Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/35532
Назва: Автоматизація моніторингу витоку інформації
Інші назви: Automation of information leak monitoring
Автори: Покидко, Олександр Вікторович
Pokydko, Oleksandr
Бібліографічний опис: Покидко О. В. Автоматизація моніторингу витоку інформації : кваліфікаційна робота бакалавра за спеціальністю „125 — кібербезпека“ / О. В. Покидко — Тернопіль : ТНТУ, 2021. — 69 с.
Дата публікації: чер-2021
Дата подання: чер-2021
Дата внесення: 25-чер-2021
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет імені Івана Пулюя
Науковий керівник: Кареліна, Олена Володимирівна
Karelina, Olena
УДК: 004.056
Теми: Python
витік даних
порушення даних
автоматизація
аналіз
загроза
пошук ключових слів
Python
data leak
data breach
automation
analysis
threat
keywords search
Кількість сторінок: 69
Короткий огляд (реферат): У кваліфікаційній роботі розроблено інструмент для автоматичного моніторингу витоку інформації базуючись на пошуку ключових слів у файлах. Інструмент для автоматичного моніторингу витоку здатний проводити аналіз широкого спектру текстових файлів та зображень на вміст заданих ключових слів. Базуючись на вмісті ключових слів у файлі, а також наявність у ньому, доменів, електронних адрес та номерів банківських карт система дає передбачення причетності файлу до проблеми витоку даних. Окрім цього, реалізовано інструмент збору файлів з дарк вебу для їх подальшого аналізу. Програмна реалізація виконана мовою програмування Python, з використанням інструментів LibreOffice, Google Tesseract OCR, Tor, а також бібліотек textract, zipfile, pyexifinfo, pdf2image, Stem.
In the qualification work developed a tool for automatic monitoring of information leakage based on the search for keywords in files. The tool for automatic leakage monitoring is able to analyze a wide range of text files and images for the content of specified keywords. Based on the content of keywords in the file, as well as the presence in it, domains, email addresses and bank card numbers, the system predicts the involvement of the file in the problem of data leakage. In addition, a tool for collecting files from the dark web for their further analysis has been implemented. The software implementation is performed in the Python programming language, using tools such as: LibreOffice, Google Tesseract OCR, Tor, and also libraries textract, zipfile, pyexifinfo, pdf2image, Stem.
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ І СКОРОЧЕНЬ ..7 ВСТУП ...8 1. АНАЛІЗ ПОНЯТТЯ ВИТОКУ ІНФОРМАЦІЇ ... 10 1.1. Проблема витоку інформації ... 10 1.2. Корпоративні загрози витоку інформації .. 13 1.3. Сучасні рішення попередження витоку інформації ...21 1.4. Аналіз готових рішень поставленого завдання ... 24 2. ОПИС ФУНКЦІОНАЛУ СИСТЕМИ ВИЯВЛЕННЯ ВИТОКІВ ДАНИХ .. 28 2.1. Характеристика системи виявлення витоку даних .... 28 2.2. Математичні методи ...29 3. ПРОГРАМНА РЕАЛІЗАЦІЯ ЗАСОБУ АВТОМАТИЧНОГО МОНІТОРИНГУ ВИТОКУ ІНФОРМАЦІЇ .... 35 3.1. Проектування відношень компонентів автоматизованої системи ..35 3.2. Програмна реалізація модуля пошуку та збору інформації з дарк вебу ... 37 3.3. Програмна реалізація модулю аналізатора файлів ...41 3.4. Тестування функціональних можливостей ...45 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 48 4.1. Долікарська допомога при ураженні електричним струмом... 48 4.2. Вимоги до виробничого освітлення та його нормування. ..... 49 4.3. Вимоги пожежної безпеки при гасінні електроустановок. .... 51 ВИСНОВКИ ... 54 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ....56 ДОДАТОК А ... 59 ДОДАТОК Б ...61 ДОДАТОК В ....66
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/35532
Власник авторського права: „© Покидко Олександр Вікторович, 2021“
Перелік літератури: Database trends and applications. IBM's 2020 Cost of a Data Breach Study Reveals True Cost of Today's Security Glitches. Database trends and applications. 2020. URL: https://www.dbta.com/Editorial/News-Flashes/IBMs-2020-Cost-of-a-Data-Breach-Study-Reveals-True-Cost-of-Todays-Security-Glitches-142198.aspx (дата звернення: 02.04.2021). 2. Sam Smith. Business Losses to Cybercrime Data Breaches to Exceed $5 trillion by 2024. Juniper Research. 2019. URL: https://www.juniperresearch.com/press/business-losses-cybercrime-data-breaches (дата звернення: 16.04.2021). 3. BBC. Colonial Pipeline boss confirms $4.4m ransom payment. BBC. 2021. URL: https://www.bbc.com/news/business-57178503 (дата звернення: 17.04.2021). 4. F-Secure. Why do hackers want your personal information?. F-Secure. 2021. URL: https://www.f-secure.com/en/home/articles/why-do-hackers-want-your-personal-information (дата звернення: 02.05.2021). 5. Mikalauskas E. RockYou2021: largest password compilation of all time leaked online with 8.4 billion entries. Cybernews. 2021. URL: https://cybernews.com/security/rockyou2021-alltime-largest-password-compilation-leaked/ (дата звернення: 06.04.2021). 6. Drees J. Humana sued over wrongful records access data breach: 7 details. Becker's Healthcare. 2021. URL: https://www.beckershospitalreview.com/cybersecurity/humana-sued-over-wrongful-records-access-data-breach-7-details.html (дата звернення: 26.05.2021). 7. BBC News. Facebook sued over Cambridge Analytica data scandal. BBC News. 2020. URL: https://www.bbc.com/news/technology-54722362 (дата звернення: 16.05.2021). 8. Україна Сьогодні. Екс-чиновник продавав бази даних українців. Україна Сьогодні. 2017. URL: https://ukraine.segodnya.ua/ua/ukraine/eks-chinovnik-prodaval-250-baz-dannyh-ukraincev-1059322.html (дата звернення: 28.05.2021). 9. C. Long, L. Fang, Y. Danfeng. Enterprise data breach: causes, challenges, 57 prevention, and future directions. WIREs Data Mining and Knowledge Discovery. 2017. URL: https://wires.wiley.com/WileyCDA/WiresArticle/wisId-WIDM1211.html. 10. Ekransystem. 5 Industries Most at Risk of Data Breaches. Ekransystem. 2019. URL: https://www.ekransystem.com/en/blog/5-industries-most-risk-of-data-breaches. 11. J. Zorabedian. What’s New in the 2020 Cost of a Data Breach Report. Securityintelligence. 2020. URL: https://securityintelligence.com/posts/whats-new-2020-cost-of-a-data-breach-report/ (дата звернення: 17.05.2021). 12. Застосування моделей глибокого навчання для вирішення задач кібербезпеки / О. В. Кареліна, Б. М. Липа, Р. Б. Марко, О. В. Покидко // Матеріали Ⅷ науково-технічної конференції „Інформаційні моделі, системи та технології“, 9-10 грудня 2020 року. — Т. : ТНТУ, 2020. — С. 37. — (Інформаційні системи та технології). 13. ';--have i been pwned?: [сайт]. [2021]. URL: https://haveibeenpwned.com/ (дата звернення: 26.05.2021). 14. Internet Archive Wayback Machine: [сайт]. [2021]. URL: https://archive.org/web/ (дата звернення: 07.05.2021). 15. Intelligence X: [сайт]. [2021]. URL: https://intelx.io/ (дата звернення: 05.06.2021). 16. A. Skrop. Data Leakage Detection Using Information Retrieval Methods. The Fourth International Conference on Advances in Information Mining and Management. 2014. С. 74-78. 17. R. Baeza-Yates, B. Ribeiro-Neto. Modern information retrieval: The Concepts and Technology behind Search (2nd Edition). ACM Press Books, 2011. С. 53-55. 18. C. T. Meadow. Text Information Retrieval Systems. Academic Press. 2000. С. 3. 19. S. Dominich. Connectionist interaction information retrieval. In: Information processing & management. 2003. С. 167-193. 20. S. Dominich. Interaction information retrieval. In: Journal of Documentation. 1994. СС. 197-212. 58 21. Osborne C. Colonial Pipeline attack: Everything you need to know. ZD Net. 2021. URL: https://www.zdnet.com/article/colonial-pipeline-ransomware-attack-everything-you-need-to-know/ (дата звернення: 18.05.2021). 22. Conti News: [сайт]. [2021]. URL: http://continewsnv5otx5kaoje7krkto2qbu3gtqef22mnr7eaxw3y6ncz3ad.onion/ (дата звернення: 12.05.2021). 23. The Tor Project: [сайт]. [2021]. URL: https://www.torproject.org/ (дата звернення: 16.04.2021). 24. Welcome to Stem!: [сайт]. [2021]. URL: https://stem.torproject.org/ (дата звернення: 16.04.2021). 25. What is LibreOffice?: [сайт]. [2021]. URL: https://www.libreoffice.org/discover/libreoffice/ (дата звернення: 01.05.2021). 26. Python-tesseract is a python wrapper for Google's Tesseract-OCR: [сайт]. [2021]. URL: https://pypi.org/project/pytesseract/ (дата звернення: 16.05.2021). 27. Скобло Ю. С, Соколовська Т. Б., Мазоренко Д. І., Тіщенко Л. М., Троянов М. М. Безпека життєдіяльності. Київ: Кондор, 2003. 352-353 pp. 28. В. Ц. Жидецький, В. С. Джигирей, О. В. Мельников. Основи охорони праці. Видання друге, стериотипне ed. Львів: Афіша, 2000. 129-146 pp. 29. Міністерство енергетики та вугільної промисловості України. Наказ, Інструкція Про затвердження Інструкції з гасіння пожеж на енергетичних об’єктах України // Відомості Верховної Ради України (ВВР). 2011. URL: https://zakon.rada.gov.ua/laws/show/z0013-12 (дата звернення: 15.05.2021). 30. Костюк В. Гасіння пожеж на електричних об’єктах під напругою // Охорона праці і пожежна безпека. 2018. 31. Alneyadi S., Sithirasenan E., та Muthukkumarasamy V., A survey on data leakage prevention systems. Journal of Network and Computer Applications, No. 62, 2016. pp. 137-152.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyp_Pokydko_2021.pdfкваліфікаційна робота1,85 MBAdobe PDFПереглянути/відкрити
Avtorska_Pokydko_2021.pdfавторська довідка243,24 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора