access: 15.12.2024).
20. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267.
21. React Native · Learn once, write anywhere. React Native · Learn once, write anywhere. URL: https://reactnative.dev/ (date of access: 15.12.2024).
22. Laybats C., Davies J. GDPR. Business Information Review. 2018. Vol. 35, no. 2. P. 81–83. URL: https://doi.org/10.1177/0266382118777808 (date of access: 15.12.2024).
23. ДБН В.2.5-67:2013 "Опалення, вентиляція та кондиціонування" : від 28.08.2013.URL:https://econstruction.gov.ua/laws_detail/3074971619479783152?doc_type=2 (дата звернення: 15.12.2024).
24. Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин: ДСанПіН 3.3.2.007-98. – [Чинний від 10.12.1998]. – Режим доступу: URL: http://mozdocs.kiev.ua/view.php?id=2445. (дата звернення: 15.12.2024).
25. Законодавство України про охорону праці : У 3-х т. Збipник ноpм. документiв. Київ, 1997. Т. 1. 558 с.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека, Кібербезпека та захист інформації

Файли цього матеріалу:
Файл Опис РозмірФормат 
Bachelor_Thesis__SB-61_Komendat_A_R_2024.pdf1,99 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора