Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/51917| Назва: | Дослідження методів виявлення та аналізу витоків даних у середовищі Linux |
| Інші назви: | Research on methods for detecting and analyzing data leaks in the Linux environment |
| Автори: | Шарик, Олександр Володимирович Sharyk, Oleksandr |
| Приналежність: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
| Бібліографічний опис: | Шарик О. В. Дослідження методів виявлення та аналізу витоків даних у середовищі Linux : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / О. В. Шарик. — Тернопіль: ТНТУ, 2025. — 101 с. |
| Дата публікації: | 3-січ-2026 |
| Дата подання: | 23-гру-2025 |
| Дата внесення: | 9-бер-2026 |
| Країна (код): | UA |
| Місце видання, проведення: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
| Науковий керівник: | Козак, Руслан Орестович Kozak, Ruslan |
| Члени комітету: | Луцик, Надія Степанівна Lutsik, Nadia |
| УДК: | 004.56 |
| Теми: | інформаційна безпека information security data loss prevention DLP захист даних data protection витік даних data leakage linux rust моніторинг файлової системи file system monitoring виявлення чутливих даних sensitive data detection інсайдерські загрози insider threats регулярні вирази regular expressions захист кінцевих точок endpoint protection inotify |
| Короткий огляд (реферат): | Кваліфікаційна робота присвячена дослідженню методів виявлення та попередження витоків чутливих даних в операційних системах сімейства Linux. З метою забезпечення конфіденційності інформації в умовах зростання інсайдерських загроз та використання хмарних інфраструктур, створення спеціалізованих інструментів моніторингу є критично важливим завданням. У роботі розглянуто архітектурні особливості побудови DLP-систем та специфіку обробки файлових подій у Linux. У процесі дослідження було проведено теоретичний аналіз векторів ексфільтрації даних, а також досліджено ефективність різних механізмів перехоплення системних подій. Розроблено програмний засіб, а також проведено експериментальні дослідження для оцінки точності класифікації файлів та вимірювання продуктивності розробленого рішення.
Розроблений підхід та отримані результати можуть бути використані адміністраторами систем та фахівцями з кібербезпеки для посилення захисту серверної інфраструктури та робочих станцій Linux. Кваліфікаційна робота також може бути корисною для дослідників, які займаються питаннями системного програмування та розробкою безпечного програмного забезпечення. This thesis is devoted to the study of methods for detecting and preventing sensitive data leaks in Linux operating systems. In order to ensure information confidentiality in the context of growing insider threats and the use of cloud infrastructures, the creation of specialized monitoring tools is a critically important task. The thesis examines the architectural features of DLP systems and the specifics of file event processing in Linux. The research included a theoretical analysis of data exfiltration vectors and an investigation of the effectiveness of various mechanisms for intercepting system events. A software tool was developed, and experimental studies were conducted to evaluate the accuracy of file classification and measure the performance of the developed solution. The developed approach and the results obtained can be used by system administrators and cybersecurity specialists to strengthen the protection of server infrastructure and Linux workstations. The thesis may also be useful for researchers involved in system programming and secure software development. |
| Зміст: | ВСТУП 8 1 АНАЛІТИЧНИЙ ОГЛЯД МЕТОДІВ ТА ЗАСОБІВ ВИЯВЛЕННЯ ВИТОКІВ ДАНИХ 10 1.1 Сутність проблеми витоку чутливих даних та підходи до її вирішення 10 1.2 Класифікація загроз та каналів витоку даних в середовищі Linux 16 1.3 Аналіз сучасних Data Loss Prevention (DLP) систем 18 1.4 Методи ідентифікації чутливих даних 22 2 РОЗРОБКА АРХІТЕКТУРИ ТА МЕТОДІВ УТИЛІТИ МОНІТОРИНГУ 25 2.1 Обґрунтування вибору технологічного стеку 25 2.2 Проектування загальної архітектури утиліти 29 2.3 Моделювання процесів роботи утиліти 42 3 ПРОГРАМНА РЕАЛІЗАЦІЯ ТА ЕКСПЕРМЕНТАЛЬНЕ ДОСЛІДЖЕНННЯ УТИЛІТИ 45 3.1 Опис середовища розробки та тестування 45 3.2 Реалізація ключових функціональних модулів 46 3.3 Розробка методики експериментальних досліджень 52 3.4 Проведення тестування та аналіз отриманих результатів 54 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 65 4.1 Охорона праці 65 4.2 Фактори, що впливають на функціональний стан користувачів комп'ютерів 67 ВИСНОВКИ 70 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 71 ДОДАТОК А Публікація 74 ДОДАТОК Б Код реалізованої DLP утиліти 76 |
| URI (Уніфікований ідентифікатор ресурсу): | http://elartu.tntu.edu.ua/handle/lib/51917 |
| Власник авторського права: | © Шарик Олександр Володимирович, 2025 |
