Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/51917
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorКозак, Руслан Орестович-
dc.contributor.advisorKozak, Ruslan-
dc.contributor.authorШарик, Олександр Володимирович-
dc.contributor.authorSharyk, Oleksandr-
dc.date.accessioned2026-03-09T13:15:04Z-
dc.date.available2026-03-09T13:15:04Z-
dc.date.issued2026-01-03-
dc.date.submitted2025-12-23-
dc.identifier.citationШарик О. В. Дослідження методів виявлення та аналізу витоків даних у середовищі Linux : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / О. В. Шарик. — Тернопіль: ТНТУ, 2025. — 101 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51917-
dc.description.abstractКваліфікаційна робота присвячена дослідженню методів виявлення та попередження витоків чутливих даних в операційних системах сімейства Linux. З метою забезпечення конфіденційності інформації в умовах зростання інсайдерських загроз та використання хмарних інфраструктур, створення спеціалізованих інструментів моніторингу є критично важливим завданням. У роботі розглянуто архітектурні особливості побудови DLP-систем та специфіку обробки файлових подій у Linux. У процесі дослідження було проведено теоретичний аналіз векторів ексфільтрації даних, а також досліджено ефективність різних механізмів перехоплення системних подій. Розроблено програмний засіб, а також проведено експериментальні дослідження для оцінки точності класифікації файлів та вимірювання продуктивності розробленого рішення. Розроблений підхід та отримані результати можуть бути використані адміністраторами систем та фахівцями з кібербезпеки для посилення захисту серверної інфраструктури та робочих станцій Linux. Кваліфікаційна робота також може бути корисною для дослідників, які займаються питаннями системного програмування та розробкою безпечного програмного забезпечення.uk_UA
dc.description.abstractThis thesis is devoted to the study of methods for detecting and preventing sensitive data leaks in Linux operating systems. In order to ensure information confidentiality in the context of growing insider threats and the use of cloud infrastructures, the creation of specialized monitoring tools is a critically important task. The thesis examines the architectural features of DLP systems and the specifics of file event processing in Linux. The research included a theoretical analysis of data exfiltration vectors and an investigation of the effectiveness of various mechanisms for intercepting system events. A software tool was developed, and experimental studies were conducted to evaluate the accuracy of file classification and measure the performance of the developed solution. The developed approach and the results obtained can be used by system administrators and cybersecurity specialists to strengthen the protection of server infrastructure and Linux workstations. The thesis may also be useful for researchers involved in system programming and secure software development.uk_UA
dc.description.tableofcontentsВСТУП 8 1 АНАЛІТИЧНИЙ ОГЛЯД МЕТОДІВ ТА ЗАСОБІВ ВИЯВЛЕННЯ ВИТОКІВ ДАНИХ 10 1.1 Сутність проблеми витоку чутливих даних та підходи до її вирішення 10 1.2 Класифікація загроз та каналів витоку даних в середовищі Linux 16 1.3 Аналіз сучасних Data Loss Prevention (DLP) систем 18 1.4 Методи ідентифікації чутливих даних 22 2 РОЗРОБКА АРХІТЕКТУРИ ТА МЕТОДІВ УТИЛІТИ МОНІТОРИНГУ 25 2.1 Обґрунтування вибору технологічного стеку 25 2.2 Проектування загальної архітектури утиліти 29 2.3 Моделювання процесів роботи утиліти 42 3 ПРОГРАМНА РЕАЛІЗАЦІЯ ТА ЕКСПЕРМЕНТАЛЬНЕ ДОСЛІДЖЕНННЯ УТИЛІТИ 45 3.1 Опис середовища розробки та тестування 45 3.2 Реалізація ключових функціональних модулів 46 3.3 Розробка методики експериментальних досліджень 52 3.4 Проведення тестування та аналіз отриманих результатів 54 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 65 4.1 Охорона праці 65 4.2 Фактори, що впливають на функціональний стан користувачів комп'ютерів 67 ВИСНОВКИ 70 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 71 ДОДАТОК А Публікація 74 ДОДАТОК Б Код реалізованої DLP утиліти 76uk_UA
dc.language.isoukuk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectinformation securityuk_UA
dc.subjectdata loss preventionuk_UA
dc.subjectDLPuk_UA
dc.subjectзахист данихuk_UA
dc.subjectdata protectionuk_UA
dc.subjectвитік данихuk_UA
dc.subjectdata leakageuk_UA
dc.subjectlinuxuk_UA
dc.subjectrustuk_UA
dc.subjectмоніторинг файлової системиuk_UA
dc.subjectfile system monitoringuk_UA
dc.subjectвиявлення чутливих данихuk_UA
dc.subjectsensitive data detectionuk_UA
dc.subjectінсайдерські загрозиuk_UA
dc.subjectinsider threatsuk_UA
dc.subjectрегулярні виразиuk_UA
dc.subjectregular expressionsuk_UA
dc.subjectзахист кінцевих точокuk_UA
dc.subjectendpoint protectionuk_UA
dc.subjectinotifyuk_UA
dc.titleДослідження методів виявлення та аналізу витоків даних у середовищі Linuxuk_UA
dc.title.alternativeResearch on methods for detecting and analyzing data leaks in the Linux environmentuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Шарик Олександр Володимирович, 2025uk_UA
dc.contributor.committeeMemberЛуцик, Надія Степанівна-
dc.contributor.committeeMemberLutsik, Nadia-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. General Data Protection Regulation (GDPR). Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data. Official Journal of the European Union. 2016. Vol. L119. P. 1–88.uk_UA
dc.relation.references2. NIST SP 800-37 Rev. 2. Risk Management Framework for Information Systems and Organizations: A System Life Cycle Approach for Security and Privacy. National Institute of Standards and Technology. 2018. URL: https://csrc.nist.gov/publications/detail/sp/800-37/rev-2/final (дата звернення: 10.11.2025).uk_UA
dc.relation.references3. CISA Insider Threat Mitigation Guide. Cybersecurity and Infrastructure Security Agency. 2020. URL: https://www.cisa.gov/publication/insider-threat-mitigation-guide (дата звернення: 10.11.2025).uk_UA
dc.relation.references4. Cost of a Data Breach Report 2024. IBM Security. 2024. 62 p. URL: https://www.ibm.com/reports/data-breach (дата звернення: 10.11.2025).uk_UA
dc.relation.references5. Gartner Market Guide for Data Loss Prevention. Gartner, Inc. 2023. URL: https://www.gartner.com/en/documents/4005676 (дата звернення: 10.11.2025).uk_UA
dc.relation.references6. MITRE ATT&CK® for Enterprise. Exfiltration Techniques (TA0010). URL: https://attack.mitre.org/tactics/TA0010/ (дата звернення: 10.11.2025).uk_UA
dc.relation.references7. GTFOBins. Curated list of Unix binaries that can be used to bypass local security restrictions. URL: https://gtfobins.github.io/ (дата звернення: 10.11.2025).uk_UA
dc.relation.references8. CoSoSys Endpoint Protector. Data Loss Prevention for Linux. CoSoSys. URL: https://www.endpointprotector.com/solutions/data-loss-prevention-DLP-for-Linux (дата звернення: 10.11.2025).uk_UA
dc.relation.references9. Kornblum J. Identifying almost identical files using context triggered piecewise hashing. Digital Investigation. 2006. Vol. 3. P. 91–97.uk_UA
dc.relation.references10. Oliver J., Cheng C., Chen Y. TLSH – A Locality Sensitive Hash. 4th Cybercrime and Trustworthy Computing Workshop. Sydney, 2013. (дата звернення: 14.11.2025).uk_UA
dc.relation.references11. Microsoft Presidio. PII Detection and Anonymization. Microsoft Documentation. URL: https://microsoft.github.io/presidio/ (дата звернення: 14.11.2025).uk_UA
dc.relation.references12. Klabnik S., Nichols C. The Rust Programming Language. 2nd ed. San Francisco: No Starch Press, 2023. 560 p.uk_UA
dc.relation.references13. Blandy J., Orendorff J., Tindall L. Programming Rust: Fast, Safe Systems Development. 2nd ed. O'Reilly Media, 2021. 734 p.uk_UA
dc.relation.references14. Notify Crate Documentation. Cross-platform filesystem notification library for Rust. Docs.rs. URL: https://docs.rs/notify/latest/notify/ (дата звернення: 23.11.2025).uk_UA
dc.relation.references15. Turon A. Fearless Concurrency with Rust. Rust Blog. URL: https://blog.rust-lang.org/2015/04/10/Fearless-Concurrency.html (дата звернення: 23.11.2025).uk_UA
dc.relation.references16. Kerrisk M. The Linux Programming Interface: A Linux and UNIX System Programmer's Handbook. San Francisco: No Starch Press, 2010. 1552 p.uk_UA
dc.relation.references17. Powers D. M. W. Evaluation: From Precision, Recall and F-Measure to ROC, Informedness, Markedness & Correlation. Journal of Machine Learning Technologies. 2011. Vol. 2, no. 1. P. 37–63.uk_UA
dc.relation.references18. King C. I. stress-ng: A tool to load and stress a computer system. Ubuntu Manpages. URL: https://manpages.ubuntu.com/manpages/jammy/man1/stress-ng.1.html (дата звернення: 27.11.2025).uk_UA
dc.relation.references19. Nethercote N. The Rust Performance Book. 2024. URL: https://nnethercote.github.io/perf-book/ (дата звернення: 27.11.2025).uk_UA
dc.relation.references20. Microsoft Presidio. Context aware, pluggable and customizable PII anonymization service. GitHub Repository. URL: https://github.com/microsoft/presidio (дата звернення: 27.11.2025).uk_UA
dc.relation.references21. Інжиніринг систем. Вимоги до ергономіки та технічної естетики : ДСТУ 8604:2015. [Чинний від 2016-01-01]. Київ : ДП «УкрНДНЦ», 2016. 26 с.uk_UA
dc.relation.references22. Желібо Є. П., Заверуха Н. М., Зацарний В. В. Безпека життєдіяльності : навчальний посібник / за ред. Є. П. Желібо. — 6-те вид. — Київ : Каравела, 2009. — 344 с.uk_UA
dc.relation.references23. Derkach, M., Matiuk, D., Skarga-Bandurova, I., & Zagorodna, N. (2025). CrypticWave: A zero-persistence ephemeral messaging system with client-side encryption.uk_UA
dc.relation.references24. Lypa B., Horyn I., Zagorodna N., Tymoshchuk D., Lechachenko T. Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings. 2024. vol. 3896. P. 1-11.uk_UA
dc.relation.references25. Микитишин А. Г., Митник М. М., Стухляк П. Д. Телекомунікаційні системи та мережі. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017. 384 с.uk_UA
dc.relation.references26. Nedzelskyi, D., Derkach, M., Tatarchenko, Y., Safonova, S., Shumova, L., & Kardashuk, V. (2019, August). Research of efficiency of multi-core computers with shared memory. In 2019 7th International Conference on Future Internet of Things and Cloud Workshops (FiCloudW) (pp. 111-114). IEEE.uk_UA
dc.relation.references27. Muzh, V., & Lechachenko, T. (2024). Computer technologies as an object and source of forensic knowledge: challenges and prospects of development. Вісник Тернопільського національного технічного університету, 115(3), 17-22.uk_UA
dc.relation.references28. Skarga-Bandurova, I., Kotsiuba, I., & Velasco, E. R. (2021). Cyber Hygiene Maturity Assessment Framework for Smart Grid Scenarios. Front. Comput. Sci. 3: 614337. doi: 10.3389/fcomp.uk_UA
dc.relation.references29. Деркач М. В., Хомишин В. Г., Гудзенко В. О. Тестування безпеки вебресурсу на базі інструментів для сканування та виявлення вразливостей. Наукові вісті Далівського університету. 2023. №25.uk_UA
dc.relation.references29. Zagorodna, N., Skorenkyy, Y., Kunanets, N., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. In ITTAP (pp. 25-32).uk_UA
dc.relation.references30. Revniuk, O., Zagorodna, N., Kozak, R., & Yavorskyy, B. (2025). Development of an information system for the quantitative assessment of web application security based on the OWASP ASVS standard. Вісник Тернопільського національного технічного університету, 118(2), 56-65.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — кібербезпека, Кібербезпека та захист інформації

Файли цього матеріалу:
Файл Опис РозмірФормат 
Sharyk_O_V_SBm-61_2025.pdf6,04 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора