Link lub cytat. http://elartu.tntu.edu.ua/handle/lib/49761
Pełny rekord metadanych
Pole DCWartośćJęzyk
dc.contributor.advisorОробчук, Олександра Романівна-
dc.contributor.advisorOrobchuk, Oleksandra-
dc.contributor.authorДанилюк, Всеволод Олегович-
dc.contributor.authorDanyliuk, Vsevolod-
dc.date.accessioned2025-07-16T11:45:30Z-
dc.date.available2025-07-16T11:45:30Z-
dc.date.issued2025-06-18-
dc.date.submitted2025-06-04-
dc.identifier.citationДослідження шляхів та вироблення рекомендації щодо захисту інформації Web сайту // Кваліфікаційна робота ОР «Бакалавр» // Данилюк Всеволод Олегович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБз-41 // Тернопіль, 2025 // С. 50 рис. – 2,додат. – 1.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/49761-
dc.description.abstractКваліфікаційна робота присвячена дослідженню методів забезпечення безпеки та розробці рекомендацій для захисту інформації, що розміщується на Web сайтах, охоплює широкий спектр питань, пов’язаних із сучасними загрозами кіберпростору. Основна увага приділяється аналізу теоретичних і практичних аспектів захисту даних, а також дослідженню існуючих технологій і підходів у цьому напрямку. У рамках даного дослідження розглядаються ключові виклики інформаційної безпеки, такі як захист від несанкціонованого доступу, захист конфіденційності даних, запобігання витокам інформації та боротьба з шкідливими програмами. Окрім цього, аналізується ефективність різноманітних інструментів і методик, що використовуються для підтримки стійкості Web сайтів до кіберзагроз. Особливий акцент робиться на розробці практичних рекомендацій, які можуть стати основою для створення надійних систем захисту інформації. Ці рекомендації будуть орієнтовані як на технічні аспекти (впровадження криптографії, систем моніторингу та контролю доступу), так і на організаційні заходи (навчання персоналу, впровадження політик безпеки тощо). Отже, представлене дослідження має на меті сприяти підвищенню рівня інформаційної безпеки вебсайтів у контексті сучасних умов цифрової епохи. Результати роботи можуть бути корисними для власників вебресурсів, розробників програмного забезпечення, а також фахівців у галузі інформаційної безпеки.uk_UA
dc.description.abstractThe thesis is devoted to the study of security methods and the development of recommendations for protecting information posted on Web sites, covering a wide range of issues related to modern cyberspace threats. The main attention is paid to the analysis of theoretical and practical aspects of data protection, as well as the study of existing technologies and approaches in this direction. Within the framework of this study, key challenges of information security are considered, such as protection against unauthorized access, protection of data confidentiality, prevention of information leaks and the fight against malicious programs. In addition, the effectiveness of various tools and techniques used to maintain the resilience of Web sites to cyber threats is analyzed. Special emphasis is placed on the development of practical recommendations that can become the basis for creating reliable information protection systems. These recommendations will be focused on both technical aspects (implementation of cryptography, monitoring and access control systems) and organizational measures (staff training, implementation of security policies, etc.). Therefore, the presented research aims to contribute to improving the level of information security of websites in the context of modern conditions of the digital age. The results of the work may be useful for web resource owners, software developers, as well as information security specialists.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 1 ВСТУП 2 Розділ 1 ДОСЛІДЖЕННЯ ТА ХАРАКТЕРИСТИКА ОСНОВНИХ СТРУКТУРНИХ ЕЛЕМЕНТІВ ВЕБ САЙТУ 4 1.1 Основні поняття структури веб-сайту 5 1.2 Основні проблеми напрямки при розробці 6 1.3 Класифікація веб сайтів 7 1.3.1 Односторінковий сайт 8 1.3.2 Сайт – візитка 9 1.3.3 Корпоративний сайт 9 1.3.4 Інтернет-магазин 10 1.3.5 Сайт-портал 11 1.4 Архітектура веб-сайту 11 1.4.1 Хостинг на веб сервері 12 1.4.2 Бази даних і системи управління базами даних 13 1.4.3 Система керування вмістом 14 1.5 Нормативно правові акти щодо захисту та розробки веб сайту 15 1.5.1 Основні вимоги НД ТЗІ 2.5-010-30 15 1.5.2 Основні тези ДСТУ ISO/IEC/IEEE 23026:2016 16 1.6 Публікації та дослідження в сфері захисту веб-додатків 17 Розділ 2 РОЗДІЛ АНАЛІЗ ВРАЗЛИВОСТЕЙ ДЛЯ ІНФРАСТРУКТУРИ ВЕБ-САЙТУ 18 2.1 Основні види вразливостей за версією OWASP Top 10 18 2.2 Звіт Positive Technologies про основні види вразливостей 19 2.2.1 Методика виконання досліджень 19 2.2.2 Статистика вразливостей 20 2.2.3 Дослідження властивостей по галузях 21 2.2.4 Результати дослідження методикою білої та чорної скрині 21 Розділ 3 РОЗДІЛ ВИРОБЛЕННЯ ПРАКТИЧНИХ РЕКОМЕНДАЦІЙ ЩОДО ЗАХИСТУ ІНФОРМАЦІЇ ВЕБ-САЙТУ 23 3.1 Вироблення рекомендацій щодо поширених загроз для Web сайту 23 3.1.1 SQL-ін'єкції 24 3.1.2 Атаки XSS (Cross-Site Scripting) 25 3.1.3 CSRF-атаки (Cross-Site Request Forgery) 26 3.1.4 Атака Broken authentication (порушення автентифікації) 27 3.1.5 Атаки через некоректне налаштування конфігурації 29 3.1.6 Атаки, спрямовані на витік критичних даних 29 3.1.7 Атаки через недоліки контролю доступу 30 Розділ 4 РОЗДІЛ БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 32 4.1 Охорона праці 32 4.2 Безпека життєдіяльності 34 ВИСНОВКИ 37 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 39 ДДОДАТКИ 41uk_UA
dc.language.isoukuk_UA
dc.subjectwebuk_UA
dc.subjectзахист інформаціїuk_UA
dc.subjectinformation protectionuk_UA
dc.subjectвразливостіuk_UA
dc.subjectvulnerabilitiesuk_UA
dc.subjectбезпекаuk_UA
dc.subjectsecurityuk_UA
dc.subjectрекомендаціїuk_UA
dc.subjectrecommendationsuk_UA
dc.titleДослідження шляхів та вироблення рекомендацій щодо захисту інформації Web сайтуuk_UA
dc.title.alternativeResearching ways and developing recommendations for protecting website informationuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Данилюк Всеволод Олегович, 2025uk_UA
dc.contributor.committeeMemberЛипак, Галина Ігорівна-
dc.contributor.committeeMemberLipak, Galina-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. Бабаш, А. В. (2017). Актуальні питання захисту інформації. (78 с.).uk_UA
dc.relation.references2. Гавриш, В. В. (2019). Захист інформації в інформаційно-комунікаційних системах. Київ: ЦУЛ.uk_UA
dc.relation.references3. Денисюк, В. О., & Письменний, В. В. (2017). Захист інформації у локальних мережах. In Матеріали Всеукраїнської студентської конференції «Кібернетичне управління економічними об’єктами» (pp. 55-56). Вінниця: ВНАУ.uk_UA
dc.relation.references4. ДСТУ ISO/IEC/IEEE 23026:2016 «Інженерія систем і програмних засобів. Розроблення та керування web-сайтами для систем, програмних засобів та інформаційних послуг».uk_UA
dc.relation.references5. Колісниченко, Д. (2021). Секрети безпеки і анонімності в Інтернеті. (128 с.).uk_UA
dc.relation.references6. Класифікація веб-сайтів та їхній функціонал + інфографіка. (n.d.). Webmaestro. URL: https://webmaestro.com.ua/ua/blog/vydy-saitiv/uk_UA
dc.relation.references7. Левицька, О. В. (2020). Кібербезпека: основи та практичні аспекти. Львів: Магнолія 2006.uk_UA
dc.relation.references8. Макарова, М. В. (2002). Електронна комерція: Посібник для студентів вищих навчальних закладів. Київ: Видавничий центр «Академія».uk_UA
dc.relation.references9. Ніколенко, А. С. (2021). Автоматизація безпеки у Windows за допомогою PowerShell. Київ: Тех-Друк.uk_UA
dc.relation.references10. НД ТЗІ 2.5-010-03 «Вимоги до захисту інформації WEB-сторінки від несанкціонованого доступу».uk_UA
dc.relation.references11. Система керування вмістом. (n.d.). Wikipedia. URL: https://uk.wikipedia.org/wiki/Система_керування_вмістомuk_UA
dc.relation.references12. Фролов, А. В. (2000). Бази даних в Мережі інтернет: Практичний посібник по створенню Webдодатків з базами даних.uk_UA
dc.relation.references13. Тригубець, Б., Тригубець, М., & Загородна, Н. (2024). Аналіз ефективності використання безкоштовних та комерційних сканерів вразливостей для веб-застосунків електронної комерції. Вісник Тернопільського національного технічного університету, 116(4), 23-30.uk_UA
dc.relation.references14. Ревнюк, О. А., & Загородна, Н. В. (2024). МЕТОДОЛОГІЯ КІЛЬКІСНОЇ ОЦІНКИ ЗАХИЩЕНОСТІ ВЕБДОДАТКУ ЕЛЕКТРОННОЇ КОМЕРЦІЇ НА ЕТАПІ ЕКСПЛУАТАЦІЇ. Scientific Bulletin of Ivano-Frankivsk National Technical University of Oil and Gas, (2 (57)), 107-119.uk_UA
dc.relation.references15. Деркач М. В., Хомишин В. Г., Гудзенко В. О. Тестування безпеки вебресурсу на базі інструментів для сканування та виявлення вразливостей. Наукові вісті Далівського університету. 2023. №25.uk_UA
dc.relation.references16. REST. (n.d.). Wikipedia. URL: https://uk.wikipedia.org/wiki/RESTuk_UA
dc.relation.references17. Яремчук, Ю. Є. (2012). Метод асиметричного шифрування інформації на основі рекурентних послідовностей. Сучасна спеціальна техніка, (4), 79-87.uk_UA
dc.relation.references18. Burney, S., & Burney, S. (2016). Security and Frontend Performance. Breaking the Conundrum. (pp. 30-49).uk_UA
dc.relation.references19. Center for Internet Security. (n.d.). CIS Controls. URL: https://www.cisecurity.org/controls/uk_UA
dc.relation.references20. Cross Site Scripting Prevention Cheat Sheet. (n.d.). OWASP Cheat Sheet Series. URL: https://cheatsheetseries.owasp.org/cheatsheets/Cross_Site_Scripting_Prevention_Cheat_Sheet.htmluk_UA
dc.relation.references21. Desktop Browser Market Share Worldwide. (n.d.). StatCounter Global Stats. URL: https://gs.statcounter.com/browser-market-share/desktop/worldwideuk_UA
dc.relation.references22. Erickson, J. (2008). Hacking: The Art of Exploitation. San Francisco, CA: No Starch Press.uk_UA
dc.relation.references23. Мак-Клар, С., Шах, С., & Шах, Ш. (2011). Web Hacking: Attacks and Defense. (285 p.).uk_UA
dc.relation.references24. National Institute of Standards and Technology. (2020). NIST Special Publication 800-53, Revision 5: Security and Privacy Controls for Information Systems and Organizations. Gaithersburg, MD: U.S. Department5 of Commerce. URL: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r5.pdfuk_UA
dc.relation.references25. Сокуренко, В. В. (2021). Безпека життєдіяльності та охорона праці. URL:https://www.tkfk.te.ua/wp-content/uploads/.pdfuk_UA
dc.relation.references26. OWASP Top Ten Web Application. (n.d.). OWASP. URL: https://owasp.org/www-project-top-ten/uk_UA
dc.relation.references27. OWASP. (n.d.). OWASP Cheat Sheet Series - Authentication Cheat Sheet. URL: https://cheatsheetseries.owasp.org/cheatsheets/Authentication_Cheat_Sheet.htmluk_UA
dc.relation.references28. OWASP. (n.d.). OWASP Top Ten Web Application Security Risks - 2021. URL: https://owasp.org/www-project-top-ten/2021/uk_UA
dc.relation.references29. PortSwigger. (n.d.). Web Security Academy. URL: https://portswigger.net/web-securityuk_UA
dc.relation.references30. Preventing Cross-Site Request Forgery (CSRF) Attacks in ASP.NET MVC Application. (n.d.). Microsoft Docs. URL: https://docs.microsoft.com/en-us/aspnet/web-api/overview/security/preventing-cross-site-request-forgery-csrf-attacksuk_UA
dc.relation.references31. SameSite cookies and the Open Web Interface for .NET (OWIN). (n.d.). Microsoft Docs. URL: https://docs.microsoft.com/en-us/aspnet/samesite/owin-samesiteuk_UA
dc.relation.references32. Stuttard, D., & Pinto, M. (2011). The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws. Indianapolis, IN: Wiley.uk_UA
dc.relation.references33. The OWASP Testing Guide v4. (n.d.). OWASP. URL: https://owasp.org/www-project-testing-guide/uk_UA
dc.relation.references34. What is a web server? (n.d.). MDN Web Docs. URL: https://developer.mozilla.org/en-US/docs/Learn/Common_questions/What_is_a_web_serveruk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
dc.identifier.citation2015Данилюк В. О. Дослідження шляхів та вироблення рекомендацій щодо захисту інформації Web сайту. : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. О. Р. Оробчук. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 50 с.uk_UA
Występuje w kolekcjach:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Pliki tej pozycji:
Plik Opis WielkośćFormat 
Danyliuk_Vsevolod_СБз-41_2025.pdf1,1 MBAdobe PDFPrzeglądanie/Otwarcie


Pozycje DSpace są chronione prawami autorskimi

Narzędzia administratora