Роль, проблеми та методи автоматизації тестування безпеки програмного забезпечення

dc.citation.epage140
dc.citation.issue2
dc.citation.journalTitleКомп'ютерні системи та мережі
dc.citation.spage131
dc.citation.volume6
dc.contributor.affiliationНаціональний університет «Львівська політехніка»
dc.contributor.affiliationНаціональний університет «Львівська політехніка»
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorМаксимович, М. В.
dc.contributor.authorМичуда, Л. З.
dc.contributor.authorMaksymovych, M.
dc.contributor.authorMychuda, L.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2025-12-11T11:15:14Z
dc.date.created2024-10-10
dc.date.issued2024-10-10
dc.description.abstractУ сучасному світі, де інформаційна безпека стає ключовим елементом діяльності будь-якої організації, автоматизація тестування безпеки програмного забезпечення стає як ніколи важливою. Успіх додатку напряму залежить від його стабільності, надійності та безпеки, тому належне впровадження механізмів контролю додатку є вкрай необ- хідним. Збільшення кількості кіберзагроз та зростання складності програмних систем надають цій темі ще більшої актуальності. Основна роль автоматизації полягає в забезпеченні швидкого та ефективного виявлення потенційних вразливостей додатку на етапі його розробки. Попри очевидні переваги, існує ника проблем, що ускладнюють впровадження автоматизованих рішень, серед яких – складність налаштування, високі витрати на впровадження та підтримку, відсутність експертизи в області, відсутність пріоритетності. У статті розглянуто роль автоматизації тестування безпеки програмного забезпе- чення, проблематику, методи та засоби тестування, способи їх поєднання для більшої ефективності. На основі аналізу запропоновано архітектурне рішення, яке забезпечує швидке, надійне та регулярне тестування безпеки додатку на різних етапах його життєвого циклу, що значно збільшує імовірність його стійкості до різних вразливостей.
dc.description.abstractIn the modern world, where information security becomes a key element of any organization's operations, software security testing automation is more important than ever. The success of an application directly depends on its stability, reliability, and security, which makes the proper implementation of control mechanisms critical. The increase in cyber threats and the growing complexity of software systems make this topic even more relevant. The main role of automation is to provide quick and efficient detection of potential application vulnerabilities during its development phase. Despite its obvious advantages, several issues complicate the implementation of automated solutions, such as the complexity of configuration, high implementation and maintenance costs, lack of expertise in the field, lack of prioritization. This article examines the role of software security testing automation, challenges, methods, tools for testing, and ways to combine them for greater efficiency. Based on the analysis, an architectural solution is proposed that ensures quick, reliable, and regular security testing of the application at different stages of its lifecycle, significantly increasing the likelihood of its resistance to various vulnerabilities.
dc.format.extent131-140
dc.format.pages10
dc.identifier.citationМаксимович М. В. Роль, проблеми та методи автоматизації тестування безпеки програмного забезпечення / М. В. Максимович, Л. З. Мичуда // Комп'ютерні системи та мережі. — Львів : Видавництво Львівської політехніки, 2024. — Том 6. — № 2. — С. 131–140.
dc.identifier.citation2015Максимович М. В., Мичуда Л. З. Роль, проблеми та методи автоматизації тестування безпеки програмного забезпечення // Комп'ютерні системи та мережі, Львів. 2024. Том 6. № 2. С. 131–140.
dc.identifier.citationenAPAMaksymovych, M., & Mychuda, L. (2024). Rol, problemy ta metody avtomatyzatsii testuvannia bezpeky prohramnoho zabezpechennia [Role, problems, and methods of software security testing automation]. Computer Systems and Networks, 6(2), 131-140. Lviv Politechnic Publishing House. [in Ukrainian].
dc.identifier.citationenCHICAGOMaksymovych M., Mychuda L. (2024) Rol, problemy ta metody avtomatyzatsii testuvannia bezpeky prohramnoho zabezpechennia [Role, problems, and methods of software security testing automation]. Computer Systems and Networks (Lviv), vol. 6, no 2, pp. 131-140 [in Ukrainian].
dc.identifier.doiDOI: https://doi.org/10.23939/csn2024.02.131
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/123973
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofКомп'ютерні системи та мережі, 2 (6), 2024
dc.relation.ispartofComputer Systems and Networks, 2 (6), 2024
dc.relation.references1. Kokol P. (2022). Software Quality: How Much Does It Matter? Electronics, 11(16), Article 16.https://doi.org/10.3390/electronics11162485
dc.relation.references2. Web Application Software Engineering Technology and Process | IEEE Conference Publication | IEEEXplore. (n.d.). Retrieved May 3, 2024, from https://ieeexplore.ieee.org/document/9421250
dc.relation.references3. Mirakhorli M., Galster M. & Williams L. (2020). Understanding Software Security from Design to Deployment. ACM SIGSOFT Software Engineering Notes, 45(2), 25–26. https://doi.org/10.1145/3385678.3385687
dc.relation.references4. Rajapakse R. N., Zahedi M., Babar M. A. & Shen H. (2022). Challenges and solutions when adopting DevSecOps: A systematic review. Information and Software Technology, 141, 106700. https://doi.org/10.1016/j.infsof.2021.106700
dc.relation.references5. Concea-Prisăcaru A.-I., Nițescu T.-A. & Sgârciu V. (2023). SDLC AND THE IMPORTANCE OFSOFTWARE SECURITY. UPB Scientific Bulletin, Series C: Electrical Engineering and Computer Science, 85(1),117–130. Scopus.
dc.relation.references6. Song B., Sun L. & Qin Z. (2022). Design of Web Security Penetration Test System Based on Attack and Defense Game. Scientific Programming, 2022. Scopus. https://doi.org/10.1155/2022/8645969
dc.relation.references7. Dalai A. K. & Jena S. K. (2017). Neutralizing SQL Injection Attack Using Server Side Code Modification in Web Applications. Security and Communication Networks, 2017, e3825373. https://doi.org/10.1155/2017/3825373
dc.relation.references8. Wu Y., Su J., Moran D. D. & Near C. D. (2023). Automated Software Testing Starting from Static Analysis: Current State of the Art (Version 1). arXiv. https://doi.org/10.48550/ARXIV.2301.06215
dc.relation.references9. Nagendran K., Adithyan A., Chethana R., Camillus P. & Bala Sri Varshini, K. B. (2019). Web application penetration testing. International Journal of Innovative Technology and Exploring Engineering, 8(10), 1029–1035/Scopus. https://doi.org/10.35940/ijitee.J9173.0881019
dc.relation.references10. Brito T., Ferreira M., Monteiro M., Lopes P., Barros M., Santos J. F. & Santos N. (2023). Study of JavaScript Static Analysis Tools for Vulnerability Detection in Node.js Packages. IEEE Transactions on Reliability, 72(4), 1324–1339. Scopus. https://doi.org/10.1109/TR.2023.3286301
dc.relation.references11. Fredj O. B., Cheikhrouhou O., Krichen M., Hamam H. & Derhab A. (2021). An OWASP Top Ten Driven Survey on Web Application Protection Methods. Lecture Notes in Computer Science (Including Subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 12528 LNCS, 235–252. Scopus. https://doi.org/10.1007/978-3-030-68887-5_14
dc.relation.references12. Higuera J.-R., Bermejo J., Montalvo J. A., Villalba J., & Pez J. (2020). Benchmarking Approach to Compare Web Applications Static Analysis Tools Detecting OWASP Top Ten Security Vulnerabilities. Computers, Materials and Continua, 64, 1555–1577. https://doi.org/10.32604/cmc.2020.010885
dc.relation.references13. Li J. (2020). Vulnerabilities mapping based on OWASP-SANS: A survey for static application security testing (SAST). Annals of Emerging Technologies in Computing, 4(3), 1–8. Scopus. https://doi.org/10.33166/AETiC.2020.03.001
dc.relation.references14. Yang J., Tan L., Peyton J., & A Duer K. (2019). Towards Better Utilizing Static Application Security Testing. 51–60. Scopus. https://doi.org/10.1109/ICSE-SEIP.2019.00014
dc.relation.references15. Singh R., Kumar Gupta M., Patil D. R., & Maruti Patil S. (2024). Analysis of Web Application Vulnerabilities using Dynamic Application Security Testing. 2024 IEEE 9th International Conference for Convergence in Technology, I2CT 2024. Scopus. https://doi.org/10.1109/I2CT61223.2024.10543484
dc.relation.references16. OWASP DevSecOps Guideline—V-0.2 | OWASP Foundation. (n.d.). Retrieved October 14, 2024, fromhttps://owasp.org/www-project-devsecops-guideline/latest/02b-Dynamic-Application-Security-Testing.html
dc.relation.references17. Pan Y. (2019). Interactive Application Security Testing. 2019 International Conference on Smart Grid and Electrical Automation (ICSGEA), 558–561. 2019 International Conference on Smart Grid and Electrical Automation(ICSGEA). https://doi.org/10.1109/ICSGEA.2019.00131
dc.relation.references18. OWASP DevSecOps Guideline—V-0.2 | OWASP Foundation. (n.d.). Retrieved October 14, 2024, fromhttps://owasp.org/www-project-devsecops-guideline/latest/02d-Software-Composition-Analysis.html
dc.relation.references19. Tudela F. M., Higuera J.-R. B., Higuera J. B., Montalvo J.-A. S. & Argyros M. I. (2020). On combining static, dynamic and interactive analysis security testing tools to improve owasp top ten security vulnerability detection in web applications. Applied Sciences (Switzerland), 10(24), 1–26. Scopus.https://doi.org/10.3390/app10249119
dc.relation.references20. Aparo C., Bernardeschi C., Lettieri G., Lucattini F. & Montanarella S. (2023). An Analysis System to Test Security of Software on Continuous Integration-Continuous Delivery Pipeline. 58–67. Scopus.https://doi.org/10.1109/EuroSPW59978.2023.00012
dc.relation.referencesen1. Kokol P. (2022). Software Quality: How Much Does It Matter? Electronics, 11(16), Article 16.https://doi.org/10.3390/electronics11162485
dc.relation.referencesen2. Web Application Software Engineering Technology and Process | IEEE Conference Publication | IEEEXplore. (n.d.). Retrieved May 3, 2024, from https://ieeexplore.ieee.org/document/9421250
dc.relation.referencesen3. Mirakhorli M., Galster M. & Williams L. (2020). Understanding Software Security from Design to Deployment. ACM SIGSOFT Software Engineering Notes, 45(2), 25–26. https://doi.org/10.1145/3385678.3385687
dc.relation.referencesen4. Rajapakse R. N., Zahedi M., Babar M. A. & Shen H. (2022). Challenges and solutions when adopting DevSecOps: A systematic review. Information and Software Technology, 141, 106700. https://doi.org/10.1016/j.infsof.2021.106700
dc.relation.referencesen5. Concea-Prisăcaru A.-I., Nițescu T.-A. & Sgârciu V. (2023). SDLC AND THE IMPORTANCE OFSOFTWARE SECURITY. UPB Scientific Bulletin, Series C: Electrical Engineering and Computer Science, 85(1),117–130. Scopus.
dc.relation.referencesen6. Song B., Sun L. & Qin Z. (2022). Design of Web Security Penetration Test System Based on Attack and Defense Game. Scientific Programming, 2022. Scopus. https://doi.org/10.1155/2022/8645969
dc.relation.referencesen7. Dalai A. K. & Jena S. K. (2017). Neutralizing SQL Injection Attack Using Server Side Code Modification in Web Applications. Security and Communication Networks, 2017, e3825373. https://doi.org/10.1155/2017/3825373
dc.relation.referencesen8. Wu Y., Su J., Moran D. D. & Near C. D. (2023). Automated Software Testing Starting from Static Analysis: Current State of the Art (Version 1). arXiv. https://doi.org/10.48550/ARXIV.2301.06215
dc.relation.referencesen9. Nagendran K., Adithyan A., Chethana R., Camillus P. & Bala Sri Varshini, K. B. (2019). Web application penetration testing. International Journal of Innovative Technology and Exploring Engineering, 8(10), 1029–1035/Scopus. https://doi.org/10.35940/ijitee.J9173.0881019
dc.relation.referencesen10. Brito T., Ferreira M., Monteiro M., Lopes P., Barros M., Santos J. F. & Santos N. (2023). Study of JavaScript Static Analysis Tools for Vulnerability Detection in Node.js Packages. IEEE Transactions on Reliability, 72(4), 1324–1339. Scopus. https://doi.org/10.1109/TR.2023.3286301
dc.relation.referencesen11. Fredj O. B., Cheikhrouhou O., Krichen M., Hamam H. & Derhab A. (2021). An OWASP Top Ten Driven Survey on Web Application Protection Methods. Lecture Notes in Computer Science (Including Subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 12528 LNCS, 235–252. Scopus. https://doi.org/10.1007/978-3-030-68887-5_14
dc.relation.referencesen12. Higuera J.-R., Bermejo J., Montalvo J. A., Villalba J., & Pez J. (2020). Benchmarking Approach to Compare Web Applications Static Analysis Tools Detecting OWASP Top Ten Security Vulnerabilities. Computers, Materials and Continua, 64, 1555–1577. https://doi.org/10.32604/cmc.2020.010885
dc.relation.referencesen13. Li J. (2020). Vulnerabilities mapping based on OWASP-SANS: A survey for static application security testing (SAST). Annals of Emerging Technologies in Computing, 4(3), 1–8. Scopus. https://doi.org/10.33166/AETiC.2020.03.001
dc.relation.referencesen14. Yang J., Tan L., Peyton J., & A Duer K. (2019). Towards Better Utilizing Static Application Security Testing. 51–60. Scopus. https://doi.org/10.1109/ICSE-SEIP.2019.00014
dc.relation.referencesen15. Singh R., Kumar Gupta M., Patil D. R., & Maruti Patil S. (2024). Analysis of Web Application Vulnerabilities using Dynamic Application Security Testing. 2024 IEEE 9th International Conference for Convergence in Technology, I2CT 2024. Scopus. https://doi.org/10.1109/I2CT61223.2024.10543484
dc.relation.referencesen16. OWASP DevSecOps Guideline-V-0.2 | OWASP Foundation. (n.d.). Retrieved October 14, 2024, fromhttps://owasp.org/www-project-devsecops-guideline/latest/02b-Dynamic-Application-Security-Testing.html
dc.relation.referencesen17. Pan Y. (2019). Interactive Application Security Testing. 2019 International Conference on Smart Grid and Electrical Automation (ICSGEA), 558–561. 2019 International Conference on Smart Grid and Electrical Automation(ICSGEA). https://doi.org/10.1109/ICSGEA.2019.00131
dc.relation.referencesen18. OWASP DevSecOps Guideline-V-0.2 | OWASP Foundation. (n.d.). Retrieved October 14, 2024, fromhttps://owasp.org/www-project-devsecops-guideline/latest/02d-Software-Composition-Analysis.html
dc.relation.referencesen19. Tudela F. M., Higuera J.-R. B., Higuera J. B., Montalvo J.-A. S. & Argyros M. I. (2020). On combining static, dynamic and interactive analysis security testing tools to improve owasp top ten security vulnerability detection in web applications. Applied Sciences (Switzerland), 10(24), 1–26. Scopus.https://doi.org/10.3390/app10249119
dc.relation.referencesen20. Aparo C., Bernardeschi C., Lettieri G., Lucattini F. & Montanarella S. (2023). An Analysis System to Test Security of Software on Continuous Integration-Continuous Delivery Pipeline. 58–67. Scopus.https://doi.org/10.1109/EuroSPW59978.2023.00012
dc.relation.urihttps://doi.org/10.3390/electronics11162485
dc.relation.urihttps://ieeexplore.ieee.org/document/9421250
dc.relation.urihttps://doi.org/10.1145/3385678.3385687
dc.relation.urihttps://doi.org/10.1016/j.infsof.2021.106700
dc.relation.urihttps://doi.org/10.1155/2022/8645969
dc.relation.urihttps://doi.org/10.1155/2017/3825373
dc.relation.urihttps://doi.org/10.48550/ARXIV.2301.06215
dc.relation.urihttps://doi.org/10.35940/ijitee.J9173.0881019
dc.relation.urihttps://doi.org/10.1109/TR.2023.3286301
dc.relation.urihttps://doi.org/10.1007/978-3-030-68887-5_14
dc.relation.urihttps://doi.org/10.32604/cmc.2020.010885
dc.relation.urihttps://doi.org/10.33166/AETiC.2020.03.001
dc.relation.urihttps://doi.org/10.1109/ICSE-SEIP.2019.00014
dc.relation.urihttps://doi.org/10.1109/I2CT61223.2024.10543484
dc.relation.urihttps://owasp.org/www-project-devsecops-guideline/latest/02b-Dynamic-Application-Security-Testing.html
dc.relation.urihttps://doi.org/10.1109/ICSGEA.2019.00131
dc.relation.urihttps://owasp.org/www-project-devsecops-guideline/latest/02d-Software-Composition-Analysis.html
dc.relation.urihttps://doi.org/10.3390/app10249119
dc.relation.urihttps://doi.org/10.1109/EuroSPW59978.2023.00012
dc.rights.holder© Національний університет „Львівська політехніка“, 2024
dc.rights.holder© Максимович М. В., Мичуда Л. З., 2024
dc.subjectпрограмне забезпечення
dc.subjectкібербезпека
dc.subjectавтоматизація
dc.subjectтестування
dc.subjectконтейнеризація
dc.subjectзахист
dc.subjectsoftware
dc.subjectcybersecurity
dc.subjectautomation
dc.subjecttesting
dc.subjectcontainerization
dc.subjectprotection
dc.subject.udc004.02
dc.subject.udc004.05
dc.subject.udc004.09
dc.titleРоль, проблеми та методи автоматизації тестування безпеки програмного забезпечення
dc.title.alternativeRole, problems, and methods of software security testing automation
dc.typeArticle

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
2024v6n2_Maksymovych_M-Role_problems_and_methods_131-140.pdf
Size:
1.04 MB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.79 KB
Format:
Plain Text
Description: