Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/48290
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorКульчицький, Тарас Русланович-
dc.contributor.advisorKulchytskyi, Taras-
dc.contributor.authorСмик, Олег Васильович-
dc.contributor.authorSmyk, Oleh-
dc.date.accessioned2025-03-09T11:51:47Z-
dc.date.available2025-03-09T11:51:47Z-
dc.date.issued2025-01-01-
dc.identifier.citationСмик О. В. Методи та засоби захисту інформаційно-комунікаційної системи об’єкту інформаційної діяльності від внутрішніх загроз : робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. Т. Р. Кульчицький. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 107 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48290-
dc.descriptionМетоди та засоби захисту інформаційно-комунікаційної системи об’єкту інформаційної діяльності від внутрішніх загроз // ОР «Магістр» // Смик Олег Васильович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 108, рис. – 35, табл. – 16, кресл. – 11, додат. – 2.uk_UA
dc.description.abstractУ кваліфікаційній роботі виконано проектування системи для виявлення внутрішніх загроз у інформаційно-комунікаційній системі, зокрема розроблено математичну модель класифікації дій користувачів та реалізовано програмне рішення на основі алгоритмів машинного навчання. Проведено аналіз сучасних методів і технологій виявлення загроз, обґрунтовано вибір алгоритму швидкого дерева рішень для класифікації аномальної поведінки та набору даних «Data Leakage Detection» для навчання і тестування моделі. У ході виконання роботи реалізовано програмний модуль класифікації, включаючи компоненти для навчання, зберігання та завантаження моделі, а також функціонал шифрування даних та авторизації користувачів. Проведено тестування системи в умовах, що моделюють внутрішні загрози, та оцінено її ефективність. Отримані результати підтверджують здатність системи ідентифікувати аномальну активність із високим рівнем точності. Розроблена система забезпечує захист інформації від внутрішніх загроз, інтегруючи механізми автоматичного моніторингу та аналізу активності користувачів. Проведено оцінку вимог охорони праці та заходів безпеки у надзвичайних ситуаціях для забезпечення надійної експлуатації системи. In the qualification work, the design of the system for detecting internal threats in the information-communication system was performed, in particular, a mathematical model for the classification of user actions was developed and a software solution based on machine learning algorithms was implemented. An analysis of modern threat detection methods and technologies was conducted, the choice of a fast decision tree algorithm for the classification of anomalous behavior and the "Data Leakage Detection" data set for model training and testing was substantiated. In the course of the work, a classification software module was implemented, including components for learning, storing and loading the model, as well as the functionality of data encryption and user authorization. The system was tested in conditions simulating internal threats, and its effectiveness was evaluated. The obtained results confirm the ability of the system to identify anomalous activity with a high level of accuracy. The developed system provides protection of information from internal threats, integrating mechanisms of automatic monitoring and analysis of user activity. An assessment of labor protection requirements and safety measures in emergency situations to ensure reliable operation of the system was carried out.uk_UA
