Кібербезпека модулів JAVASCRIPT- застосунків

dc.contributor.authorГрезіна, Олена Миколаївна
dc.contributor.authorHrezina, Olena
dc.contributor.authorГурін, Є П.
dc.contributor.authorHurin, Ye. P.
dc.date.accessioned2026-04-27T09:37:09Z
dc.date.issued2025
dc.description.abstractУ статті розглянуто ключові проблеми кібербезпеки, притаманні модульним архітектурам JavaScript-застосунків, зокрема CommonJS та ECMAScript Modules (ESM). Аналізується модуль ність, яка дозволяє масштабувати й прискорювати розробку, водночас створює нові вектори атак: ін’єкційні вразливості, relative path attacks, компрометацію залежностей та атаки на ланцюги поста чання (supply chain attacks). Підкреслено, що сучасна екосистема JavaScript значною мірою залежить від сторонніх бібліотек і плагінів, що ускладнює аудит та підвищує ризики появи шкідливого коду, зокрема у перехресних залежностях. Проведено порівняльний аналіз CommonJS та ESM з погляду стій кості до архітектурних атак: динамічний синтаксис require у CommonJS збільшує ризики ін’єкцій, тоді як статичний import у ESM спрощує аудит і підвищує безпеку. Описано інструменти та методи зниження ризиків: статичний і динамічний аналіз, трасування виконання, перевірка хеш-сум і цифрових підписів, а також застосування Zero Trust-підходів. Особливу увагу приділено інтеграції засобів безпеки у CI/CD-процеси та DevOps-середовище: автоматизовані сканери (npm audit, Snyk, Trivy), контроль змін через git commit signing, політики доступу та sandbox оточення. Наведено приклади реальних інцидентів компрометації відомих бібліотек (event-stream, ua-parser-js), що підкреслюють вразливість навіть широко використовуваних модулів. У висновках зазначено, що безпека модульних систем має стати невід’ємною частиною розробки. Рекомендовано застосовувати багаторівневий підхід до аудиту залежностей, впроваджувати полі тики «нульової довіри» та системно інтегрувати безпекові практики у життєвий цикл проєкту. Це дозволяє мінімізувати ризики атак на ланцюги постачання та підвищити надійність і стійкість JavaScript-застосунків у складному середовищі сучасної веброзробки. This article examines key cybersecurity issues inherent in the modular architectures of JavaScript applications, specifically CommonJS and ECMAScript Modules (ESM). It analyzes modularity, which allows for scaling and accelerating development, while simultaneously creating new attack vectors: injection vulnerabilities, relative path attacks, dependency compromise, and supply chain attacks. It It is emphasized that the modern JavaScript ecosystem relies heavily on third-party libraries and plugins, which complicates auditing and increases the risk of malicious code, particularly in cross-dependencies. A comparative analysis of CommonJS and ESM is conducted from the perspective of resilience to architectural attacks: the dynamic `require` syntax in CommonJS increases the risk of injections, while the static `import` in ESM simplifies auditing and enhances security. Tools and methods for mitigating risks are described: static and dynamic analysis, execution tracing, verification of hash sums and digital signatures, as well as the application of Zero Trust approaches. Special attention is given to integrating security measures into CI/CD processes and the DevOps environment: automated scanners (npm audit, Snyk, Trivy), change control via git commit signing, access policies, and sandbox environments. Examples of real-world compromise incidents involving well-known libraries (event-stream,ua-parser-js) are provided, highlighting the vulnerability of even widely used modules. The conclusions state that the security of modular systems must become an integral part of development. It is recommended to apply a multi-level approach to dependency auditing, implement “zero-trust” policies, and systematically integrate security practices into the project lifecycle. This helps minimize the risks of supply chain attacks and improve the reliability and resilience of JavaScript applications in the complex environment of modern web development.
dc.identifier.citationГрезіна О. М., Гурін Є. П. Кібербезпека модулів JAVASCRIPT- застосунків. Вчені записки ТНУ імені В.І. Вернадського. Серія: Технічні науки. 2025. № 4. Том 34(75). С. 97-102. https://doi.org/10.32782/2663-5941/2025.4.2/13
dc.identifier.doi10.32782/2663-5941/2025.4.2/13
dc.identifier.issn2663-595X
dc.identifier.urihttps://dspace.oduvs.edu.ua/handle/123456789/569
dc.language.isoother
dc.publisherВчені записки ТНУ імені В.І. Вернадського
dc.relation.ispartofseriesТехнічні науки; 34(75)
dc.subjectкібербезпека
dc.subjectJavaScript-модулі
dc.subjectJavaScript
dc.subjectархітектура програмного забезпечення
dc.subjectпрограмне середовище
dc.subjectвеброзробка
dc.subjectCommonJS
dc.subjectECMAScript Modules (ESM)
dc.subjectаудит безпеки
dc.subjectінструменти безпеки.
dc.subjectcybersecurity
dc.subjectJavaScript modules
dc.subjectsoftware architecture
dc.subjectprogramming environment
dc.subjectweb development
dc.subjectsecurity audit
dc.subjectsecurity tools.
dc.titleКібербезпека модулів JAVASCRIPT- застосунків
dc.title.alternativeСYBERSECURITY OF JAVASCRIPT APPLICATION MODULES
dc.typeArticle

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
Стаття Грезіна О.М. JAVASCRIPT_2025.pdf
Size:
323.78 KB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed to upon submission
Description: