2023 рік
Permanent URI for this community
Browse
Browsing 2023 рік by Author "Деркач, М. В."
Now showing 1 - 2 of 2
Results Per Page
Sort Options
Item Використання алгоритму шифрування AES-256-CBC для зберігання даних автентифікації автономного помічника.(СНУ ім. В. Даля, 2023) Деркач, М. В.; Мишко, О. Є.У статті розглянуте актуальне питання розробки автономного помічника зберігання даних автентифікації, що допоможе забезпечити безпеку та надійність доступу до конфіденційної інформації та запобігти можливим крадіжкам даних. Оскільки у зв'язку зі зростанням використання онлайн-сервісів та електронної комерції, ризик несанкціонованого доступу до особистих даних користувачів значно збільшується. Для реалізації розробки використано мову програмування PHP, фреймворк Lumen, Telegram Bot API, Linux, Git/GitHub, в якості СУБД використано MySQL. Розглянуто протокол MTProto, який використовується месенджером Telegram, а також методи шифрування, які застосовуються у фреймворку Lumen, а саме методи шифрування та дешифрування даних на основі майстер-ключа, що дозволило забезпечити безпеку передачі та збереження даних автентифікації. Всі зашифровані значення шифруються за допомогою OpenSSL і шифру AES-256-CBC, додатково всі зашифровані значення підписуються кодом автентифікації повідомлення (MAC), щоб виявити будь-які зміни в зашифрованому рядку. Розроблений автономний помічник зберігання даних автентифікації має такі функціональні можливості: автентифікація користувача, управління паролями, швидкий пошук, імпорт та експорт даних, захист даних. А також має важливу перевагу перед існуючими засобами зберігання даних, такими як зберігання на локальному пристрої, використання хмарних сервісів, використання менеджерів паролів, оскільки забезпечує високий рівень захисту конфіденційної інформації користувачів за допомогою сучасних технологій шифрування та зменшення ризику витоку персональних даних при використанні онлайн-сервісів. Після реалізації системи, було проведено тестування та продемонстрована взаємодія автономного помічника з користувачем.Item Тестування безпеки вебресурсу на базі інструментів для сканування та виявлення вразливостей.(СНУ ім. В. Даля, 2023) Деркач, М. В.; Хомишин, В. Г.; Гудзенко, В. О.У статті розглянуте актуальне питання тестування безпеки вебресурсу структурного підрозділу, створеного на базі системи керування вмістом WordPress, різними інструментами сканування та виявлення вразливостей, а саме Mozilla Observatory, Qualys, ImmuniWeb. Оскільки важливою умовою для безперервного процесу забезпечення безпеки бізнес-процесів сайту компанії, збереження ділової репутації, економічного зростання та розвитку бізнесу є саме регулярні діагностичні та відновлювальні процедури різного характеру та рівня у складі аудиту безпеки сайту, спрямованого на підвищення безпеки та надійності інтернет-ресурсу. Частина таких робіт присвячена пошуку вразливостей безпосередньо у структурі, виявлення помилок у коді та програмному забезпеченні сервера, якими зловмисники можуть атакувати та зламати сайт. В результаті проведено тестування безпеки вебресурсу структурного підрозділу зазначеними автоматизованими інструментами, кожний з яких виявив певні недоліки. Результат сканування двома останніми інструментами відповідає вищій категорії оцінки поточного рівня захищеності сайту. Завдяки інструменту Mozilla Observatory отримана посередня оцінка, що обумовлено більш широкими можливостями цього сервісу. Оскільки він застосовує інтегровані інструменти та рекомендації від OWASP, Probely, а також ті самі Qualys й ImmuniWeb, тим самим комплексна оцінка враховує не лише захист зашифрованого мережевого з'єднання з іншою системою за допомогою протоколу SSL/TLS. В цілому вебресурс забезпечує надійний обмін інформацією між браузером користувача та сервером. А з розвитком мережевих технологій та інтернету взаємодія різних систем, сервісів і додатків одна з одною набула значної актуальності, тому до тестування взаємодії варто підходити з усією серйозністю.