dc.description.tableofcontentsВСТУП 8 РОЗДІЛ 1 АНАЛІЗ СУЧАСНИХ МЕТОДІВ ВИЯВЛЕННЯ ВНУТРІШНІХ ЗАГРОЗ, ОСНОВНИХ ФАКТОРІВ РИЗИКУ ТА ПРОГРАМНИХ РІШЕНЬ ДЛЯ МОНІТОРИНГУ АНОМАЛЬНОЇ ПОВЕДІНКИ КОРИСТУВАЧІВ 11 1.1 ОГЛЯД СУЧАСНИХ МЕТОДІВ ДЛЯ ВИЯВЛЕННЯ ВНУТРІШНІХ ЗАГРОЗ У ІНФОРМАЦІЙНИХ СИСТЕМАХ 11 1.2 ДОСЛІДЖЕННЯ ОСНОВНИХ ХАРАКТЕРИСТИК ТА ФАКТОРІВ РИЗИКУ, ЩО СПРИЯЮТЬ ВНУТРІШНІМ ЗАГРОЗАМ 17 1.3 АНАЛІЗ ІСНУЮЧИХ ПРОГРАМНИХ РІШЕНЬ ДЛЯ МОНІТОРИНГУ ТА ВИЯВЛЕННЯ АНОМАЛЬНОЇ ПОВЕДІНКИ КОРИСТУВАЧІВ 23 РОЗДІЛ 2 РОЗРОБКА ІНФОРМАЦІЙНОЇ ТЕХНОЛОГІЇ ВИЯВЛЕННЯ ВНУТРІШНІХ ЗАГРОЗ 31 2.1 ОЦІНКА ТА ВИБІР МЕТОДІВ МАШИННОГО НАВЧАННЯ ДЛЯ ВИЯВЛЕННЯ ПОТЕНЦІЙНИХ ЗАГРОЗ 31 2.2 ВИБІР ТА ОБҐРУНТУВАННЯ НЕОБХІДНОГО НАБОРУ ДАНИХ ДЛЯ НАВЧАННЯ ТА ТЕСТУВАННЯ МОДЕЛІ 39 2.3 РОЗРОБКА МАТЕМАТИЧНОЇ МОДЕЛІ ДЛЯ КЛАСИФІКАЦІЇ ДІЙ КОРИСТУВАЧІВ ТА ОЦІНКИ РИЗИКІВ 41 РОЗДІЛ 3 ПРОГРАМНА РЕАЛІЗАЦІЯ ТА ТЕСТУВАННЯ ТЕХНОЛОГІЇ ВИЯВЛЕННЯ ВНУТРІШНІХ ЗАГРОЗ 47 3.1 ВИБІР МОВИ ПРОГРАМУВАННЯ ТА ПРОГРАМНИХ ЗАСОБІВ ДЛЯ РЕАЛІЗАЦІЇ СИСТЕМИ 47 3.2 РЕАЛІЗАЦІЯ ПРОГРАМНОГО МОДУЛЯ ДЛЯ КЛАСИФІКАЦІЇ ДІЙ КОРИСТУВАЧІВ З ВИКОРИСТАННЯМ МАШИННОГО НАВЧАННЯ 51 3.3 РЕАЛІЗАЦІЯ ДОПОМІЖНИХ КОМПОНЕНТІВ ДЛЯ СИСТЕМИ МОНІТОРИНГУ 64 3.4 ТЕСТУВАННЯ СИСТЕМИ В УМОВАХ, ЩО МОДЕЛЮЮТЬ ВНУТРІШНІ ЗАГРОЗИ. ОЦІНКА РЕЗУЛЬТАТІВ РОБОТИ СИСТЕМИ ВИЯВЛЕННЯ ЗАГРОЗ ТА АНАЛІЗ ЯКОСТІ ПРОГНОЗУВАННЯ 66 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 76 4.1 ОХОРОНА ПРАЦІ 76 4.2 БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 79 ВИСНОВКИ 85 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 87 ДОДАТОК А ПУБЛІКАЦІЯ 92 Додаток Б Лістинги програмного коду …….…………………………………..94uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectinsider threatsuk_UA
dc.subjectmachine learninguk_UA
dc.subjectfast decision treeuk_UA
dc.subjectclassificationuk_UA
dc.subjectabnormal behavioruk_UA
dc.subjectinformation-communication systemuk_UA
dc.subjectdata protectionuk_UA
dc.titleМетоди та засоби захисту інформаційно-комунікаційної системи об’єкту інформаційної діяльності від внутрішніх загрозuk_UA
dc.title.alternativeMethods and Means of Protecting the Information-Communication System of an Information Activity Object from Internal Threatsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Смик Олег Васильович, 2024uk_UA
dc.contributor.committeeMemberЛещишин, Юрій Зіновійович-
dc.contributor.committeeMemberLeshchyshyn, Yurii-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Курченко, О., & Хлапонін, Ю. (2023). Інформаційно-комунікаційні системи: методичні вказівки.uk_UA
dc.relation.references2. Kulchytskyi, T., Rezvorovych, K., Povalena, M., Dutchak, S., & Kramar, R. (2024). Legal regulation of cybersecurity in the context of the digital transformation of Ukrainian society. Lex Humana (ISSN 2175-0947), 16(1), 443-460.uk_UA
dc.relation.references3. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references4. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references5. Agrawal, R., Sanyal, G., Curran, K., Balas, V. E., & Gaur, M. S. (2021). Cybersecurity in Emerging Digital Era. Springer International Publishing.uk_UA
dc.relation.references6. Kovalchuk, O., Karpinski, M., Banakh, S., Kasianchuk, M., Shevchuk, R., & Zagorodna, N. (2023). Prediction machine learning models on propensity convicts to criminal recidivism. Information, 14(3), art. no. 161, 1-15. doi: 10.3390/info14030161.uk_UA
dc.relation.references7. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references8. Балтовський, О., & Кузаков, Д. (2023). Захист інформації в інформаційно-комунікаційних системах у контексті сучасних загроз (Doctoral dissertation, Одеса: ОДУВС).uk_UA
dc.relation.references9. Zagorodna, N., & Kramar, I. (2020). Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020. Monograph.uk_UA
dc.relation.references10. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56..uk_UA
dc.relation.references11. Splunk UBA deployment architecture, from https://docs.splunk.com/Documentation/UBA/5.4.1/Sizing/Architecture.uk_UA
dc.relation.references12. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081uk_UA
dc.relation.references13. Varonis DatAdvantage | Cybersecurity Marketplace, from https://www.microfocus.com/marketplace/cybersecurity/content/varonis-datadvantage.uk_UA
dc.relation.references14. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references15. Varonis DatAdvantage- Discovering The Pros & Cons - GCA, from https://www.gca.net/varonis-datadvantage/.uk_UA
dc.relation.references16. Securonix UEBA, from https://www.info-stor.co.uk/product/securonix-ueba/.uk_UA
dc.relation.references17. Derkach, M., Skarga-Bandurova, I., Matiuk, D., & Zagorodna, N. (2022, December). Autonomous quadrotor flight stabilisation based on a complementary filter and a PID controller. In 2022 12th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-7). IEEE..uk_UA
dc.relation.references18. What Is UEBA? | Definition & Benefits, from https://www.trellix.com/security-awareness/operations/what-is-ueba/.uk_UA
dc.relation.references19. Mishko, O., Matiuk, D., & Derkach, M. (2024). Security of remote iot system management by integrating firewall configuration into tunneled traffic. Вісник Тернопільського національного технічного університету, 115(3), 122-129.uk_UA
dc.relation.references20. Chiu, H. W., Chang-Chien, L. R., & Wu, C. C. (2021). Construction of a frequency compliant unit commitment framework using an ensemble learning technique. Energies, 14(2), 310.uk_UA
dc.relation.references21. Piñeiro, C., Abuín, J. M., & Pichel, J. C. (2020). Very Fast Tree: speeding up the estimation of phylogenies for large alignments through parallelization and vectorization strategies. Bioinformatics, 36(17), 4658-4659.uk_UA
dc.relation.references22. Yesin, V., Karpinski, M., Yesina, M., Vilihura, V., Kozak, R., & Shevchuk, R. (2023). Technique for Searching Data in a Cryptographically Protected SQL Database. Applied Sciences, 13(20), 11525.uk_UA
dc.relation.references23. Hatwell, J., Gaber, M. M., & Azad, R. M. A. (2020). CHIRPS: Explaining random forest classification. Artificial Intelligence Review, 53, 5747-5788.uk_UA
dc.relation.references24. Bomba, A., Lechachenko, T., & Nazaruk, M. (2021). Modeling the Dynamics of “Knowledge Potentials” of Agents Including the Stakeholder Requests. In Advances in Computer Science for Engineering and Education IV (pp. 75-88). Springer International Publishing.uk_UA
dc.relation.references25. Kumar, A., & Sinha, N. (2020). Classification of forest cover type using random forests algorithm. In Advances in Data and Information Sciences: Proceedings of ICDIS 2019 (pp. 395-402). Springer Singapore.uk_UA
dc.relation.references26. Correia, A., Peharz, R., & de Campos, C. P. (2020). Joints in random forests. Advances in neural information processing systems, 33, 11404-11415.uk_UA
dc.relation.references27. Lechachenko, T., Gancarczyk, T., Lobur, T., & Postoliuk, A. (2023). Cybersecurity Assessments Based on Combining TODIM Method and STRIDE Model for Learning Management Systems. In CITI (pp. 250-256).uk_UA
dc.relation.references28. Gradient Boosting – What You Need to Know, from https://datascience.eu/machine-learning/gradient-boosting-what-you-need-to-know/.uk_UA
dc.relation.references29. Tymoshchuk, D., Yasniy, O., Maruschak, P., Iasnii, V., & Didych, I. (2024). Loading Frequency Classification in Shape Memory Alloys: A Machine Learning Approach. Computers, 13(12), 339.uk_UA
dc.relation.references30. Yasniy, O., Tymoshchuk, D., Didych, I., Zagorodna, N., Malyshevska O., (2024). Modelling of automotive steel fatigue lifetime by machine learning method. CEUR Workshop Proceedings, 3896, pp. 165-172.uk_UA
dc.relation.references31. Data Leakage Detection, from https://www.kaggle.com/datasets/syedmarslanalvi/data-leakage-detection.uk_UA
dc.relation.references32. Бондаренко В., Коваленко В. (2018). Розробка програмного забезпечення з використанням Python, Java та C#: Збірник наукових праць.uk_UA
dc.relation.references33. Sharan, K., Sharan, K., & Anglin. (2018). Java APIs, Extensions and Libraries. Apress.uk_UA
dc.relation.references34. Безменов, М., Безменова, О., & Калінін, Д. (2023). Основи візуального програмування мовою C#.uk_UA
dc.relation.references35. Козловська, В. (2019). Організація баз даних та знань: конспект лекцій.uk_UA
dc.relation.references36. Schwartz, B., Zaitsev, P., & Tkachenko, V. (2012). High performance MySQL: optimization, backups, and replication. " O'Reilly Media, Inc.".uk_UA
dc.relation.references37. Kulabi, A. (2024). INCREASING DATABASE PERFORMANCE WITH MEMORY-OPTIMIZED TABLES. Databases.uk_UA
dc.relation.references38. Yakymenko, I., Karpinski, M., Shevchuk, R., & Kasianchuk, M. (2024). Symmetric Encryption Algorithms in a Polynomial Residue Number System. Journal of Applied Mathematics, art. id 4894415, 1-12. Doi: 10.1155/2024/4894415.uk_UA
dc.relation.references39. Daemen, J., & Rijmen, V. (2001). The Design of Rijndael. AES – The Advanced Encryption Standard. Springer-Verlag.uk_UA
dc.relation.references40. Смик, О. (2024). Засоби для шифрування даних за допомогою алгоритму AES. Курсовий проєкт з навчальної дисципліни «Методи побудови і аналізу криптосистем». (Неопублікований рукопис). Тернопільський національний технічний університет імені Івана Пулюя.uk_UA
dc.relation.references41. Лис, Ю., & Солдатов, О. (2016). Функціональний стан людини-оператора в системі управління охороною праці. Системи озброєння і військова техніка, (3), 133-126.uk_UA
dc.relation.references42. Маслова О., & Гончарова І. (2023). Ризикоорієнтовні підходи в охороні праці: електронний навчальний курс.uk_UA
dc.relation.references43. Горбаченко, С. Дикий, О. & Флюнт, М. (2020). Методичні вказівки з дисципліни «Охорона праці та безпека життєдіяльності» для здобувачів вищої освіти галузі знань 12 «Інформаційні технології».uk_UA
dc.relation.references44. Данова К., & Малишева В. (2020). Інформаційна ентропія як показник невизначеності у забезпеченні безпеки на робочих місцях працівників із інвалідністю. Системи управління, навігації та зв’язку, (1), 164-168.uk_UA
dc.relation.references45. Бачинський, О. (2020). До характеристики нагляду і контролю за додержанням законодавства про охорону праці поліцейських. Юридична наука, (6 (108)), 271-278.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — кібербезпека, Кібербезпека та захист інформації

Файли цього матеріалу:
Файл Опис РозмірФормат 
Master_Thesis_SBm-61_Smyk_O_V_2024.pdf3,08 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора