Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam: http://elartu.tntu.edu.ua/handle/lib/48211
Full metadata record
DC poleHodnotaJazyk
dc.contributor.advisorЛечаченко, Тарас Анатолійович-
dc.contributor.advisorLechachenko, Taras-
dc.contributor.authorКомендат, Андрій Русланович-
dc.contributor.authorKomendat, Andrii-
dc.date.accessioned2025-02-24T15:43:57Z-
dc.date.available2025-02-24T15:43:57Z-
dc.date.issued2025-01-01-
dc.identifier.citationКомендат А. Р. Аналіз та способи удосконалення веб-сайту My Health : робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. Т. А. Лечаченко. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 83 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48211-
dc.descriptionАналіз та способи удосконалення захищеності веб-сайту My Health // ОР «Магістр» // Комендат Андрій Русланович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 83, рис. – 27, табл. – 1 , кресл. – , додат. – 5.uk_UA
dc.description.abstractМета роботи – аналіз та удосконалення захищеності веб-сайту My Health, зосереджуючи увагу на виявленні вразливостей та впровадженні сучасних засобів захисту, таких як багатофакторна автентифікація (MFA), система веб-аплікаційного файрволу (WAF) та додатковий сервер для безпечного зберігання даних. У першому розділі проведено дослідження сучасних інформаційних технологій аналізу веб-сайтів. Розглянуто класифікацію методів аналізу, включаючи статичний, динамічний та інтерактивний підходи, що дозволяють оцінити структуру, функціональність та безпеку веб-ресурсів. Другий розділ присвячено аналізу методів і технологій кіберзахисту веб-ресурсів. Зокрема, висвітлено впровадження багатофакторної автентифікації (MFA), її переваги та методи інтеграції для захисту облікових записів користувачів. Детально розглянуто використання систем WAF для блокування атак, таких як SQL-ін’єкції та DDoS. У третьому розділі описано результати аудиту безпеки веб-сайту, виконаного за допомогою інструментів динамічного аналізу. Розглянуто впровадження додаткового сервера для сегментації мережі та зниження ризиків компрометації даних. Результатом роботи є комплекс удосконалень, що забезпечують покращення захищеності веб-сайта My Health. In the first chapter, a study of modern information technologies for website analysis is conducted. The classification of analysis methods is considered, including static, dynamic, and interactive approaches that enable the evaluation of the structure, functionality, and security of web resources. The second chapter focuses on the analysis of methods and technologies for cybersecurity of web resources. Specifically, it highlights the implementation of multi-factor authentication (MFA), its advantages, and integration methods for protecting user accounts. The use of WAF systems to block attacks such as SQL injections and DDoS is examined in detail. The third chapter describes the results of a website security audit conducted using dynamic analysis tools. The implementation of an additional server for network segmentation and risk mitigation of data compromise is discussed. The outcome of the work is a comprehensive set of improvements that enhance the security of the My Health website.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 11 1.1 Інформаційні технолгії аналізу веб-сайтів 11 1.1.1 Класифікація методів аналізу веб-сайтів 12 1.2 Аналіз сучасних підходів до забезпечення безпеки веб-сайтів 14 1.2.1 Інструменти для аналізу безпеки веб-сайтів 17 1.3 Основні загрози та проблеми безпеки веб-сайтів 21 2 ОСНОВИ ТЕОРІЇ ТА МЕТОДИ ДОСЛІДЖЕНЬ 25 2.1 Методи і технології кіберзахисту веб-ресурсів 25 2.1.1 Багатофакторна автентифікація 26 2.1.2 Використання систем WAF 28 2.2 Обґрунтування використовуваних технологій 29 2.2.1 Аналіз ефективності багатофакторної автентифікації 31 2.2.2 Переваги впровадження систем WAF для захисту веб-ресурсів 34 2.3 Інтеграція методів захисту у веб-ресурсах 37 2.3.1 Способи інтеграції WAF та MFA в інфраструктуру веб-додатків 39 3 АНАЛІЗ ТА ОЦІНКА РЕЗУЛЬТАТІВ 42 3.1 Результати аудиту безпеки веб-сайту 42 3.2 Реалізація додаткового сервера для покращення безпеки 46 3.3 Впровадження багатофакторної автентифікації 48 3.4 Впровадження системи WAF 50 3.5 Тестування та оцінка ефективності запропонованих рішень 52 3.5.1 Тестування багатофакторної автентифікації 53 3.5.2 Тестування систем WAF 57 3.6 Обґрунтування доцільності впроваджених засобів 58 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 62 4.1 Охорона праці 62 4.2 Безпека в надзвичайних ситуаціях 65 ВИСНОВКИ 69 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 71 ДОДАТКИuk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectcyber securityuk_UA
dc.subjectзахист сайтуuk_UA
dc.subjectwebsite protectionuk_UA
dc.subjectWAFuk_UA
dc.subjectMFAuk_UA
dc.subjectаналіз сайтуuk_UA
dc.subjectwebsite analysisuk_UA
dc.subjectвеб-вразливістьuk_UA
dc.subjectweb vulnerabilityuk_UA
dc.titleАналіз та способи удосконалення захищеності веб-сайту My Healthuk_UA
dc.title.alternativeAnalysis and Improvement Methods for Securing the "My Health" Websiteuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder©Комендат Андрій Русланович, 2024uk_UA
dc.contributor.committeeMemberЛещишин, Юрій Зіновійович-
dc.contributor.committeeMemberLeshchyshyn, Yurii-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. T. Lechachenko, R. Kozak, Y. Skorenkyy, O. Kramar, O. Karelina. Cybersecurity Aspects of Smart Manufacturing Transition to Industry 5.0 Model. CEUR Workshop Proceedings, 2023, 3628, pp. 325–329uk_UA
dc.relation.references2. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references3. The etalon models of linguistic variables for sniffing-attack detection / M. Karpinski et al. 2017 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), Bucharest, 21–23 September 2017.. URL:https://doi.org/10.1109/idaacs.2017.8095087 (date of access: 15.12.2024).uk_UA
dc.relation.references4. Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education / Y. Skorenkyy et al. Journal of Physics: Conference Series. 2021. Vol. 1840, no. 1. P. 012026. URL: https://doi.org/10.1088/1742-6596/1840/1/012026 (date of access: 15.12.2024).uk_UA
dc.relation.references5. The improvement of web-application SDL process to prevent Insecure Design vulnerabilities / O. A. Revniuk et al. Applied Aspects of Information Technology. 2024. Vol. 7, no. 2. P. 162–174. URL: https://doi.org/10.15276/aait.07.2024.12 (date of access: 15.12.2024).uk_UA
dc.relation.references6. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references7. The ZAP Homepage. ZAP. URL: https://www.zaproxy.org/ (date of access: 15.12.2024).uk_UA
dc.relation.references8. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references9. Acunetix | Web Application and API Security Scanner. Acunetix. URL: https://www.acunetix.com/ (date of access: 15.12.2024).uk_UA
dc.relation.references10. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references11. Maziriri T. ISO/IEC 27001 Advanced Lead Implementer's Guide. Independently Published, 2020.uk_UA
dc.relation.references12. Manaseer S., Al Hwaitat A. K. Centralized Web Application Firewall Security System. Modern Applied Science. 2018. Vol. 12, no. 10. P. 164. URL: https://doi.org/10.5539/mas.v12n10p164 (date of access: 15.12.2024).uk_UA
dc.relation.references13. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references14. Boonkrong S. Multi-factor Authentication. Authentication and Access Control. Berkeley, CA, 2020. P. 133–162. URL: https://doi.org/10.1007/978-1-4842-6570-3_6 (date of access: 15.12.2024).uk_UA
dc.relation.references15. Prema Sindhuri B., Kameswara Rao M. IoT security through web application firewall. International Journal of Engineering & Technology. 2018. Vol. 7, no. 2.7. P. 58. URL: https://doi.org/10.14419/ijet.v7i2.7.10259 (date of access: 15.12.2024).uk_UA
dc.relation.references16. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references17. Cloud Computing Services - Amazon Web Services (AWS). Amazon Web Services, Inc. URL: https://aws.amazon.com/ (date of access: 15.12.2024).uk_UA
dc.relation.references18. Junker H. OWASP Enterprise Security API. Datenschutz und Datensicherheit - DuD. 2012. Vol. 36, no. 11. P. 801–804. URL: https://doi.org/10.1007/s11623-012-0275-3 (date of access: 15.12.2024).uk_UA
dc.relation.references19. The full-stack JavaScript framework for real-time apps - Meteor.js. Meteor Software - Build with Meteor.js, deploy on Galaxy. URL: https://www.meteor.com/ (date of access: 15.12.2024).uk_UA
dc.relation.references20. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267.uk_UA
dc.relation.references21. React Native · Learn once, write anywhere. React Native · Learn once, write anywhere. URL: https://reactnative.dev/ (date of access: 15.12.2024).uk_UA
dc.relation.references22. Laybats C., Davies J. GDPR. Business Information Review. 2018. Vol. 35, no. 2. P. 81–83. URL: https://doi.org/10.1177/0266382118777808 (date of access: 15.12.2024).uk_UA
dc.relation.references23. ДБН В.2.5-67:2013 "Опалення, вентиляція та кондиціонування" : від 28.08.2013.URL:https://econstruction.gov.ua/laws_detail/3074971619479783152?doc_type=2 (дата звернення: 15.12.2024).uk_UA
dc.relation.references24. Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин: ДСанПіН 3.3.2.007-98. – [Чинний від 10.12.1998]. – Режим доступу: URL: http://mozdocs.kiev.ua/view.php?id=2445. (дата звернення: 15.12.2024).uk_UA
dc.relation.references25. Законодавство України про охорону праці : У 3-х т. Збipник ноpм. документiв. Київ, 1997. Т. 1. 558 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Vyskytuje se v kolekcích:125 — кібербезпека, Кібербезпека та захист інформації

Soubory připojené k záznamu:
Soubor Popis VelikostFormát 
Bachelor_Thesis__SB-61_Komendat_A_R_2024.pdf1,99 MBAdobe PDFZobrazit/otevřít


Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.

Nástroje administrátora