Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/48973
Назва: Дослідження шляхів та вироблення рекомендацій щодо захисту інформації Web сайту
Інші назви: Researching ways and developing recommendations for protecting website information
Автори: Данилюк, Всеволод Олегович
Danyliuk, Vsevolod
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Бібліографічний опис: Дослідження шляхів та вироблення рекомендації щодо захисту інформації Web сайту // Кваліфікаційна робота ОР «Бакалавр» // Данилюк Всеволод Олегович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБз-41 // Тернопіль, 2025 // С. 50 рис. – 2, додат. – 1.
Бібліографічне посилання: Данилюк В. О. Дослідження шляхів та вироблення рекомендацій щодо захисту інформації Web сайту : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. О. Р. Оробчук. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 50 с.
Дата публікації: 18-чер-2025
Дата подання: 4-чер-2025
Дата внесення: 20-чер-2025
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Оробчук, Олександра Романівна
Orobchuk, Oleksandra
Члени комітету: Липак, Галина Ігорівна
Lipak, Galina
УДК: 004.56
Теми: web
web
захист інформації
information protection
вразливості
vulnerabilities
безпека
security
рекомендації
recommendations
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню методів забезпечення безпеки та розробці рекомендацій для захисту інформації, що розміщується на Web сайтах, охоплює широкий спектр питань, пов’язаних із сучасними загрозами кіберпростору. Основна увага приділяється аналізу теоретичних і практичних аспектів захисту даних, а також дослідженню існуючих технологій і підходів у цьому напрямку. У рамках даного дослідження розглядаються ключові виклики інформаційної безпеки, такі як захист від несанкціонованого доступу, захист конфіденційності даних, запобігання витокам інформації та боротьба з шкідливими програмами. Окрім цього, аналізується ефективність різноманітних інструментів і методик, що використовуються для підтримки стійкості Web сайтів до кіберзагроз. Особливий акцент робиться на розробці практичних рекомендацій, які можуть стати основою для створення надійних систем захисту інформації. Ці рекомендації будуть орієнтовані як на технічні аспекти (впровадження криптографії, систем моніторингу та контролю доступу), так і на організаційні заходи (навчання персоналу, впровадження політик безпеки тощо). Отже, представлене дослідження має на меті сприяти підвищенню рівня інформаційної безпеки вебсайтів у контексті сучасних умов цифрової епохи. Результати роботи можуть бути корисними для власників вебресурсів, розробників програмного забезпечення, а також фахівців у галузі інформаційної безпеки.
The thesis is devoted to the study of security methods and the development of recommendations for protecting information posted on Web sites, covering a wide range of issues related to modern cyberspace threats. The main attention is paid to the analysis of theoretical and practical aspects of data protection, as well as the study of existing technologies and approaches in this direction. Within the framework of this study, key challenges of information security are considered, such as protection against unauthorized access, protection of data confidentiality, prevention of information leaks and the fight against malicious programs. In addition, the effectiveness of various tools and techniques used to maintain the resilience of Web sites to cyber threats is analyzed. Special emphasis is placed on the development of practical recommendations that can become the basis for creating reliable information protection systems. These recommendations will be focused on both technical aspects (implementation of cryptography, monitoring and access control systems) and organizational measures (staff training, implementation of security policies, etc.). Therefore, the presented research aims to contribute to improving the level of information security of websites in the context of modern conditions of the digital age. The results of the work may be useful for web resource owners, software developers, as well as information security specialists.
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 1 ВСТУП 2 Розділ 1 ДОСЛІДЖЕННЯ ТА ХАРАКТЕРИСТИКА ОСНОВНИХ СТРУКТУРНИХ ЕЛЕМЕНТІВ ВЕБ САЙТУ 4 1.1 Основні поняття структури веб-сайту 5 1.2 Основні проблеми напрямки при розробці 6 1.3 Класифікація веб сайтів 7 1.3.1 Односторінковий сайт 8 1.3.2 Сайт – візитка 9 1.3.3 Корпоративний сайт 9 1.3.4 Інтернет-магазин 10 1.3.5 Сайт-портал 11 1.4 Архітектура веб-сайту 11 1.4.1 Хостинг на веб сервері 12 1.4.2 Бази даних і системи управління базами даних 13 1.4.3 Система керування вмістом 14 1.5 Нормативно правові акти щодо захисту та розробки веб сайту 15 1.5.1 Основні вимоги НД ТЗІ 2.5-010-30 15 1.5.2 Основні тези ДСТУ ISO/IEC/IEEE 23026:2016 16 1.6 Публікації та дослідження в сфері захисту веб-додатків 17 Розділ 2 РОЗДІЛ АНАЛІЗ ВРАЗЛИВОСТЕЙ ДЛЯ ІНФРАСТРУКТУРИ ВЕБ-САЙТУ 18 2.1 Основні види вразливостей за версією OWASP Top 10 18 2.2 Звіт Positive Technologies про основні види вразливостей 19 2.2.1 Методика виконання досліджень 19 2.2.2 Статистика вразливостей 20 2.2.3 Дослідження властивостей по галузях 21 2.2.4 Результати дослідження методикою білої та чорної скрині 21 Розділ 3 РОЗДІЛ ВИРОБЛЕННЯ ПРАКТИЧНИХ РЕКОМЕНДАЦІЙ ЩОДО ЗАХИСТУ ІНФОРМАЦІЇ ВЕБ-САЙТУ 23 3.1 Вироблення рекомендацій щодо поширених загроз для Web сайту 23 3.1.1 SQL-ін'єкції 24 3.1.2 Атаки XSS (Cross-Site Scripting) 25 3.1.3 CSRF-атаки (Cross-Site Request Forgery) 26 3.1.4 Атака Broken authentication (порушення автентифікації) 27 3.1.5 Атаки через некоректне налаштування конфігурації 29 3.1.6 Атаки, спрямовані на витік критичних даних 29 3.1.7 Атаки через недоліки контролю доступу 30 Розділ 4 РОЗДІЛ БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 32 4.1 Охорона праці 32 4.2 Безпека життєдіяльності 34 ВИСНОВКИ 37 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 39 ДОДАТКИ
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/48973
Власник авторського права: © Данилюк Всеволод Олегович, 2025
Перелік літератури: 1. Бабаш, А. В. (2017). Актуальні питання захисту інформації. (78 с.). 2. Гавриш, В. В. (2019). Захист інформації в інформаційно-комунікаційних системах. Київ: ЦУЛ. 3. Денисюк, В. О., & Письменний, В. В. (2017). Захист інформації у локальних мережах. In Матеріали Всеукраїнської студентської конференції «Кібернетичне управління економічними об’єктами» (pp. 55-56). Вінниця: ВНАУ. 4. ДСТУ ISO/IEC/IEEE 23026:2016 «Інженерія систем і програмних засобів. Розроблення та керування web-сайтами для систем, програмних засобів та інформаційних послуг». 5. Колісниченко, Д. (2021). Секрети безпеки і анонімності в Інтернеті. (128 с.). 6. Класифікація веб-сайтів та їхній функціонал + інфографіка. (n.d.). Webmaestro. URL: https://webmaestro.com.ua/ua/blog/vydy-saitiv/ 7. Левицька, О. В. (2020). Кібербезпека: основи та практичні аспекти. Львів: Магнолія 2006. 8. Макарова, М. В. (2002). Електронна комерція: Посібник для студентів вищих навчальних закладів. Київ: Видавничий центр «Академія». 9. Ніколенко, А. С. (2021). Автоматизація безпеки у Windows за допомогою PowerShell. Київ: Тех-Друк. 10. НД ТЗІ 2.5-010-03 «Вимоги до захисту інформації WEB-сторінки від несанкціонованого доступу». 11. Система керування вмістом. (n.d.). Wikipedia. URL: https://uk.wikipedia.org/wiki/Система_керування_вмістом 12. Фролов, А. В. (2000). Бази даних в Мережі інтернет: Практичний посібник по створенню Webдодатків з базами даних.
13. Тригубець, Б., Тригубець, М., & Загородна, Н. (2024). Аналіз ефективності використання безкоштовних та комерційних сканерів вразливостей для веб-застосунків електронної комерції. Вісник Тернопільського національного технічного університету, 116(4), 23-30.