| Перелік літератури: | 1. General Data Protection Regulation (GDPR). Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data. Official Journal of the European Union. 2016. Vol. L119. P. 1–88. 2. NIST SP 800-37 Rev. 2. Risk Management Framework for Information Systems and Organizations: A System Life Cycle Approach for Security and Privacy. National Institute of Standards and Technology. 2018. URL: https://csrc.nist.gov/publications/detail/sp/800-37/rev-2/final (дата звернення: 10.11.2025). 3. CISA Insider Threat Mitigation Guide. Cybersecurity and Infrastructure Security Agency. 2020. URL: https://www.cisa.gov/publication/insider-threat-mitigation-guide (дата звернення: 10.11.2025). 4. Cost of a Data Breach Report 2024. IBM Security. 2024. 62 p. URL: https://www.ibm.com/reports/data-breach (дата звернення: 10.11.2025). 5. Gartner Market Guide for Data Loss Prevention. Gartner, Inc. 2023. URL: https://www.gartner.com/en/documents/4005676 (дата звернення: 10.11.2025). 6. MITRE ATT&CK® for Enterprise. Exfiltration Techniques (TA0010). URL: https://attack.mitre.org/tactics/TA0010/ (дата звернення: 10.11.2025). 7. GTFOBins. Curated list of Unix binaries that can be used to bypass local security restrictions. URL: https://gtfobins.github.io/ (дата звернення: 10.11.2025). 8. CoSoSys Endpoint Protector. Data Loss Prevention for Linux. CoSoSys. URL: https://www.endpointprotector.com/solutions/data-loss-prevention-DLP-for-Linux (дата звернення: 10.11.2025). 9. Kornblum J. Identifying almost identical files using context triggered piecewise hashing. Digital Investigation. 2006. Vol. 3. P. 91–97. 10. Oliver J., Cheng C., Chen Y. TLSH – A Locality Sensitive Hash. 4th Cybercrime and Trustworthy Computing Workshop. Sydney, 2013. (дата звернення: 14.11.2025). 11. Microsoft Presidio. PII Detection and Anonymization. Microsoft Documentation. URL: https://microsoft.github.io/presidio/ (дата звернення: 14.11.2025). 12. Klabnik S., Nichols C. The Rust Programming Language. 2nd ed. San Francisco: No Starch Press, 2023. 560 p. 13. Blandy J., Orendorff J., Tindall L. Programming Rust: Fast, Safe Systems Development. 2nd ed. O'Reilly Media, 2021. 734 p. 14. Notify Crate Documentation. Cross-platform filesystem notification library for Rust. Docs.rs. URL: https://docs.rs/notify/latest/notify/ (дата звернення: 23.11.2025). 15. Turon A. Fearless Concurrency with Rust. Rust Blog. URL: https://blog.rust-lang.org/2015/04/10/Fearless-Concurrency.html (дата звернення: 23.11.2025). 16. Kerrisk M. The Linux Programming Interface: A Linux and UNIX System Programmer's Handbook. San Francisco: No Starch Press, 2010. 1552 p. 17. Powers D. M. W. Evaluation: From Precision, Recall and F-Measure to ROC, Informedness, Markedness & Correlation. Journal of Machine Learning Technologies. 2011. Vol. 2, no. 1. P. 37–63. 18. King C. I. stress-ng: A tool to load and stress a computer system. Ubuntu Manpages. URL: https://manpages.ubuntu.com/manpages/jammy/man1/stress-ng.1.html (дата звернення: 27.11.2025). 19. Nethercote N. The Rust Performance Book. 2024. URL: https://nnethercote.github.io/perf-book/ (дата звернення: 27.11.2025). 20. Microsoft Presidio. Context aware, pluggable and customizable PII anonymization service. GitHub Repository. URL: https://github.com/microsoft/presidio (дата звернення: 27.11.2025). 21. Інжиніринг систем. Вимоги до ергономіки та технічної естетики : ДСТУ 8604:2015. [Чинний від 2016-01-01]. Київ : ДП «УкрНДНЦ», 2016. 26 с. 22. Желібо Є. П., Заверуха Н. М., Зацарний В. В. Безпека життєдіяльності : навчальний посібник / за ред. Є. П. Желібо. — 6-те вид. — Київ : Каравела, 2009. — 344 с. 23. Derkach, M., Matiuk, D., Skarga-Bandurova, I., & Zagorodna, N. (2025). CrypticWave: A zero-persistence ephemeral messaging system with client-side encryption. 24. Lypa B., Horyn I., Zagorodna N., Tymoshchuk D., Lechachenko T. Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings. 2024. vol. 3896. P. 1-11. 25. Микитишин А. Г., Митник М. М., Стухляк П. Д. Телекомунікаційні системи та мережі. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017. 384 с. 26. Nedzelskyi, D., Derkach, M., Tatarchenko, Y., Safonova, S., Shumova, L., & Kardashuk, V. (2019, August). Research of efficiency of multi-core computers with shared memory. In 2019 7th International Conference on Future Internet of Things and Cloud Workshops (FiCloudW) (pp. 111-114). IEEE. 27. Muzh, V., & Lechachenko, T. (2024). Computer technologies as an object and source of forensic knowledge: challenges and prospects of development. Вісник Тернопільського національного технічного університету, 115(3), 17-22. 28. Skarga-Bandurova, I., Kotsiuba, I., & Velasco, E. R. (2021). Cyber Hygiene Maturity Assessment Framework for Smart Grid Scenarios. Front. Comput. Sci. 3: 614337. doi: 10.3389/fcomp. 29. Деркач М. В., Хомишин В. Г., Гудзенко В. О. Тестування безпеки вебресурсу на базі інструментів для сканування та виявлення вразливостей. Наукові вісті Далівського університету. 2023. №25. 29. Zagorodna, N., Skorenkyy, Y., Kunanets, N., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. In ITTAP (pp. 25-32). 30. Revniuk, O., Zagorodna, N., Kozak, R., & Yavorskyy, B. (2025). Development of an information system for the quantitative assessment of web application security based on the OWASP ASVS standard. Вісник Тернопільського національного технічного університету, 118(2), 56-65. |
| Тип вмісту: | Master Thesis |
| Розташовується у зібраннях: | 125 — кібербезпека, Кібербезпека та захист інформації |
Файли цього матеріалу:
| Файл | Опис | Розмір | Формат | |
|---|---|---|---|---|
| Sharyk_O_V_SBm-61_2025.pdf | 6,04 MB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.
Інструменти адміністратора