Link lub cytat. http://elartu.tntu.edu.ua/handle/lib/51500
Tytuł: Розробка системи моніторингу безпеки для вебдодатків
Inne tytuły: Development of a security monitoring system for web applications
Authors: Покидко, Олександр Вікторович
Pokydko, Oleksandr
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Покидко О. В. Розробка системи моніторингу безпеки для вебдодатків : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / О. В. Покидко. — Тернопіль: ТНТУ, 2025. — 98 с.
Data wydania: 4-sty-2026
Data archiwizacji: 24-gru-2025
Date of entry: 12-lut-2026
Kraj (kod): UA
Place edycja: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Promotor: Лечаченко, Тарас Анатолійович
Lechachenko, Taras
Członkowie Komitetu: Матійчук, Любомир Павлович
Matiichuk, Liubomyr
UDC: 004.56
Słowa kluczowe: метрики
metrics
логи
logs
трайси
traces
збирання
collection
зберігання
storage
опрацювання
processing
система
system
сповіщення
alerting
Abstract: Дипломна робота присв’ячена розробці системи моніторингу безпеки для вебдодатків на основі даних журналів подій та телеметрії. В першому розділі проаналізовано роль моніторингу в кібербезпеці, визначено контекст застосування та релевантні стандарти, описано використання метрик, логів і трайсів для виявлення, розслідування та реагування на інциденти. В другому розділі досліджено інструменти та моделі розгортання платформ моніторингу, включно з SaaS, власним хостингом і гібридними підходами, а також методи впровадження з урахуванням вимог безпеки. В третьому розділі реалізовано прототип системи моніторингу та демонстраційний вебзастосунок з автоматичним розгортанням на базі Docker, який збирає телеметрію та підтримує правила і сповіщення для виявлення підозрілих подій і потенційних витоків інформації. Об’єкт дослідження: процеси моніторингу та забезпечення безпеки вебдодатків. Предмет дослідження: методи, моделі та програмні засоби побудови системи моніторингу вебдодатків. Мета роботи: розробка системи моніторингу безпеки вебдодатків із правилами виявлення підозрілих подій та механізмами сповіщення для підтримки реагування на інциденти.
Thesis is devoted to the development of a security monitoring system for web applications based on event logs and telemetry data. The first section analyzes the role of monitoring in cybersecurity, defines the application context and relevant standards, and describes the use of metrics, logs, and traces for detection, investigation, and incident response. The second section explores monitoring tools and deployment models, including SaaS, self-hosting, and hybrid approaches, as well as implementation methods with security requirements in mind. The third section presents a prototype monitoring system and an integrated demonstration web application with automated Docker-based deployment that collects telemetry and supports rules and notifications to detect suspicious events and potential information leaks. Object of research: processes of monitoring and security assurance for web applications. Subject of research: methods, models, and software tools for building a web application monitoring system. Purpose: development of a web application security monitoring system with detection rules and alerting mechanisms to support incident response.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ І СКОРОЧЕНЬ 8 ВСТУП 9 РОЗДІЛ 1 ОСНОВИ МОНІТОРИНГУ ВЕБДОДАТКІВ У КОНТЕКСТІ КІБЕРБЕЗПЕКИ 11 1.1 КОНТЕКСТ, СФЕРА ЗАСТОСУВАННЯ ТА СТАНДАРТИ МОНІТОРИНГУ 11 1.2 АРТЕФАКТИ СПОСТЕРЕЖЕННЯ ДЛЯ БЕЗПЕКИ ВЕБДОДАТКІВ 14 1.2.1 Метрики 14 1.2.2 Логи 17 1.2.3 Трайси (traces) 20 1.3 КЛЮЧОВІ АСПЕКТИ БЕЗПЕКИ НА РІЗНИХ РІВНЯХ МОНІТОРИНГУ ВЕБДОДАТКІВ 22 1.3.1 Рівень хоста та ОС 23 1.3.2 Рівень інфраструктури веб-застосунку 24 1.3.3 Рівень застосунку та бізнес-логіки 27 РОЗДІЛ 2 ІНСТРУМЕНТИ, АРХІТЕКТУРИ ТА МОДЕЛІ РОЗГОРТАННЯ ПЛАТФОРМ МОНІТОРИНГУ 30 2.1 ЗАГАЛЬНА АРХІТЕКТУРА ПЛАТФОРМ МОНІТОРИНГУ ВЕБДОДАТКІВ 30 2.2 МОНІТОРИНГ НА ОСНОВІ SAAS 33 2.3 СТЕК З ВІДКРИТИМ ВИХІДНИМ КОДОМ ТА ВЛАСНИМ ХОСТИНГОМ (ФОКУС НА ЕКОСИСТЕМІ GRAFANA) 35 2.3.1 Loki (Журнали) 36 2.3.2 Tempo (Трасери) 37 2.3.3 Grafana – інтерфейс візуалізації та сповіщень 37 2.3.4 Експортери та агенти 38 2.4 ГІБРИДНІ МОДЕЛІ 42 2.5 МЕТОДИ РОЗГОРТАНЬ СИСТЕМ МОНІТОРИНГУ З АКЦЕНТОМ НА БЕЗПЕКУ 44 РОЗДІЛ 3 РЕАЛІЗАЦІЯ СИСТЕМИ МОНІТОРИНГУ ВЕБДОДАТКІВ 46 3.1 ВИКОРИСТАНІ ТЕХНОЛОГІЇ, ЗАСОБИ ТА УТИЛІТИ 46 3.1.1 Демонстраційний додаток як інструментоване робоче навантаження 47 3.1.2 Зворотний проксі-сервер та HTTPS 49 3.2 РЕАЛІЗАЦІЯ СИСТЕМИ МОНІТОРИНГУ ВЕБ ДОДАТКІВ 50 3.2.1 Налаштування Traefik для вхідного HTTPS-трафіку 50 3.2.2 Налаштування сервісів сховища та відображення артефактів моніторингу 52 3.3 ІНТЕГРАЦІЯ ДЕМОНСТРАЦІЙНОГО ВЕБДОДАТКУ ТА E2E ТЕСТУВАННЯ 54 3.4 ДАШБОРДИ ДЛЯ ЦЕНТРАЛІЗОВАНОГО МОНІТОРИНГУ ТА СПОВІЩЕННЯ 57 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 60 4.1 ОХОРОНА ПРАЦІ 60 4.2 ЕРГОНОМІЧНІ ВИМОГИ ДО РОБОЧОГО МІСЦЯ КОРИСТУВАЧА ПЕРСОНАЛЬНИМ КОМПʼЮТЕРОМ (ПК) 62 ВИСНОВКИ 65 ДОДАТКИ
URI: http://elartu.tntu.edu.ua/handle/lib/51500
Właściciel praw autorskich: © Покидко Олександр Вікторович, 2025
Wykaz piśmiennictwa: 1. Microsoft. (2023, November 15). Architecture strategies for designing and creating a monitoring system. Microsoft Learn. https://learn.microsoft.com/en-us/azure/well-architected/operational-excellence/observability. (дата звернення: 29.10.2025)
2. OWASP Top 10 Team. (2021). A09:2021 - Security logging and monitoring failures. OWASP. https://owasp.org/Top10/A09_2021-Security_Logging_and_Monitoring_Failures/. (дата звернення: 29.10.2025)
3. PCI Security Standards Council. (2024, June). Payment Card Industry Data Security Standard (PCI DSS) v4.0.1 [PDF]. https://docs-prv.pcisecuritystandards.org/PCI%20DSS/Standard/PCI-DSS-v4_0_1.pdf (дата звернення: 29.10.2025).
4. Trunc. (n.d.). Log management and ISO 27001 Annex A.12.4. https://trunc.org/iso-27001 (дата звернення: 01.11.2025).
5. Wadhwa, P. (2025, September 30). ISO 27001 logging and monitoring policy: Requirements, objectives, and best practices. Sprinto. https://sprinto.com/blog/iso-27001-logging-and-monitoring-policy/ (дата звернення: 30.10.2025).
6. Tan, M. (2024, July 2). Identify anomalies, outlier detection, forecasting: How Grafana Cloud uses AI/ML to make observability easier. Grafana Labs. https://grafana.com/blog/2024/07/02/identify-anomalies-outlier-detection-forecasting-how-grafana-cloud-uses-ai-ml-to-make-observability-easier/ (дата звернення: 31.10.2025).
7. RSI Security. (2022, October 13). Breaking down the PCI logging requirements. https://blog.rsisecurity.com/breaking-down-the-pci-logging-requirements/ (дата звернення: 31.10.2025).
8. Bekiares, T. (2023, November 19). Why do customers choose Elastic for logs? Elastic. https://www.elastic.co/blog/why-do-customers-choose-elastic-for-logs (дата звернення: 31.10.2025).
9. Schreyer, T. (2020, November 17). Security observability: Why tracing? Traceable. https://www.traceable.ai/blog-post/security-observability-why-tracing (дата звернення: 31.10.2025).
10. Datadog. (n.d.). How App and API Protection works in Datadog. Datadog Documentation. https://docs.datadoghq.com/security/application_security/how-it-works/ (дата звернення: 31.10.2025).
11. Boland, G., & Rochau, M. (2025, June 16). Adaptive alerting: Faster, better insights with the new metrics forecasting UI in Grafana Cloud. Grafana Labs. https://grafana.com/blog/2025/06/16/adaptive-alerting-faster-better-insights-with-the-new-metrics-forecasting-ui-in-grafana-cloud/ (дата звернення: 03.11.2025).
12. Business Wire. (2025, October 8). Grafana Labs revolutionizes AI-powered observability with GA of Grafana Assistant and introduces Assistant Investigations. Yahoo Finance. https://finance.yahoo.com/news/grafana-labs-revolutionizes-ai-powered-090000693.html (дата звернення: 03.11.2025).
13. Dhillon, J. (2023, March 28). Reduce compliance TCO by using Grafana Loki for non-SIEM logs. Grafana Labs. https://grafana.com/blog/2023/03/28/reduce-compliance-tco-by-using-grafana-loki-for-non-siem-logs/ (дата звернення: 03.11.2025).
14. Moore, N. (2022, December 15). A guide to cyber threat hunting with Promtail, Grafana Loki, Sigma, and Grafana Cloud. Grafana Labs. https://grafana.com/blog/2022/12/15/a-guide-to-cyber-threat-hunting-with-promtail-grafana-loki-sigma-and-grafana-cloud/ (дата звернення: 04.11.2025).
15. Modée, A. M., Adler, L., & Ngoma, M. (2024, July 24). Log it like you mean it: Best practices for security. Elastic. https://www.elastic.co/blog/best-practices-security-log (дата звернення: 15.11.2025).
16. MetricFire Blogger. (2021, March 9). Sample approaches of hybrid cloud monitoring models. MetricFire. https://www.metricfire.com/blog/examples-of-hybrid-cloud-deployment-models/ (дата звернення: 29.11.2025).
17. Верховна Рада України. (1992, 14 жовтня). Про охорону праці (Закон України № 2694-XII, редакція від 12.09.2025). Законодавство України. https://zakon.rada.gov.ua/laws/main/2694-12 (дата звернення: 10.12.2025)
18. Держнаглядохоронпраці України. (2005, 26 січня). Про затвердження Типового положення про порядок проведення навчання і перевірки знань з питань охорони праці та Переліку робіт з підвищеною небезпекою (Наказ № 15, редакція від 25.10.2024). Законодавство України. https://zakon.rada.gov.ua/laws/main/z0231-05 (дата звернення: 10.12.2025)
19. Міністерство охорони здоров’я України. (1999, 1 грудня). Санітарні норми мікроклімату виробничих приміщень ДСН 3.3.6.042-99. Законодавство України. https://zakon.rada.gov.ua/rada/show/va042282-99 (дата звернення: 10.12.2025)
20. Міністерство праці та соціальної політики України. (1998, 9 січня). Про затвердження Правил безпечної експлуатації електроустановок споживачів (Наказ № 4). Законодавство України. https://zakon.rada.gov.ua/laws/main/z0093-98 (дата звернення: 10.12.2025)
21. Міністерство внутрішніх справ України. (2014, 30 грудня). Про затвердження Правил пожежної безпеки в Україні (Наказ № 1417, редакція від 14.08.2024). Законодавство України. https://zakon.rada.gov.ua/laws/show/z0252-15 (дата звернення: 10.12.2025)
22. Council of the European Communities. (1990, May 29). Council Directive 90/270/EEC on the minimum safety and health requirements for work with display screen equipment. EUR-Lex. https://eur-lex.europa.eu/eli/dir/1990/270/oj/eng (дата звернення: 10.12.2025)
23. International Organization for Standardization. (1998). ISO 9241-5:1998 Ergonomic requirements for office work with visual display terminals (VDTs) - Part 5: Workstation layout and postural requirements (1st ed.). https://cdn.standards.iteh.ai/samples/16877/c63fa5bf2d9c4b05a08e9432912c8751/ISO-9241-5-1998.pdf (дата звернення: 10.12.2025)
24. National Institutes of Health. (Дата не виявлена). Computer Workstation Ergonomics: Self-Assessment Checklist [PDF]. https://ors.od.nih.gov/sr/dohs/Documents/checklist-ergonomics-computer-workstation-self-assessment.pdf (дата звернення: 10.12.2025)
25. Микитишин А. Г., Митник М. М., Стухляк П. Д., Пасічник В. В. (2014). Комп’ютерні мережі. Книга 2 (навчальний посібник). Львів: Магнолія 2006. pp. 174. (дата звернення: 10.12.2025)
26. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник. (2013). Комп’ютерні мережі. Книга 1 (навчальний посібник). Львів: Магнолія 2006. pp. 130. (дата звернення: 10.12.2025)
27. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., & Tymoshchuk, V. (2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, pp. 184. (дата звернення: 10.12.2025)
28. Revniuk, O. A., Zagorodna, N. V., Kozak, R. O., Karpinski, M. P., & Flud, L. O. (2024). The improvement of web-application SDL process to prevent insecure design vulnerabilities. Applied Aspects of Information Technology, 7(2), pp. 166. https://doi.org/10.15276/aait.07.2024.12 (дата звернення: 10.12.2025)
29. Revniuk, O. A., & Zahorodna, N. V. (2024). Методологія кількісної оцінки захищеності вебдодатку електронної комерції на етапі експлуатації. Scientific Bulletin of Ivano-Frankivsk National Technical University of Oil and Gas, (2(57)), pp. 108. (дата звернення: 10.12.2025)
30. Tryhubets, B., Tryhubets, M., & Zahorodna, N. (2024). Аналіз ефективності використання безкоштовних та комерційних сканерів вразливостей для веб-застосунків електронної комерції. Вісник Тернопільського національного технічного університету, 116(4), pp. 28. (дата звернення: 10.12.2025)
Typ zawartości: Master Thesis
Występuje w kolekcjach:125 — кібербезпека, Кібербезпека та захист інформації

Pliki tej pozycji:
Plik Opis WielkośćFormat 
Pokydko_Oleksandr_SBmz-62_2025.pdf7,47 MBAdobe PDFPrzeglądanie/Otwarcie


Pozycje DSpace są chronione prawami autorskimi

Narzędzia administratora