Por favor use este identificador para citas ou ligazóns a este item: http://elartu.tntu.edu.ua/handle/lib/51917
Título: Дослідження методів виявлення та аналізу витоків даних у середовищі Linux
Outros títulos: Research on methods for detecting and analyzing data leaks in the Linux environment
Authors: Шарик, Олександр Володимирович
Sharyk, Oleksandr
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Шарик О. В. Дослідження методів виявлення та аналізу витоків даних у середовищі Linux : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / О. В. Шарик. — Тернопіль: ТНТУ, 2025. — 101 с.
Data de edición: 3-Jan-2026
Submitted date: 23-Dec-2025
Date of entry: 9-Mar-2026
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Козак, Руслан Орестович
Kozak, Ruslan
Committee members: Луцик, Надія Степанівна
Lutsik, Nadia
UDC: 004.56
Palabras chave: інформаційна безпека
information security
data loss prevention
DLP
захист даних
data protection
витік даних
data leakage
linux
rust
моніторинг файлової системи
file system monitoring
виявлення чутливих даних
sensitive data detection
інсайдерські загрози
insider threats
регулярні вирази
regular expressions
захист кінцевих точок
endpoint protection
inotify
Resumo: Кваліфікаційна робота присвячена дослідженню методів виявлення та попередження витоків чутливих даних в операційних системах сімейства Linux. З метою забезпечення конфіденційності інформації в умовах зростання інсайдерських загроз та використання хмарних інфраструктур, створення спеціалізованих інструментів моніторингу є критично важливим завданням. У роботі розглянуто архітектурні особливості побудови DLP-систем та специфіку обробки файлових подій у Linux. У процесі дослідження було проведено теоретичний аналіз векторів ексфільтрації даних, а також досліджено ефективність різних механізмів перехоплення системних подій. Розроблено програмний засіб, а також проведено експериментальні дослідження для оцінки точності класифікації файлів та вимірювання продуктивності розробленого рішення. Розроблений підхід та отримані результати можуть бути використані адміністраторами систем та фахівцями з кібербезпеки для посилення захисту серверної інфраструктури та робочих станцій Linux. Кваліфікаційна робота також може бути корисною для дослідників, які займаються питаннями системного програмування та розробкою безпечного програмного забезпечення.
This thesis is devoted to the study of methods for detecting and preventing sensitive data leaks in Linux operating systems. In order to ensure information confidentiality in the context of growing insider threats and the use of cloud infrastructures, the creation of specialized monitoring tools is a critically important task. The thesis examines the architectural features of DLP systems and the specifics of file event processing in Linux. The research included a theoretical analysis of data exfiltration vectors and an investigation of the effectiveness of various mechanisms for intercepting system events. A software tool was developed, and experimental studies were conducted to evaluate the accuracy of file classification and measure the performance of the developed solution. The developed approach and the results obtained can be used by system administrators and cybersecurity specialists to strengthen the protection of server infrastructure and Linux workstations. The thesis may also be useful for researchers involved in system programming and secure software development.
Content: ВСТУП 8 1 АНАЛІТИЧНИЙ ОГЛЯД МЕТОДІВ ТА ЗАСОБІВ ВИЯВЛЕННЯ ВИТОКІВ ДАНИХ 10 1.1 Сутність проблеми витоку чутливих даних та підходи до її вирішення 10 1.2 Класифікація загроз та каналів витоку даних в середовищі Linux 16 1.3 Аналіз сучасних Data Loss Prevention (DLP) систем 18 1.4 Методи ідентифікації чутливих даних 22 2 РОЗРОБКА АРХІТЕКТУРИ ТА МЕТОДІВ УТИЛІТИ МОНІТОРИНГУ 25 2.1 Обґрунтування вибору технологічного стеку 25 2.2 Проектування загальної архітектури утиліти 29 2.3 Моделювання процесів роботи утиліти 42 3 ПРОГРАМНА РЕАЛІЗАЦІЯ ТА ЕКСПЕРМЕНТАЛЬНЕ ДОСЛІДЖЕНННЯ УТИЛІТИ 45 3.1 Опис середовища розробки та тестування 45 3.2 Реалізація ключових функціональних модулів 46 3.3 Розробка методики експериментальних досліджень 52 3.4 Проведення тестування та аналіз отриманих результатів 54 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 65 4.1 Охорона праці 65 4.2 Фактори, що впливають на функціональний стан користувачів комп'ютерів 67 ВИСНОВКИ 70 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 71 ДОДАТОК А Публікація 74 ДОДАТОК Б Код реалізованої DLP утиліти 76
URI: http://elartu.tntu.edu.ua/handle/lib/51917
Copyright owner: © Шарик Олександр Володимирович, 2025
References (Ukraine): 1. General Data Protection Regulation (GDPR). Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data. Official Journal of the European Union. 2016. Vol. L119. P. 1–88.
2. NIST SP 800-37 Rev. 2. Risk Management Framework for Information Systems and Organizations: A System Life Cycle Approach for Security and Privacy. National Institute of Standards and Technology. 2018. URL: https://csrc.nist.gov/publications/detail/sp/800-37/rev-2/final (дата звернення: 10.11.2025).
3. CISA Insider Threat Mitigation Guide. Cybersecurity and Infrastructure Security Agency. 2020. URL: https://www.cisa.gov/publication/insider-threat-mitigation-guide (дата звернення: 10.11.2025).
4. Cost of a Data Breach Report 2024. IBM Security. 2024. 62 p. URL: https://www.ibm.com/reports/data-breach (дата звернення: 10.11.2025).
5. Gartner Market Guide for Data Loss Prevention. Gartner, Inc. 2023. URL: https://www.gartner.com/en/documents/4005676 (дата звернення: 10.11.2025).
6. MITRE ATT&CK® for Enterprise. Exfiltration Techniques (TA0010). URL: https://attack.mitre.org/tactics/TA0010/ (дата звернення: 10.11.2025).
7. GTFOBins. Curated list of Unix binaries that can be used to bypass local security restrictions. URL: https://gtfobins.github.io/ (дата звернення: 10.11.2025).
8. CoSoSys Endpoint Protector. Data Loss Prevention for Linux. CoSoSys. URL: https://www.endpointprotector.com/solutions/data-loss-prevention-DLP-for-Linux (дата звернення: 10.11.2025).
9. Kornblum J. Identifying almost identical files using context triggered piecewise hashing. Digital Investigation. 2006. Vol. 3. P. 91–97.
10. Oliver J., Cheng C., Chen Y. TLSH – A Locality Sensitive Hash. 4th Cybercrime and Trustworthy Computing Workshop. Sydney, 2013. (дата звернення: 14.11.2025).
11. Microsoft Presidio. PII Detection and Anonymization. Microsoft Documentation. URL: https://microsoft.github.io/presidio/ (дата звернення: 14.11.2025).
12. Klabnik S., Nichols C. The Rust Programming Language. 2nd ed. San Francisco: No Starch Press, 2023. 560 p.
13. Blandy J., Orendorff J., Tindall L. Programming Rust: Fast, Safe Systems Development. 2nd ed. O'Reilly Media, 2021. 734 p.
14. Notify Crate Documentation. Cross-platform filesystem notification library for Rust. Docs.rs. URL: https://docs.rs/notify/latest/notify/ (дата звернення: 23.11.2025).
15. Turon A. Fearless Concurrency with Rust. Rust Blog. URL: https://blog.rust-lang.org/2015/04/10/Fearless-Concurrency.html (дата звернення: 23.11.2025).
16. Kerrisk M. The Linux Programming Interface: A Linux and UNIX System Programmer's Handbook. San Francisco: No Starch Press, 2010. 1552 p.
17. Powers D. M. W. Evaluation: From Precision, Recall and F-Measure to ROC, Informedness, Markedness & Correlation. Journal of Machine Learning Technologies. 2011. Vol. 2, no. 1. P. 37–63.
18. King C. I. stress-ng: A tool to load and stress a computer system. Ubuntu Manpages. URL: https://manpages.ubuntu.com/manpages/jammy/man1/stress-ng.1.html (дата звернення: 27.11.2025).
19. Nethercote N. The Rust Performance Book. 2024. URL: https://nnethercote.github.io/perf-book/ (дата звернення: 27.11.2025).
20. Microsoft Presidio. Context aware, pluggable and customizable PII anonymization service. GitHub Repository. URL: https://github.com/microsoft/presidio (дата звернення: 27.11.2025).
21. Інжиніринг систем. Вимоги до ергономіки та технічної естетики : ДСТУ 8604:2015. [Чинний від 2016-01-01]. Київ : ДП «УкрНДНЦ», 2016. 26 с.
22. Желібо Є. П., Заверуха Н. М., Зацарний В. В. Безпека життєдіяльності : навчальний посібник / за ред. Є. П. Желібо. — 6-те вид. — Київ : Каравела, 2009. — 344 с.
23. Derkach, M., Matiuk, D., Skarga-Bandurova, I., & Zagorodna, N. (2025). CrypticWave: A zero-persistence ephemeral messaging system with client-side encryption.
24. Lypa B., Horyn I., Zagorodna N., Tymoshchuk D., Lechachenko T. Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings. 2024. vol. 3896. P. 1-11.
25. Микитишин А. Г., Митник М. М., Стухляк П. Д. Телекомунікаційні системи та мережі. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017. 384 с.
26. Nedzelskyi, D., Derkach, M., Tatarchenko, Y., Safonova, S., Shumova, L., & Kardashuk, V. (2019, August). Research of efficiency of multi-core computers with shared memory. In 2019 7th International Conference on Future Internet of Things and Cloud Workshops (FiCloudW) (pp. 111-114). IEEE.
27. Muzh, V., & Lechachenko, T. (2024). Computer technologies as an object and source of forensic knowledge: challenges and prospects of development. Вісник Тернопільського національного технічного університету, 115(3), 17-22.
28. Skarga-Bandurova, I., Kotsiuba, I., & Velasco, E. R. (2021). Cyber Hygiene Maturity Assessment Framework for Smart Grid Scenarios. Front. Comput. Sci. 3: 614337. doi: 10.3389/fcomp.
29. Деркач М. В., Хомишин В. Г., Гудзенко В. О. Тестування безпеки вебресурсу на базі інструментів для сканування та виявлення вразливостей. Наукові вісті Далівського університету. 2023. №25.
29. Zagorodna, N., Skorenkyy, Y., Kunanets, N., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. In ITTAP (pp. 25-32).
30. Revniuk, O., Zagorodna, N., Kozak, R., & Yavorskyy, B. (2025). Development of an information system for the quantitative assessment of web application security based on the OWASP ASVS standard. Вісник Тернопільського національного технічного університету, 118(2), 56-65.
Content type: Master Thesis
Aparece nas Coleccións125 — кібербезпека, Кібербезпека та захист інформації

Arquivos neste item
Arquivo Descrición TamañoFormato 
Sharyk_O_V_SBm-61_2025.pdf6,04 MBAdobe PDFVer/abrir


Todos os documentos en Dspace estan protexidos por copyright, con todos os dereitos reservados

Ferramentas administrativas