Please use this identifier to cite or link to this item:
http://elartu.tntu.edu.ua/handle/lib/48290
Title: | Методи та засоби захисту інформаційно-комунікаційної системи об’єкту інформаційної діяльності від внутрішніх загроз |
Other Titles: | Methods and Means of Protecting the Information-Communication System of an Information Activity Object from Internal Threats |
Authors: | Смик, Олег Васильович Smyk, Oleh |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Смик О. В. Методи та засоби захисту інформаційно-комунікаційної системи об’єкту інформаційної діяльності від внутрішніх загроз : робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. Т. Р. Кульчицький. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 107 с. |
Issue Date: | 1-Jan-2025 |
Date of entry: | 9-Mar-2025 |
Publisher: | ТНТУ |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Кульчицький, Тарас Русланович Kulchytskyi, Taras |
Committee members: | Лещишин, Юрій Зіновійович Leshchyshyn, Yurii |
Keywords: | insider threats machine learning fast decision tree classification abnormal behavior information-communication system data protection |
Abstract: | У кваліфікаційній роботі виконано проектування системи для виявлення внутрішніх загроз у інформаційно-комунікаційній системі, зокрема розроблено математичну модель класифікації дій користувачів та реалізовано програмне рішення на основі алгоритмів машинного навчання. Проведено аналіз сучасних методів і технологій виявлення загроз, обґрунтовано вибір алгоритму швидкого дерева рішень для класифікації аномальної поведінки та набору даних «Data Leakage Detection» для навчання і тестування моделі. У ході виконання роботи реалізовано програмний модуль класифікації, включаючи компоненти для навчання, зберігання та завантаження моделі, а також функціонал шифрування даних та авторизації користувачів. Проведено тестування системи в умовах, що моделюють внутрішні загрози, та оцінено її ефективність. Отримані результати підтверджують здатність системи ідентифікувати аномальну активність із високим рівнем точності. Розроблена система забезпечує захист інформації від внутрішніх загроз, інтегруючи механізми автоматичного моніторингу та аналізу активності користувачів. Проведено оцінку вимог охорони праці та заходів безпеки у надзвичайних ситуаціях для забезпечення надійної експлуатації системи. In the qualification work, the design of the system for detecting internal threats in the information-communication system was performed, in particular, a mathematical model for the classification of user actions was developed and a software solution based on machine learning algorithms was implemented. An analysis of modern threat detection methods and technologies was conducted, the choice of a fast decision tree algorithm for the classification of anomalous behavior and the "Data Leakage Detection" data set for model training and testing was substantiated. In the course of the work, a classification software module was implemented, including components for learning, storing and loading the model, as well as the functionality of data encryption and user authorization. The system was tested in conditions simulating internal threats, and its effectiveness was evaluated. The obtained results confirm the ability of the system to identify anomalous activity with a high level of accuracy. The developed system provides protection of information from internal threats, integrating mechanisms of automatic monitoring and analysis of user activity. An assessment of labor protection requirements and safety measures in emergency situations to ensure reliable operation of the system was carried out. |
Description: | Методи та засоби захисту інформаційно-комунікаційної системи об’єкту інформаційної діяльності від внутрішніх загроз // ОР «Магістр» // Смик Олег Васильович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 108, рис. – 35, табл. – 16, кресл. – 11, додат. – 2. |
Content: | ВСТУП 8 РОЗДІЛ 1 АНАЛІЗ СУЧАСНИХ МЕТОДІВ ВИЯВЛЕННЯ ВНУТРІШНІХ ЗАГРОЗ, ОСНОВНИХ ФАКТОРІВ РИЗИКУ ТА ПРОГРАМНИХ РІШЕНЬ ДЛЯ МОНІТОРИНГУ АНОМАЛЬНОЇ ПОВЕДІНКИ КОРИСТУВАЧІВ 11 1.1 ОГЛЯД СУЧАСНИХ МЕТОДІВ ДЛЯ ВИЯВЛЕННЯ ВНУТРІШНІХ ЗАГРОЗ У ІНФОРМАЦІЙНИХ СИСТЕМАХ 11 1.2 ДОСЛІДЖЕННЯ ОСНОВНИХ ХАРАКТЕРИСТИК ТА ФАКТОРІВ РИЗИКУ, ЩО СПРИЯЮТЬ ВНУТРІШНІМ ЗАГРОЗАМ 17 1.3 АНАЛІЗ ІСНУЮЧИХ ПРОГРАМНИХ РІШЕНЬ ДЛЯ МОНІТОРИНГУ ТА ВИЯВЛЕННЯ АНОМАЛЬНОЇ ПОВЕДІНКИ КОРИСТУВАЧІВ 23 РОЗДІЛ 2 РОЗРОБКА ІНФОРМАЦІЙНОЇ ТЕХНОЛОГІЇ ВИЯВЛЕННЯ ВНУТРІШНІХ ЗАГРОЗ 31 2.1 ОЦІНКА ТА ВИБІР МЕТОДІВ МАШИННОГО НАВЧАННЯ ДЛЯ ВИЯВЛЕННЯ ПОТЕНЦІЙНИХ ЗАГРОЗ 31 2.2 ВИБІР ТА ОБҐРУНТУВАННЯ НЕОБХІДНОГО НАБОРУ ДАНИХ ДЛЯ НАВЧАННЯ ТА ТЕСТУВАННЯ МОДЕЛІ 39 2.3 РОЗРОБКА МАТЕМАТИЧНОЇ МОДЕЛІ ДЛЯ КЛАСИФІКАЦІЇ ДІЙ КОРИСТУВАЧІВ ТА ОЦІНКИ РИЗИКІВ 41 РОЗДІЛ 3 ПРОГРАМНА РЕАЛІЗАЦІЯ ТА ТЕСТУВАННЯ ТЕХНОЛОГІЇ ВИЯВЛЕННЯ ВНУТРІШНІХ ЗАГРОЗ 47 3.1 ВИБІР МОВИ ПРОГРАМУВАННЯ ТА ПРОГРАМНИХ ЗАСОБІВ ДЛЯ РЕАЛІЗАЦІЇ СИСТЕМИ 47 3.2 РЕАЛІЗАЦІЯ ПРОГРАМНОГО МОДУЛЯ ДЛЯ КЛАСИФІКАЦІЇ ДІЙ КОРИСТУВАЧІВ З ВИКОРИСТАННЯМ МАШИННОГО НАВЧАННЯ 51 3.3 РЕАЛІЗАЦІЯ ДОПОМІЖНИХ КОМПОНЕНТІВ ДЛЯ СИСТЕМИ МОНІТОРИНГУ 64 3.4 ТЕСТУВАННЯ СИСТЕМИ В УМОВАХ, ЩО МОДЕЛЮЮТЬ ВНУТРІШНІ ЗАГРОЗИ. ОЦІНКА РЕЗУЛЬТАТІВ РОБОТИ СИСТЕМИ ВИЯВЛЕННЯ ЗАГРОЗ ТА АНАЛІЗ ЯКОСТІ ПРОГНОЗУВАННЯ 66 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 76 4.1 ОХОРОНА ПРАЦІ 76 4.2 БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 79 ВИСНОВКИ 85 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 87 ДОДАТОК А ПУБЛІКАЦІЯ 92 Додаток Б Лістинги програмного коду …….…………………………………..94 |
URI: | http://elartu.tntu.edu.ua/handle/lib/48290 |
Copyright owner: | © Смик Олег Васильович, 2024 |
References (Ukraine): | 1. Курченко, О., & Хлапонін, Ю. (2023). Інформаційно-комунікаційні системи: методичні вказівки. 2. Kulchytskyi, T., Rezvorovych, K., Povalena, M., Dutchak, S., & Kramar, R. (2024). Legal regulation of cybersecurity in the context of the digital transformation of Ukrainian society. Lex Humana (ISSN 2175-0947), 16(1), 443-460. 3. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 4. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 5. Agrawal, R., Sanyal, G., Curran, K., Balas, V. E., & Gaur, M. S. (2021). Cybersecurity in Emerging Digital Era. Springer International Publishing. 6. Kovalchuk, O., Karpinski, M., Banakh, S., Kasianchuk, M., Shevchuk, R., & Zagorodna, N. (2023). Prediction machine learning models on propensity convicts to criminal recidivism. Information, 14(3), art. no. 161, 1-15. doi: 10.3390/info14030161. 7. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176. 8. Балтовський, О., & Кузаков, Д. (2023). Захист інформації в інформаційно-комунікаційних системах у контексті сучасних загроз (Doctoral dissertation, Одеса: ОДУВС). 9. Zagorodna, N., & Kramar, I. (2020). Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020. Monograph. 10. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.. 11. Splunk UBA deployment architecture, from https://docs.splunk.com/Documentation/UBA/5.4.1/Sizing/Architecture. 12. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081 13. Varonis DatAdvantage | Cybersecurity Marketplace, from https://www.microfocus.com/marketplace/cybersecurity/content/varonis-datadvantage. 14. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 15. Varonis DatAdvantage- Discovering The Pros & Cons - GCA, from https://www.gca.net/varonis-datadvantage/. 16. Securonix UEBA, from https://www.info-stor.co.uk/product/securonix-ueba/. 17. Derkach, M., Skarga-Bandurova, I., Matiuk, D., & Zagorodna, N. (2022, December). Autonomous quadrotor flight stabilisation based on a complementary filter and a PID controller. In 2022 12th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-7). IEEE.. 18. What Is UEBA? | Definition & Benefits, from https://www.trellix.com/security-awareness/operations/what-is-ueba/. 19. Mishko, O., Matiuk, D., & Derkach, M. (2024). Security of remote iot system management by integrating firewall configuration into tunneled traffic. Вісник Тернопільського національного технічного університету, 115(3), 122-129. 20. Chiu, H. W., Chang-Chien, L. R., & Wu, C. C. (2021). Construction of a frequency compliant unit commitment framework using an ensemble learning technique. Energies, 14(2), 310. 21. Piñeiro, C., Abuín, J. M., & Pichel, J. C. (2020). Very Fast Tree: speeding up the estimation of phylogenies for large alignments through parallelization and vectorization strategies. Bioinformatics, 36(17), 4658-4659. 22. Yesin, V., Karpinski, M., Yesina, M., Vilihura, V., Kozak, R., & Shevchuk, R. (2023). Technique for Searching Data in a Cryptographically Protected SQL Database. Applied Sciences, 13(20), 11525. 23. Hatwell, J., Gaber, M. M., & Azad, R. M. A. (2020). CHIRPS: Explaining random forest classification. Artificial Intelligence Review, 53, 5747-5788. 24. Bomba, A., Lechachenko, T., & Nazaruk, M. (2021). Modeling the Dynamics of “Knowledge Potentials” of Agents Including the Stakeholder Requests. In Advances in Computer Science for Engineering and Education IV (pp. 75-88). Springer International Publishing. 25. Kumar, A., & Sinha, N. (2020). Classification of forest cover type using random forests algorithm. In Advances in Data and Information Sciences: Proceedings of ICDIS 2019 (pp. 395-402). Springer Singapore. 26. Correia, A., Peharz, R., & de Campos, C. P. (2020). Joints in random forests. Advances in neural information processing systems, 33, 11404-11415. 27. Lechachenko, T., Gancarczyk, T., Lobur, T., & Postoliuk, A. (2023). Cybersecurity Assessments Based on Combining TODIM Method and STRIDE Model for Learning Management Systems. In CITI (pp. 250-256). 28. Gradient Boosting – What You Need to Know, from https://datascience.eu/machine-learning/gradient-boosting-what-you-need-to-know/. 29. Tymoshchuk, D., Yasniy, O., Maruschak, P., Iasnii, V., & Didych, I. (2024). Loading Frequency Classification in Shape Memory Alloys: A Machine Learning Approach. Computers, 13(12), 339. 30. Yasniy, O., Tymoshchuk, D., Didych, I., Zagorodna, N., Malyshevska O., (2024). Modelling of automotive steel fatigue lifetime by machine learning method. CEUR Workshop Proceedings, 3896, pp. 165-172. 31. Data Leakage Detection, from https://www.kaggle.com/datasets/syedmarslanalvi/data-leakage-detection. 32. Бондаренко В., Коваленко В. (2018). Розробка програмного забезпечення з використанням Python, Java та C#: Збірник наукових праць. 33. Sharan, K., Sharan, K., & Anglin. (2018). Java APIs, Extensions and Libraries. Apress. 34. Безменов, М., Безменова, О., & Калінін, Д. (2023). Основи візуального програмування мовою C#. 35. Козловська, В. (2019). Організація баз даних та знань: конспект лекцій. 36. Schwartz, B., Zaitsev, P., & Tkachenko, V. (2012). High performance MySQL: optimization, backups, and replication. " O'Reilly Media, Inc.". 37. Kulabi, A. (2024). INCREASING DATABASE PERFORMANCE WITH MEMORY-OPTIMIZED TABLES. Databases. 38. Yakymenko, I., Karpinski, M., Shevchuk, R., & Kasianchuk, M. (2024). Symmetric Encryption Algorithms in a Polynomial Residue Number System. Journal of Applied Mathematics, art. id 4894415, 1-12. Doi: 10.1155/2024/4894415. 39. Daemen, J., & Rijmen, V. (2001). The Design of Rijndael. AES – The Advanced Encryption Standard. Springer-Verlag. 40. Смик, О. (2024). Засоби для шифрування даних за допомогою алгоритму AES. Курсовий проєкт з навчальної дисципліни «Методи побудови і аналізу криптосистем». (Неопублікований рукопис). Тернопільський національний технічний університет імені Івана Пулюя. 41. Лис, Ю., & Солдатов, О. (2016). Функціональний стан людини-оператора в системі управління охороною праці. Системи озброєння і військова техніка, (3), 133-126. 42. Маслова О., & Гончарова І. (2023). Ризикоорієнтовні підходи в охороні праці: електронний навчальний курс. 43. Горбаченко, С. Дикий, О. & Флюнт, М. (2020). Методичні вказівки з дисципліни «Охорона праці та безпека життєдіяльності» для здобувачів вищої освіти галузі знань 12 «Інформаційні технології». 44. Данова К., & Малишева В. (2020). Інформаційна ентропія як показник невизначеності у забезпеченні безпеки на робочих місцях працівників із інвалідністю. Системи управління, навігації та зв’язку, (1), 164-168. 45. Бачинський, О. (2020). До характеристики нагляду і контролю за додержанням законодавства про охорону праці поліцейських. Юридична наука, (6 (108)), 271-278. |
Content type: | Master Thesis |
Appears in Collections: | 125 — кібербезпека, Кібербезпека та захист інформації |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Master_Thesis_SBm-61_Smyk_O_V_2024.pdf | 3,08 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
Admin Tools