Utilize este identificador para referenciar este registo: http://elartu.tntu.edu.ua/handle/lib/48330
Registo completo
Campo DCValorIdioma
dc.contributor.advisorКульчицький, Тарас Русланович-
dc.contributor.advisorKulchytskyi, Taras-
dc.contributor.authorШиндеровський, Сергій Вікторович-
dc.contributor.authorShinderovskyi, Serhii-
dc.date.accessioned2025-03-29T20:10:04Z-
dc.date.available2025-03-29T20:10:04Z-
dc.date.issued2025-01-01-
dc.identifier.citationШиндеровський С. В. Дослідження механізмів захисту для серверної частини на платформі Node.js : робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. Т. Р. Кульчицький. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 79 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48330-
dc.descriptionДослідження механізмів захисту для серверної частини на платформі Node.js// Кваліфікаційна робота «Магістр» // Шиндеровський Сергій Вікторович // Тернопільський національний технічний університет імені Івана Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // С. 79, рис. - 22, табл. - 1, кресл. - 0, додат. – 3.uk_UA
dc.description.abstractУ кваліфікаційній роботі досліджено та впроваджено механізми захисту для серверної частини на платформі Node.js з метою забезпечення цілісності, конфіденційності та доступності даних. Основну увагу приділено аналізу загроз та реалізації відповідних заходів захисту, що відповідають методології STRIDE. В першому розділі описано теоретичні основи інформаційної безпеки, зокрема найпоширеніші загрози для веб-серверів і їх вплив на захищеність систем. В другому розділі описано аналіз загроз відповідно до методології STRIDE, визначенню потенційних вразливостей серверної частини на платформі Node.js, а також підходів до їхньої мінімізації. У третьому розділі детально описано реалізацію заходів захисту для кожного типу загроз, які зазначені в методології STRIDE. В четвертому розділі висвітлено окремі питання охорони праці та безпеки життєдіяльності. Мета роботи: розробка ефективних та комплексних механізмів захисту серверної частини на платформі Node.js для мінімізації ризиків кіберзагроз та забезпечення високого рівня безпеки. Thesis investigates and implements protection mechanisms for the server-side on the Node.js platform to ensure data integrity, confidentiality, and availability. The main focus is on threat analysis and the implementation of corresponding security measures based on the STRIDE methodology. In the first chapter, the theoretical foundations of information security are described, including the most common threats to web servers and their impact on the security of systems. The second chapter focuses on the analysis of threats according to the STRIDE methodology, the identification of potential vulnerabilities in the server-side platform Node.js, as well as approaches to minimizing them. The third chapter provides a detailed description of the implementation of protective measures for each type of threat mentioned in the STRIDE methodology. The fourth chapter highlights occupational safety and security considerations in the banking sector. Purpose: to develop effective and comprehensive mechanisms for securing the server side on the Node.js platform in order to minimize the risks of cyber threats and ensure a high level of security.uk_UA
dc.description.tableofcontentsВСТУП 8 РОЗДІЛ 1 АКТУАЛЬНІСТЬ БЕЗПЕКИ ВЕБ-ДОДАТКІВ У ПРОГРАМУВАННІ 11 1.1 ТЕРМІНОЛОГІЯ ВЕБ-ДОДАТКІВ, ЇХ РОЛЬ, ТА ОСНОВНІ ПЕРЕВАГИ 12 1.2 НАЙПОШИРЕНІШІ ВИДИ КІБЕРАТАК ТА ЗАГРОЗ ДЛЯ ВЕБ-СЕРВЕРІВ 14 РОЗДІЛ 2 ОСНОВНІ ПІДХОДИ ДЛЯ ЗАХИСТУ ВЕБ-СЕРВЕРІВ 29 2.1 МЕТОДОЛОГІЯ STRIDE ЇЇ ПЕРЕВАГИ ТА ОБМЕЖЕННЯ 29 2.2 ОСНОВНІ ВРАЗЛИВОСТІ МЕТОДОЛОГІЇ STRIDE 32 2.3 STRIDE ДЛЯ ПОКРАЩЕННЯ БЕЗПЕКИ СЕРВЕРА НА ПЛАТФОРМІ NODE.JS 36 2.4 МЕХАНІЗМИ ТА ПРИНЦИПИ ЗАХИСТУ ІНФОРМАЦІЙНИХ СИСТЕМ 39 РОЗДІЛ 3 РЕАЛІЗАЦІЯ ЗАХОДІВ БЕЗПЕКИ ДЛЯ СЕРВЕРНОЇ ЧАСТИНИ НА ПЛАТФОРМІ NODE.JS 45 3.1 ІМПЛЕМЕНТАЦІЯ ЗАХИСТУ ВІД SPOOFING ТА TAMPERING 45 3.2 РЕАЛІЗАЦІЯ ЗАХИСТУ ВІД REPUDATION ТА ВІД INFORMATION DISCLOSURE 51 3.3 МЕХАНІЗМИ ЗАХИСТУ ВІД DENIAL OF SERVICE ТА ELEVATION OF PRIVILEGE 56 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 62 4.1 ОХОРОНА ПРАЦІ 62 4.2 БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 64 ВИСНОВКИ 70 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 72 ДОДАТОК А ПУБЛІКАЦІЯ 76 ДОДАТОК Б 79uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectIoTuk_UA
dc.subjectNode.jsuk_UA
dc.subjectSTRIDEuk_UA
dc.subjectJWTuk_UA
dc.subjectserver srcurityuk_UA
dc.subjectauthenticationuk_UA
dc.titleДослідження механізмів захисту для серверної частини на платформі Node.jsuk_UA
dc.title.alternativeResearch on Protection Mechanisms for the Server Side on the Node.js Platformuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Шиндеровський Сергій Вікторович, 2024uk_UA
dc.contributor.committeeMemberЛуцик, Надія Степанівна-
dc.contributor.committeeMemberLytsyk, Nadia-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. What is a Web Application?[електронний ресурс] / AWS Amazon – Режим доступу до ресурсу: [https://aws.amazon.com/what-is/web-application/] (дата звернення: 11.10.2024)uk_UA
dc.relation.references2. Cybersecurity Stats: Facts And Figures You Should Know[електронний ресурс] / Mariah St. John, Brenna Swanston, Ayona Chatterjee, Ph.D. – Режим доступу до ресурсу: [https://www.forbes.com/advisor/education/it-and-tech/cybersecurity-statistics/] (дата звернення: 12.10.2024)uk_UA
dc.relation.references3. In-depth Guide to Web Server Security with 6 Real-Life Examples[електронний ресурс] / Cem Dilmegani – Режим доступу до ресурсу: [https://research.aimultiple.com/web-server-security/] (дата звернення: 16.10.2024)uk_UA
dc.relation.references4. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081uk_UA
dc.relation.references5. Threat Modeling Methodology: STRIDE[електронний ресурс] / Claire Allen-Addy – Режим доступу до ресурсу: [https://www.iriusrisk.com/resources-blog/threat-modeling-methodology-stride] (дата звернення: 17.10.2024)uk_UA
dc.relation.references6. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references7. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references8. Kulchytskyi, T., Rezvorovych, K., Povalena, M., Dutchak, S., & Kramar, R. (2024). LEGAL REGULATION OF CYBERSECURITY IN THE CONTEXT OF THE DIGITAL TRANSFORMATION OF UKRAINIAN SOCIETY. Lex Humana (ISSN 2175-0947).uk_UA
dc.relation.references9. The improvement of web-application SDL process to prevent Insecure Design vulnerabilities / O. A. Revniuk та ін. Applied Aspects of Information Technology. 2024. Т. 7, № 2. С. 162–174. URL: https://doi.org/10.15276/aait.07.2024.12 (дата звернення: 19.11.2024).uk_UA
dc.relation.references10. Mishko O., Matiuk D., Derkach M. Security of remote iot system management by integrating firewall configuration into tunneled traffic. Scientific journal of the Ternopil national technical university. 2024. Т. 115, № 3. С. 122–129. URL: https://doi.org/10.33108/visnyk_tntu2024.03.122 (дата звернення: 02.12.2024).uk_UA
dc.relation.references11. Derkach, M., Skarga-Bandurova, I., Matiuk, D., & Zagorodna, N. (2022, December). Autonomous quadrotor flight stabilisation based on a complementary filter and a PID controller. In 2022 12th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-7). IEEE.uk_UA
dc.relation.references12. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references13. Wilson D. Mastering Node. Js - Best Practices to Server-Side Development. Independently Published, 2019.uk_UA
dc.relation.references14. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references15. Van Landuyt D., Joosen W. A descriptive study of assumptions in STRIDE security threat modeling. Software and Systems Modeling. 2021. URL: https://doi.org/10.1007/s10270-021-00941-7 (дата звернення: 19.11.2024).uk_UA
dc.relation.references16. Derkach, M., Lysak, V., Skarga-Bandurova, I., & Kotsiuba, I. (2019, September). Parking Guide Service for Large Urban Areas. In 2019 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 567-571). IEEE.uk_UA
dc.relation.references17. STRIDE-Based Cybersecurity Threat Modeling, Risk Assessment and Treatment of an In-Vehicle Infotainment System / P. Das et al. Vehicles. 2024. Vol. 6, no. 3. P. 1140–1163. URL: https://doi.org/10.3390/vehicles6030054 (дата звернення: 22.11.2024).uk_UA
dc.relation.references18. Muzh, V., & Lechachenko, T. (2024). Computer technologies as an object and source of forensic knowledge: challenges and prospects of development. Вісник Тернопільського національного технічного університету, 115(3), 17-22.uk_UA
dc.relation.references19. Bomba, A., Lechachenko, T., & Nazaruk, M. (2021). Modeling the Dynamics of “Knowledge Potentials” of Agents Including the Stakeholder Requests. In Advances in Computer Science for Engineering and Education IV (pp. 75-88). Springer International Publishing.uk_UA
dc.relation.references20. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references21. Про затвердження Правил технічної експлуатації електроустановок споживачів : Наказ М-ва палива та енергетики України від 25.07.2006 № 258 : станом на 21 лют. 2017 р. URL: https://zakon.rada.gov.ua/laws/show/z1143-06#Text (дата звернення: 09.12.2024).uk_UA
dc.relation.references22. Про затвердження Правил пожежної безпеки в Україні : Наказ М-ва внутр. справ України від 30.12.2014 № 1417 : станом на 14 серп. 2024 р. URL: https://zakon.rada.gov.ua/laws/show/z0252-15#Text (дата звернення: 09.12.2024).uk_UA
dc.relation.references23. Про основні засади забезпечення кібербезпеки України: Закон України від 05.10.2017 № 2163-VIII: станом на 28 черв. 2024 р. URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text (дата звернення: 03.12.2024).uk_UA
dc.relation.references24. Про захист персональних даних: Закон України від 01.06.2010 № 2297-VI: станом на 27 квіт. 2024 р. URL: https://zakon.rada.gov.ua/laws/show/2297-17#Text (дата звернення: 06.12.2024).uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Aparece nas colecções:125 — кібербезпека, Кібербезпека та захист інформації

Ficheiros deste registo:
Ficheiro Descrição TamanhoFormato 
Master_Thesis__SBm-62_Shinderovskii_S_V_2024.pdf1,36 MBAdobe PDFVer/Abrir


Todos os registos no repositório estão protegidos por leis de copyright, com todos os direitos reservados.

Ferramentas administrativas