ЗОВНІШНЯ АРХІТЕКТУРА БЕЗПЕКИ: ЗАХИСТ ДАНИХ КОРИСТУВАЧА ТА КОНФІДЕНЦІЙНОСТІ
Анотація
Дослідження цієї теми є актуальним у світлі значного збільшення частоти та масштабів кібератак, які зачіпають різні галузі та організації. Метою цього дослідження є аналіз існуючих методів захисту даних у Front-end, які здатні ефективно захистити конфіденційність даних користувачів перед обличчям сучасних кіберзагроз. Серед використовуваних методів слід відзначити аналітичний метод, метод синтезу, класифікації, статистичні та інші методи. Дослідження виявило серйозні ризики, пов’язані зі зберіганням конфіденційних даних на стороні клієнта. Зокрема, вразливими місцями, які становлять потенційну загрозу безпеці даних, виявилося використання файлів cookie та локального сховища. Аналіз існуючих веб-додатків виявив наявність уразливостей міжсайтового сценарію, які стали шляхом для впровадження шкідливих скриптів. Було виявлено, що створення та використання унікальних маркерів підробки міжсайтових запитів для кожного запиту відіграє ключову роль у запобіганні підробці міжсайтових запитів. Впровадження технології «Управління як код» продемонструвало потенціал для автоматизації дотримання встановлених архітектурних стандартів і стандартів безпеки, тим самим посилюючи зовнішній захист від кіберзагроз. Висновки підкреслюють важливість навчання кінцевих користувачів основним принципам безпеки мережі. Дослідження підкреслює важливість активної участі розробників у захисті Front-end. Таким чином, надається вичерпний огляд архітектури безпеки Front-end з акцентом на захист даних користувачів і забезпечення конфіденційності. Практичне значення дослідження полягає в наданні конкретних рекомендацій і практичних рішень для покращення Front-end безпеки у веб-додатках і являє собою цінний набір інструментів і підходів, які можуть застосовуватися розробниками та інженерами для посилення безпеки веб-додатків. Додавання технології «Управління як код» представляє інноваційний рівень автоматизованого забезпечення безпеки, який особливо підходить для вирішення нових проблем кібербезпеки в режимі реального часу.
Посилання
“Digital Transformation for a Sustainable Society in the 21st Century” (pp. 476-488). Cham: Springer. https://doi.org/10.1007/978-3-030-29374-1_39.
2. Napetvaridze, V., Chochia, A. 2019. Cybersecurity in the making – Policy and law: A case study of Georgia. International and Comparative Law Review, 19(2), 155-180. https://doi.org/10.2478/iclr-2019-0019.
3. Sivasangari, A., Kishor Sonti, V.J.K., Poonguzhali, S., Deepa, D., Anandhi, T. 2021. Security framework for enhancing security and privacy in healthcare data using blockchain technology. In: A. Khanna, D. Gupta, S. Bhattacharyya, A.E. Hassanien, S. Anand, A. Jaiswal (Eds.), Proceedings of ICICC 2021 “International
Conference on Innovative Computing and Communications” (pp. 143-158). Singapore: Springer. https://doi.org/10.1007/978-981-16-2594-7_12.
4. Feldman, D., Haber, E. 2020. Measuring and protecting privacy in the always-on era. Berkeley Technology Law Journal, 35(1), 197-250. https://btlj.org/data/articles2020/35_1/05_Haber_FinalFormat_WEB.pdf.
5. Amo, D., Alier, M., García-Peñalvo, F.J., Fonseca, D., Casañ, M.J. 2020. Protected users: A moodle plugin to improve confidentiality and privacy support through user aliases. Sustainability, 12(6), 2548. https://doi.org/10.3390/su12062548.
6. Kaur, J., Garg, U., Bathla, G. 2023. Detection of cross-site scripting (XSS) attacks using machine learning techniques: A review. Artificial Intelligence Review, 56(11), 12725-12769. https://doi.org/10.1007/s10462-023-10433-3.
7. Likaj, X., Khodayari, S., Pellegrino, G. 2021. Where we stand (or fall): An analysis of CSRF defenses in web frameworks. In: RAID ‘21: Proceedings of the 24th International Symposium on Research in Attacks, Intrusions and Defenses (pp. 370-385). New York: Association for Computing Machinery. https://doi.org/10.1145/3471621.3471846.
8. Dalimunthe, S., Reza, J., Marzuki, A. 2022. Model for storing tokens in local storage (cookies) using JSON Web Token (JWT) with HMAC (Hash-based Message Authentication Code) in e-learning systems. Journal of Applied Engineering and Technological Science, 3(2), 149-155. https://doi.org/10.37385/jaets.v3i2.662.
9. Cheah, S., Selvarajah, V. 2021. A Review of common web application breaching techniques (SQLi, XSS, CSRF). In: Proceedings of the 3rd International Conference on Integrated Intelligent Computing Communication & Security (ICIIC 2021) (pp. 540-547). Dordrecht: Atlantis Press. https://doi.org/10.2991/ahis.k.210913.068.
10. Walton, S., Wheeler, P.R., Zhang, Y.I., Zhao, X.R. 2020. An integrative review and analysis of cybersecurity research: Current state and future directions. Journal of Information Systems, 35(1), 155-186. https://doi.org/10.2308/isys-19-033.
11. Kaur, J., Lamba, S., Saini, P. 2021. Advanced encryption standard: Attacks and current research trends. In: 2021 International Conference on Advance Computing and Innovative Technologies in Engineering (ICACITE) (pp. 112-116). Greater Noida: Institute of Electrical and Electronics Engineers. https://doi.org/10.1109/ICACITE51222.2021.9404716.
12. Raman, R.S., Evdokimov, L., Wurstrow, E., Halderman, J.A., Ensafi, R. 2020. Investigating large scale HTTPS interception in Kazakhstan. In: IMC ‘20: Proceedings of the ACM Internet Measurement Conference (pp. 125-132). New York: Association for Computing Machinery. https://doi.org/10.1145/3419394.3423665.
13. Li, S., Xu, C., Zhang, Y., Du, Y., Chen, K. 2022. Blockchain-based transparent integrity auditing and encrypted deduplication for cloud storage. IEEE Transactions on Services Computing, 16(1), 134-146. https://doi.org/10.1109/TSC.2022.3144430.
14. Omotunde, H., Ahmed, M. 2023. A comprehensive review of security measures in database systems: Assessing authentication, access control, and beyond. Mesopotamian Journal of Cyber Security, 2023, 115-133. https://doi.org/10.58496/mjcsc/2023/016.
15. Song, L., García-Valls, M. 2022. Improving security of web servers in critical IoT systems through selfmonitoring of vulnerabilities. Sensors, 22(13), 5004. https://doi.org/10.3390/s22135004.
16. Hiremath, P.N., Armentrout, J., Vu., S., Nguyen, T.N., Minh, Q.T., Phung, P.H. 2019. MyWebGuard: Toward a User-Oriented Tool for Security and Privacy Protection on the Web. In: T.K. Dang, J. Küng, M. Takizawa, S. Ha Bui (Eds.), Proceedings of the 6th International Conference “Future Data and Security Engineering” (pp. 506-525). Cham: Springer. https://doi.org/10.1007/978-3-030-35653-8_33.
17. Hutt, S., Baker, R.S., Ashenafi, M.M., Andres‐Bray, J.M., Brooks, C. 2022. Controlled outputs, full data: A privacy‐protecting infrastructure for MOOC data. British Journal of Educational Technology, 53(4), 756-775. https://doi.org/10.1111/bjet.13231.
18. Al Hawamleh, A.M., Alorfi, Sulaiman M, A., Al-Gasawneh, J.A., Al-Rawashdeh, G. 2020. Cyber security and ethical hacking: The importance of protecting user data. Solid State Technology, 63, 7894-7899. https://solidstatetechnology.us/index.php/JSST/article/view/7202.
19. Arora, C. 2019. Digital health fiduciaries: Protecting user privacy when sharing health data. Ethics and Information Technology, 21(3), 181-196. https://doi.org/10.1007/s10676-019-09499-x.
20. Saravanan, N., Umamakeswari, A. 2021. Lattice based access control for protecting user data in cloud environments with hybrid security. Computers & Security, 100, 102074. https://doi.org/10.1016/j.cose.2020.102074.
21. Method and system for verifying the architecture of a software/hardware solution. 2022. https://patentscope.wipo.int/search/en/detail.jsf?docId=WO2022250564.