14. Ревнюк, О. А., & Загородна, Н. В. (2024). МЕТОДОЛОГІЯ КІЛЬКІСНОЇ ОЦІНКИ ЗАХИЩЕНОСТІ ВЕБДОДАТКУ ЕЛЕКТРОННОЇ КОМЕРЦІЇ НА ЕТАПІ ЕКСПЛУАТАЦІЇ. Scientific Bulletin of Ivano-Frankivsk National Technical University of Oil and Gas, (2 (57)), 107-119.
15. Деркач М.В. Тестування безпеки вебресурсу на базі інструментів для сканування та виявлення вразливостей / М.В. Деркач, В.Г. Хомишин, В.О. Гудзенко // Наукові вісті Далівського університету. Електронне видання. - №25. - 2023.
16. REST. (n.d.). Wikipedia. URL: https://uk.wikipedia.org/wiki/REST 17. Яремчук, Ю. Є. (2012). Метод асиметричного шифрування інформації на основі рекурентних послідовностей. Сучасна спеціальна техніка, (4), 79-87. 18. Burney, S., & Burney, S. (2016). Security and Frontend Performance. Breaking the Conundrum. (pp. 30-49). 19. Center for Internet Security. (n.d.). CIS Controls. URL: https://www.cisecurity.org/controls/ 20. Cross Site Scripting Prevention Cheat Sheet. (n.d.). OWASP Cheat Sheet Series. URL: https://cheatsheetseries.owasp.org/cheatsheets/Cross_Site_Scripting_Prevention_Cheat_Sheet.html 21. Desktop Browser Market Share Worldwide. (n.d.). StatCounter Global Stats. URL: https://gs.statcounter.com/browser-market-share/desktop/worldwide 22. Erickson, J. (2008). Hacking: The Art of Exploitation. San Francisco, CA: No Starch Press. 23. Мак-Клар, С., Шах, С., & Шах, Ш. (2011). Web Hacking: Attacks and Defense. (285 p.). 24. National Institute of Standards and Technology. (2020). NIST Special Publication 800-53, Revision 5: Security and Privacy Controls for Information Systems and Organizations. Gaithersburg, MD: U.S. Department5 of Commerce. URL: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r5.pdf 25. Сокуренко, В. В. (2021). Безпека життєдіяльності та охорона праці. URL:https://www.tkfk.te.ua/wp-content/uploads/.pdf 26. OWASP Top Ten Web Application. (n.d.). OWASP. URL: https://owasp.org/www-project-top-ten/ 27. OWASP. (n.d.). OWASP Cheat Sheet Series - Authentication Cheat Sheet. URL: https://cheatsheetseries.owasp.org/cheatsheets/Authentication_Cheat_Sheet.html 28. OWASP. (n.d.). OWASP Top Ten Web Application Security Risks - 2021. URL: https://owasp.org/www-project-top-ten/2021/ 29. PortSwigger. (n.d.). Web Security Academy. URL: https://portswigger.net/web-security 30. Preventing Cross-Site Request Forgery (CSRF) Attacks in ASP.NET MVC Application. (n.d.). Microsoft Docs. URL: https://docs.microsoft.com/en-us/aspnet/web-api/overview/security/preventing-cross-site-request-forgery-csrf-attacks 31. SameSite cookies and the Open Web Interface for .NET (OWIN). (n.d.). Microsoft Docs. URL: https://docs.microsoft.com/en-us/aspnet/samesite/owin-samesite 32. Stuttard, D., & Pinto, M. (2011). The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws. Indianapolis, IN: Wiley. 33. The OWASP Testing Guide v4. (n.d.). OWASP. URL: https://owasp.org/www-project-testing-guide/ 34. What is a web server? (n.d.). MDN Web Docs. URL: https://developer.mozilla.org/en-US/docs/Learn/Common_questions/What_is_a_web_server
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — кібербезпека, Кібербезпека та захист інформації

Файли цього матеріалу:
Файл Опис РозмірФормат 
Danyliuk_Vsevolod_СБз-41_2025.docx1,72 MBMicrosoft Word XMLПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора