АНАЛИЗ УЯЗВИМОСТЕЙ АУТЕНТИФИКАЦИИ И ТЕСТИРОВАНИЕ МЕХАНИЗМОВ ЗАЩИТЫ ДАННЫХ В ВЕБ-ПРИЛОЖЕНИЯХ

Авторы

DOI:

https://doi.org/10.52167/1609-1817-2025-136-1-170-181

Ключевые слова:

безопасность, аутентификация, уязвимость, восстановление, данные, киберугрозы, защита

Аннотация

Современные веб-приложения играют ключевую роль в управлении данными и предоставлении услуг, что делает их защиту критически важной задачей. Основной проблемой являются уязвимости в механизмах аутентификации, восстановлении паролей и обработке запросов, которые могут привести к утечке данных и несанкционированному доступу. Для изучения и решения этих проблем был применен комплексный подход, включающий анализ архитектуры приложений, тестирование механизмов безопасности и оценку применяемых методик. В ходе исследования выявлены ключевые недостатки, такие как утечка информации при обработке запросов, слабые механизмы восстановления данных и использование небезопасных методов передачи данных. Полученные результаты подчеркивают необходимость внедрения многофакторной аутентификации, улучшения процедур обработки данных и разработки стандартов безопасности. Особое внимание уделяется практическим рекомендациям для минимизации рисков, связанных с кибератаками, и повышению уровня конфиденциальности данных. Реализация предложенных мер позволит не только устранить существующие уязвимости, но и создать более устойчивую архитектуру для долгосрочной защиты веб-приложений.

Биографии авторов

Асет Туркменбаев, Yessenov University

к.п.н., ассоциированный профессор, Актау, Казахстан, turkmenbayev.asset.b@gmail.com

Эльмира Абдыкеримова, Yessenov University

к.п.н., ассоциированный профессор, Актау, Казахстан, abdykerimova_el@mail.ru

Гулаш Кощанова, Yessenov University

к.п.н., ассоциированный профессор, Актау, Казахстан, koshanova.k@mail.ru

Рахат Шуакбаева, Yessenov University

к.п.н., ассоциированный профессор, Актау, Казахстан, zit-afkazatk@mail.ru

Гулсия Увалиева, Yessenov University

старший преподаватель, Актау, Казахстан, w_g_w@mail.ru

Библиографические ссылки

[1] Rafeli, A. I., Seta, H. B., & Widi, I. W. (2022). Pengujian Celah Keamanan Menggunakan Metode OWASP Web Security Testing Guide (WSTG) pada Website XYZ. Informatik: Jurnal Ilmu Komputer, 18(2), 97-103. https://doi.org/10.52958/iftk.v18i2.4632

[2] Kumar, B., Roy, S., Singh, K. U., Pandey, S. K., Kumar, A., Sinha, A., ... & Rasool, A. (2023). A static machine learning based evaluation method for usability and security analysis in e-commerce website. IEEE Access, 11, 40488-40510. https://doi.org/10.1109/ACCESS.2023.3247003

[3] Kore, A., Hinduja, T., Sawant, A., Indorkar, S., Wagh, S., & Rankhambe, S. (2022, December). Burp Suite Extension for Script based Attacks for Web Applications. In 2022 6th International Conference on Electronics, Communication and Aerospace Technology (pp. 651-657). IEEE. https://doi.org/10.1109/ICECA55336.2022.10009116

[4] Thaqi, R., Vishi, K., & Rexha, B. (2023). Enhancing burp suite with machine learning extension for vulnerability assessment of web applications. Journal of Applied Security Research, 18(4), 789-807. https://doi.org/10.1080/19361610.2022.2096387

[5] PK, N., & Kumar T, D. (2024). Bypassing One-Time Password (OTP) Verification with Burp Suite. https://dx.doi.org/10.2139/ssrn.4948939

[6] Srivastava, M., Raghuvanshi, A., & Khandelwal, D. (2023, March). Security and Scalability of E-Commerce Website by OWASP threats. In 2023 6th International Conference on Information Systems and Computer Networks (ISCON) (pp. 1-8). IEEE. https://doi.org/10.1109/ISCON57294.2023.10111955

[7] Kondraciuk, A., Bartos, A., & Pańczyk, B. (2022). Comparative analysis of the effectiveness of OWASP ZAP, Burp Suite, Nikto and Skipfish in testing the security of web applications. Journal of Computer Sciences Institute, 24, 176-180. https://doi.org/10.35784/jcsi.2929

[8] Gandikota, P. S. S. K., Valluri, D., Mundru, S. B., Yanala, G. K., & Sushaini, S. (2023). Web Application Security through Comprehensive Vulnerability Assessment. Procedia Computer Science, 230, 168-182. https://doi.org/10.1016/j.procs.2023.12.072

[9] Albalawi, N., Alamrani, N., Aloufi, R., Albalawi, M., Aljaedi, A., & Alharbi, A. R. (2023). The Reality of Internet Infrastructure and Services Defacement: A Second Look at Characterizing Web-Based Vulnerabilities. Electronics, 12(12), 2664. https://doi.org/10.3390/electronics12122664

[10] Джумагалиева, А. М., Тулегулов, А. Д., Мурзабекова, Г. Е., & Муратова, Г. К. (2024). Application of smart contracts in electronic systems based on blockchain technologies. Вестник КазУТБ, 2(23). https://doi.org/10.58805/kazutb.v.2.23-357

[11] Pradhana, B. S. (2024). Website Security Analysis Using the OWASP10 Method (Case Study: almumtazparfumebatam. store). Jurnal Kewarganegaraan, 8(1), 588-605. https://doi.org/10.31316/jk.v8i1.6356

[12] Bouafia, R., Benbrahim, H., & Amine, A. (2023, October). Automatic Protection of Web Applications Against SQL Injections: An Approach Based on Acunetix, Burp Suite and SQLMAP. In 2023 9th International Conference on Optimization and Applications (ICOA) (pp. 1-6). IEEE. https://doi.org/10.1109/ICOA58279.2023.10308827

Загрузки

Опубликован

10.12.2024

Как цитировать

Turkmenbayev, A. ., Abdykerimova Е., Кoshanova K., Shuakbaeva, R., & Uvaliyeva, G. (2024). АНАЛИЗ УЯЗВИМОСТЕЙ АУТЕНТИФИКАЦИИ И ТЕСТИРОВАНИЕ МЕХАНИЗМОВ ЗАЩИТЫ ДАННЫХ В ВЕБ-ПРИЛОЖЕНИЯХ. Вестник КазАТК, 136(1), 170–181. https://doi.org/10.52167/1609-1817-2025-136-1-170-181

Выпуск

Раздел

Автоматизация, телемеханика, связь, компьютерные науки

Наиболее читаемые статьи этого автора (авторов)