Удосконалення процесу SDL веб-додатків для запобігання вразливостям Insecure Design

Автор(и)

  • Ревнюк Олександр Андрійович Тернопільський національний технічний університет імені Івана Пулюя, вул. Руська, 56. Тернопіль, 46001, Україна
  • Загородна Наталія Володимирівна Тернопільський національний технічний університет імені Івана Пулюя, вул. Руська, 56. Тернопіль, 46001, Україна
  • Козак Руслан Орестович Тернопільський національний технічний університет імені Івана Пулюя, вул. Руська, 56. Тернопіль, 46001, Україна
  • Карпінський Микола Петрович Університет Національної Освітньої Комісії, вул. Подхоражих, 2. Краків, 30-084, Польща
  • Флуд Любомир Олегович Український національний лісотехнічний університет, вул. Ген. Чупринки, 103. Львів, 79057, Україна

DOI:

https://doi.org/10.15276/aait.07.2024.12

Ключові слова:

Insecure design, веб-додатки, безпечний цикл розробки, практики безпеки, вразливості додатків, багаторівнева структура

Анотація

Згідно з останнім списком “OWASP Top Ten”, вразливість “Insecure Design” є одним з ключових факторів, що впливають на рівень захисту даних та функціональної надійності. Посилення уваги до цієї проблематики є актуальним, оскільки дана вразливість вперше з'явилася в списку OWASP і лише коротко описана в ньому. Дане дослідження спрямоване на виявлення та аналіз архітектурних вразливостей веб-додатків, що виникають внаслідок “Insecure Design”. Мета полягає не лише у виявленні конкретних вразливостей у процесі розробки та реалізації веб-додатків, але й у розробці
детального переліку рекомендацій, які допоможуть не лише уникнути подібних проблем у майбутньому, але й створити хорошу основу для безпечної розробки веб-додатків з самого початку. Для того, щоб побудувати системний підхід до безпеки на всіх етапах розробки, тут розглядаються рекомендації зі стандарту «Життєвий цикл розробки програмного забезпечення» (SDL). Особлива увага приділяється інтеграції принципів безпеки на всіх етапах життєвого циклу розробки. Аналіз базується на дослідженні існуючих архітектурних рішень, вивченні вразливостей та розробці методів їх усунення. Розроблений набір рекомендацій щодо підвищення безпеки веб-додатків включає заходи з архітектурного проектування, процесів верифікації та валідації, а також раннього виявлення потенційних вразливостей. Значну увагу приділено розробці
безпечного коду, впровадженню політик безпеки та організації навчання розробників. Дослідження підкреслює важливість інтеграції безпеки в процес розробки веб-додатків з самого початку. Наукова новизна полягає в систематизації та розробці підходів до виявлення та усунення архітектурних вразливостей, спричинених “Insecure Design”. Практична значущість роботи полягає у підвищенні рівня безпеки веб-додатків, зниженні ризиків для бізнесу та користувачів, а також у формуванні культури безпеки серед розробників.

Завантаження

Дані завантаження ще не доступні.

Біографії авторів

Ревнюк Олександр Андрійович, Тернопільський національний технічний університет імені Івана Пулюя, вул. Руська, 56. Тернопіль, 46001, Україна

аспірант кафедри кібербезпеки

 

Загородна Наталія Володимирівна, Тернопільський національний технічний університет імені Івана Пулюя, вул. Руська, 56. Тернопіль, 46001, Україна

доцент, завідувачка кафедри Кібербезпеки

Scopus Author ID: 57189380553

Козак Руслан Орестович, Тернопільський національний технічний університет імені Івана Пулюя, вул. Руська, 56. Тернопіль, 46001, Україна

доцент, кафедра Кібербезпеки

Scopus Author ID: 57193443499

Карпінський Микола Петрович, Університет Національної Освітньої Комісії, вул. Подхоражих, 2. Краків, 30-084, Польща

професор кафедри Кібербезпеки

Scopus Author ID:57202467671

Флуд Любомир Олегович, Український національний лісотехнічний університет, вул. Ген. Чупринки, 103. Львів, 79057, Україна

доцент кафедри Інформації системного та комп'ютерного моделювання

Scopus Author ID:57202467671

Опубліковано

2024-05-14

Як цитувати

[1]
Revniuk O.A.., Zagorodna N.V.., Kozak R.O., Karpinski M.P., Flud L.O.. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174. DOI:https://doi.org/10.15276/aait.07.2024.12.