МЕТОДИКИ ЗАХИСТУ API ЗА ДОПОМОГОЮ JAVASCRIPT: МАТЕМАТИЧНІ МОДЕЛІ ДЛЯ ПІДВИЩЕННЯ БЕЗПЕКИ
DOI: 10.31673/2412-4338.2024.030411
Анотація
Ця стаття досліджує сучасні підходи та інструменти для забезпечення безпеки API у веб-застосунках, реалізованих за допомогою JavaScript. Основна увага приділяється ключовим аспектам захисту, таким як аутентифікація та авторизація, шифрування даних, обмеження швидкості запитів, валідація та санітизація вхідних даних, захист від CSRF (Cross-Site Request Forgery) та XSS (Cross-Site Scripting) атак, а також моніторинг та логування. Для кожної з цих методик наведено математичні моделі та формули, що описують алгоритми та процеси забезпечення безпеки.
Аутентифікація та авторизація включають використання JWT (JSON Web Tokens) та OAuth 2.0 для забезпечення надійної передачі інформації між клієнтом та сервером. Шифрування даних за допомогою TLS (Transport Layer Security) та HTTPS гарантує конфіденційність та цілісність переданих даних. Обмеження швидкості запитів (Rate Limiting) допомагає захистити сервер від надмірної кількості запитів з боку одного клієнта, що може бути викликано як помилками, так і зловмисними діями.
Моніторинг та логування дозволяють виявляти підозрілу активність та аномалії в роботі системи за допомогою аналізу логів. В статті також розглядаються практичні приклади застосування наведених методик у реальних проектах, що допомагає розробникам інтегрувати ці підходи в свої веб-застосунки для забезпечення надійності та безпеки.
Інтеграція запропонованих методик у реальні проекти допоможе розробникам підвищити рівень захисту своїх систем, забезпечуючи конфіденційність, цілісність та доступність даних.
Ключові слова: JavaScript, безпека api, аутентифікація, шифрування даних, csrf, xss.
Список використаної літератури
1. Y. Yu, J. Lu, J. Fernandez-Ramil, and P. Yuan, "Comparing Web Services with other Software Components," in IEEE International Conference on Web Services (ICWS 2007), 2007, pp. 388-397. doi: 10.1109/ICWS.2007.64.
2. S. Dalimunthe, J. Reza, and A. Marzuki, "The Model for Storing Tokens in Local Storage (Cookies) Using JSON Web Token (JWT) with HMAC (Hash-based Message Authentication Code) in E-Learning Systems," Journal of Applied Engineering and Technological Science (JAETS), vol. 3, no. 2, pp. 149-155, 2022.
3. A. Rahmatulloh, R. Gunawan, and F. M. S. Nursuwars, "Performance comparison of signed algorithms on JSON Web Token," in IOP Conference Series: Materials Science and Engineering, Aug. 2019, vol. 550, no. 1. doi: 10.1088/1757-899X/550/1/012023.
4. R. Gunawan and A. Rahmatulloh, "JSON Web Token (JWT) untuk Authentication pada Interoperabilitas Arsitektur berbasis RESTful Web Service," Jurnal Edukasi dan Penelitian Informatika (JEPIN), vol. 5, no. 1, p. 74, Apr. 2019, doi: 10.26418/jp.v5i1.27232.
5. Fowler, M. (2018). UML distilled: a brief guide to the standard object modeling language. Addison-Wesley Professional.
6. A. Smith, "Cybersecurity in the Digital Age: Challenges and Solutions," Journal of Cybersecurity, vol. 5, no. 3, pp. 112-127, 2019.