Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/51500
Registre complet de metadades
Camp DCValorLengua/Idioma
dc.contributor.advisorЛечаченко, Тарас Анатолійович-
dc.contributor.advisorLechachenko, Taras-
dc.contributor.authorПокидко, Олександр Вікторович-
dc.contributor.authorPokydko, Oleksandr-
dc.date.accessioned2026-02-12T16:15:08Z-
dc.date.available2026-02-12T16:15:08Z-
dc.date.issued2026-01-04-
dc.date.submitted2025-12-24-
dc.identifier.citationПокидко О. В. Розробка системи моніторингу безпеки для вебдодатків : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / О. В. Покидко. — Тернопіль: ТНТУ, 2025. — 98 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51500-
dc.description.abstractДипломна робота присв’ячена розробці системи моніторингу безпеки для вебдодатків на основі даних журналів подій та телеметрії. В першому розділі проаналізовано роль моніторингу в кібербезпеці, визначено контекст застосування та релевантні стандарти, описано використання метрик, логів і трайсів для виявлення, розслідування та реагування на інциденти. В другому розділі досліджено інструменти та моделі розгортання платформ моніторингу, включно з SaaS, власним хостингом і гібридними підходами, а також методи впровадження з урахуванням вимог безпеки. В третьому розділі реалізовано прототип системи моніторингу та демонстраційний вебзастосунок з автоматичним розгортанням на базі Docker, який збирає телеметрію та підтримує правила і сповіщення для виявлення підозрілих подій і потенційних витоків інформації. Об’єкт дослідження: процеси моніторингу та забезпечення безпеки вебдодатків. Предмет дослідження: методи, моделі та програмні засоби побудови системи моніторингу вебдодатків. Мета роботи: розробка системи моніторингу безпеки вебдодатків із правилами виявлення підозрілих подій та механізмами сповіщення для підтримки реагування на інциденти.uk_UA
dc.description.abstractThesis is devoted to the development of a security monitoring system for web applications based on event logs and telemetry data. The first section analyzes the role of monitoring in cybersecurity, defines the application context and relevant standards, and describes the use of metrics, logs, and traces for detection, investigation, and incident response. The second section explores monitoring tools and deployment models, including SaaS, self-hosting, and hybrid approaches, as well as implementation methods with security requirements in mind. The third section presents a prototype monitoring system and an integrated demonstration web application with automated Docker-based deployment that collects telemetry and supports rules and notifications to detect suspicious events and potential information leaks. Object of research: processes of monitoring and security assurance for web applications. Subject of research: methods, models, and software tools for building a web application monitoring system. Purpose: development of a web application security monitoring system with detection rules and alerting mechanisms to support incident response.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ І СКОРОЧЕНЬ 8 ВСТУП 9 РОЗДІЛ 1 ОСНОВИ МОНІТОРИНГУ ВЕБДОДАТКІВ У КОНТЕКСТІ КІБЕРБЕЗПЕКИ 11 1.1 КОНТЕКСТ, СФЕРА ЗАСТОСУВАННЯ ТА СТАНДАРТИ МОНІТОРИНГУ 11 1.2 АРТЕФАКТИ СПОСТЕРЕЖЕННЯ ДЛЯ БЕЗПЕКИ ВЕБДОДАТКІВ 14 1.2.1 Метрики 14 1.2.2 Логи 17 1.2.3 Трайси (traces) 20 1.3 КЛЮЧОВІ АСПЕКТИ БЕЗПЕКИ НА РІЗНИХ РІВНЯХ МОНІТОРИНГУ ВЕБДОДАТКІВ 22 1.3.1 Рівень хоста та ОС 23 1.3.2 Рівень інфраструктури веб-застосунку 24 1.3.3 Рівень застосунку та бізнес-логіки 27 РОЗДІЛ 2 ІНСТРУМЕНТИ, АРХІТЕКТУРИ ТА МОДЕЛІ РОЗГОРТАННЯ ПЛАТФОРМ МОНІТОРИНГУ 30 2.1 ЗАГАЛЬНА АРХІТЕКТУРА ПЛАТФОРМ МОНІТОРИНГУ ВЕБДОДАТКІВ 30 2.2 МОНІТОРИНГ НА ОСНОВІ SAAS 33 2.3 СТЕК З ВІДКРИТИМ ВИХІДНИМ КОДОМ ТА ВЛАСНИМ ХОСТИНГОМ (ФОКУС НА ЕКОСИСТЕМІ GRAFANA) 35 2.3.1 Loki (Журнали) 36 2.3.2 Tempo (Трасери) 37 2.3.3 Grafana – інтерфейс візуалізації та сповіщень 37 2.3.4 Експортери та агенти 38 2.4 ГІБРИДНІ МОДЕЛІ 42 2.5 МЕТОДИ РОЗГОРТАНЬ СИСТЕМ МОНІТОРИНГУ З АКЦЕНТОМ НА БЕЗПЕКУ 44 РОЗДІЛ 3 РЕАЛІЗАЦІЯ СИСТЕМИ МОНІТОРИНГУ ВЕБДОДАТКІВ 46 3.1 ВИКОРИСТАНІ ТЕХНОЛОГІЇ, ЗАСОБИ ТА УТИЛІТИ 46 3.1.1 Демонстраційний додаток як інструментоване робоче навантаження 47 3.1.2 Зворотний проксі-сервер та HTTPS 49 3.2 РЕАЛІЗАЦІЯ СИСТЕМИ МОНІТОРИНГУ ВЕБ ДОДАТКІВ 50 3.2.1 Налаштування Traefik для вхідного HTTPS-трафіку 50 3.2.2 Налаштування сервісів сховища та відображення артефактів моніторингу 52 3.3 ІНТЕГРАЦІЯ ДЕМОНСТРАЦІЙНОГО ВЕБДОДАТКУ ТА E2E ТЕСТУВАННЯ 54 3.4 ДАШБОРДИ ДЛЯ ЦЕНТРАЛІЗОВАНОГО МОНІТОРИНГУ ТА СПОВІЩЕННЯ 57 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 60 4.1 ОХОРОНА ПРАЦІ 60 4.2 ЕРГОНОМІЧНІ ВИМОГИ ДО РОБОЧОГО МІСЦЯ КОРИСТУВАЧА ПЕРСОНАЛЬНИМ КОМПʼЮТЕРОМ (ПК) 62 ВИСНОВКИ 65 ДОДАТКИuk_UA
dc.language.isoukuk_UA
dc.subjectметрикиuk_UA
dc.subjectmetricsuk_UA
dc.subjectлогиuk_UA
dc.subjectlogsuk_UA
dc.subjectтрайсиuk_UA
dc.subjecttracesuk_UA
dc.subjectзбиранняuk_UA
dc.subjectcollectionuk_UA
dc.subjectзберіганняuk_UA
dc.subjectstorageuk_UA
dc.subjectопрацюванняuk_UA
dc.subjectprocessinguk_UA
dc.subjectсистемаuk_UA
dc.subjectsystemuk_UA
dc.subjectсповіщенняuk_UA
dc.subjectalertinguk_UA
dc.titleРозробка системи моніторингу безпеки для вебдодатківuk_UA
dc.title.alternativeDevelopment of a security monitoring system for web applicationsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Покидко Олександр Вікторович, 2025uk_UA
dc.contributor.committeeMemberМатійчук, Любомир Павлович-
dc.contributor.committeeMemberMatiichuk, Liubomyr-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. Microsoft. (2023, November 15). Architecture strategies for designing and creating a monitoring system. Microsoft Learn. https://learn.microsoft.com/en-us/azure/well-architected/operational-excellence/observability. (дата звернення: 29.10.2025)uk_UA
dc.relation.references2. OWASP Top 10 Team. (2021). A09:2021 - Security logging and monitoring failures. OWASP. https://owasp.org/Top10/A09_2021-Security_Logging_and_Monitoring_Failures/. (дата звернення: 29.10.2025)uk_UA
dc.relation.references3. PCI Security Standards Council. (2024, June). Payment Card Industry Data Security Standard (PCI DSS) v4.0.1 [PDF]. https://docs-prv.pcisecuritystandards.org/PCI%20DSS/Standard/PCI-DSS-v4_0_1.pdf (дата звернення: 29.10.2025).uk_UA
dc.relation.references4. Trunc. (n.d.). Log management and ISO 27001 Annex A.12.4. https://trunc.org/iso-27001 (дата звернення: 01.11.2025).uk_UA
dc.relation.references5. Wadhwa, P. (2025, September 30). ISO 27001 logging and monitoring policy: Requirements, objectives, and best practices. Sprinto. https://sprinto.com/blog/iso-27001-logging-and-monitoring-policy/ (дата звернення: 30.10.2025).uk_UA
dc.relation.references6. Tan, M. (2024, July 2). Identify anomalies, outlier detection, forecasting: How Grafana Cloud uses AI/ML to make observability easier. Grafana Labs. https://grafana.com/blog/2024/07/02/identify-anomalies-outlier-detection-forecasting-how-grafana-cloud-uses-ai-ml-to-make-observability-easier/ (дата звернення: 31.10.2025).uk_UA
dc.relation.references7. RSI Security. (2022, October 13). Breaking down the PCI logging requirements. https://blog.rsisecurity.com/breaking-down-the-pci-logging-requirements/ (дата звернення: 31.10.2025).uk_UA
dc.relation.references8. Bekiares, T. (2023, November 19). Why do customers choose Elastic for logs? Elastic. https://www.elastic.co/blog/why-do-customers-choose-elastic-for-logs (дата звернення: 31.10.2025).uk_UA
dc.relation.references9. Schreyer, T. (2020, November 17). Security observability: Why tracing? Traceable. https://www.traceable.ai/blog-post/security-observability-why-tracing (дата звернення: 31.10.2025).uk_UA
dc.relation.references10. Datadog. (n.d.). How App and API Protection works in Datadog. Datadog Documentation. https://docs.datadoghq.com/security/application_security/how-it-works/ (дата звернення: 31.10.2025).uk_UA
dc.relation.references11. Boland, G., & Rochau, M. (2025, June 16). Adaptive alerting: Faster, better insights with the new metrics forecasting UI in Grafana Cloud. Grafana Labs. https://grafana.com/blog/2025/06/16/adaptive-alerting-faster-better-insights-with-the-new-metrics-forecasting-ui-in-grafana-cloud/ (дата звернення: 03.11.2025).uk_UA
dc.relation.references12. Business Wire. (2025, October 8). Grafana Labs revolutionizes AI-powered observability with GA of Grafana Assistant and introduces Assistant Investigations. Yahoo Finance. https://finance.yahoo.com/news/grafana-labs-revolutionizes-ai-powered-090000693.html (дата звернення: 03.11.2025).uk_UA
dc.relation.references13. Dhillon, J. (2023, March 28). Reduce compliance TCO by using Grafana Loki for non-SIEM logs. Grafana Labs. https://grafana.com/blog/2023/03/28/reduce-compliance-tco-by-using-grafana-loki-for-non-siem-logs/ (дата звернення: 03.11.2025).uk_UA
dc.relation.references14. Moore, N. (2022, December 15). A guide to cyber threat hunting with Promtail, Grafana Loki, Sigma, and Grafana Cloud. Grafana Labs. https://grafana.com/blog/2022/12/15/a-guide-to-cyber-threat-hunting-with-promtail-grafana-loki-sigma-and-grafana-cloud/ (дата звернення: 04.11.2025).uk_UA
dc.relation.references15. Modée, A. M., Adler, L., & Ngoma, M. (2024, July 24). Log it like you mean it: Best practices for security. Elastic. https://www.elastic.co/blog/best-practices-security-log (дата звернення: 15.11.2025).uk_UA
dc.relation.references16. MetricFire Blogger. (2021, March 9). Sample approaches of hybrid cloud monitoring models. MetricFire. https://www.metricfire.com/blog/examples-of-hybrid-cloud-deployment-models/ (дата звернення: 29.11.2025).uk_UA
dc.relation.references17. Верховна Рада України. (1992, 14 жовтня). Про охорону праці (Закон України № 2694-XII, редакція від 12.09.2025). Законодавство України. https://zakon.rada.gov.ua/laws/main/2694-12 (дата звернення: 10.12.2025)uk_UA
dc.relation.references18. Держнаглядохоронпраці України. (2005, 26 січня). Про затвердження Типового положення про порядок проведення навчання і перевірки знань з питань охорони праці та Переліку робіт з підвищеною небезпекою (Наказ № 15, редакція від 25.10.2024). Законодавство України. https://zakon.rada.gov.ua/laws/main/z0231-05 (дата звернення: 10.12.2025)uk_UA
dc.relation.references19. Міністерство охорони здоров’я України. (1999, 1 грудня). Санітарні норми мікроклімату виробничих приміщень ДСН 3.3.6.042-99. Законодавство України. https://zakon.rada.gov.ua/rada/show/va042282-99 (дата звернення: 10.12.2025)uk_UA
dc.relation.references20. Міністерство праці та соціальної політики України. (1998, 9 січня). Про затвердження Правил безпечної експлуатації електроустановок споживачів (Наказ № 4). Законодавство України. https://zakon.rada.gov.ua/laws/main/z0093-98 (дата звернення: 10.12.2025)uk_UA
dc.relation.references21. Міністерство внутрішніх справ України. (2014, 30 грудня). Про затвердження Правил пожежної безпеки в Україні (Наказ № 1417, редакція від 14.08.2024). Законодавство України. https://zakon.rada.gov.ua/laws/show/z0252-15 (дата звернення: 10.12.2025)uk_UA
dc.relation.references22. Council of the European Communities. (1990, May 29). Council Directive 90/270/EEC on the minimum safety and health requirements for work with display screen equipment. EUR-Lex. https://eur-lex.europa.eu/eli/dir/1990/270/oj/eng (дата звернення: 10.12.2025)uk_UA
dc.relation.references23. International Organization for Standardization. (1998). ISO 9241-5:1998 Ergonomic requirements for office work with visual display terminals (VDTs) - Part 5: Workstation layout and postural requirements (1st ed.). https://cdn.standards.iteh.ai/samples/16877/c63fa5bf2d9c4b05a08e9432912c8751/ISO-9241-5-1998.pdf (дата звернення: 10.12.2025)uk_UA
dc.relation.references24. National Institutes of Health. (Дата не виявлена). Computer Workstation Ergonomics: Self-Assessment Checklist [PDF]. https://ors.od.nih.gov/sr/dohs/Documents/checklist-ergonomics-computer-workstation-self-assessment.pdf (дата звернення: 10.12.2025)uk_UA
dc.relation.references25. Микитишин А. Г., Митник М. М., Стухляк П. Д., Пасічник В. В. (2014). Комп’ютерні мережі. Книга 2 (навчальний посібник). Львів: Магнолія 2006. pp. 174. (дата звернення: 10.12.2025)uk_UA
dc.relation.references26. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник. (2013). Комп’ютерні мережі. Книга 1 (навчальний посібник). Львів: Магнолія 2006. pp. 130. (дата звернення: 10.12.2025)uk_UA
dc.relation.references27. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., & Tymoshchuk, V. (2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, pp. 184. (дата звернення: 10.12.2025)uk_UA
dc.relation.references28. Revniuk, O. A., Zagorodna, N. V., Kozak, R. O., Karpinski, M. P., & Flud, L. O. (2024). The improvement of web-application SDL process to prevent insecure design vulnerabilities. Applied Aspects of Information Technology, 7(2), pp. 166. https://doi.org/10.15276/aait.07.2024.12 (дата звернення: 10.12.2025)uk_UA
dc.relation.references29. Revniuk, O. A., & Zahorodna, N. V. (2024). Методологія кількісної оцінки захищеності вебдодатку електронної комерції на етапі експлуатації. Scientific Bulletin of Ivano-Frankivsk National Technical University of Oil and Gas, (2(57)), pp. 108. (дата звернення: 10.12.2025)uk_UA
dc.relation.references30. Tryhubets, B., Tryhubets, M., & Zahorodna, N. (2024). Аналіз ефективності використання безкоштовних та комерційних сканерів вразливостей для веб-застосунків електронної комерції. Вісник Тернопільського національного технічного університету, 116(4), pp. 28. (дата звернення: 10.12.2025)uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Apareix a les col·leccions:125 — кібербезпека, Кібербезпека та захист інформації

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
Pokydko_Oleksandr_SBmz-62_2025.pdf7,47 MBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador