Технології Big Data в інформаційній безпеці

dc.contributor.advisorКудін, Антон Михайлович
dc.contributor.authorСтолова, Олеся Вячеславівна
dc.date.accessioned2019-01-11T17:18:14Z
dc.date.available2019-01-11T17:18:14Z
dc.date.issued2018
dc.description.abstractenThesis consists of 48 pages, 11 illustrations, 2 tables, 17 literature sources. The research object is the process of recording the information systems events that are not intended for processing of restricted access information. The subject of the following research is the process of identifying information with limited access (personal data) in event logging systems. An analysis of several methods of Big Data technology was done, as well as the rules and requirements for personal data analysis were reviewed. It has been determined that even following all requirements for data collection, processing, storage and protection in global and corporative networks an unaccounted personal data is still present there. Having accurately examined the content of the log files from an online store, a lot of information was found that can be uses by fraudsters to harm users of this resource or its owners. Among these data are: user names, ip-addresses, browsers, operating systems, used devices, and other. Therefore, applying one of the Big Data technologies − Splunk − for log journals, illustrative examples of “user portraits” were obtained, containing information that can be used by fraudsters for their purposes. Therefore, based on the analyzed information and the obtained results, a method was developed for identifying unaccounted personal data in global and corporate networksuk
dc.description.abstractruОбъем работы 49 страниц, 11 иллюстраций, 2 таблицы, 17 источников литературы. Объект исследований – процесс протоколирования событий информационных систем, непредназначенных для обработки информации с ограниченным доступом. Предметом исследования данной работы является процесс выявления информации с ограниченным доступом (персональных данных) в системах протоколирования событий. Был сделан анализ методов технологии Big Data, а также рассмотрены правила и требования по обработке данных, в частности персональных. Было определено, что даже выполняя все требования, по сбору, обработке, хранению и защите данных – в глобальных и корпоративных сетях присутствуют неучтенные персональные данные. Рассмотрев подробно содержание лог-файлов интернет-магазина – было обнаружено достаточно много информации, которой могут воспользоваться мошенники для причинения вреда пользователям этого ресурса или его владельцам. Среди таких данных имеются: имена пользователей, ip-адреса, браузеры, ОС, устройства и прочее. Поэтому, используя одну из технологий Big Data –Splunk – к журналам, было получено наглядные примеры «портретов пользователей», содержащих информацию, которая может быть использована мошенниками для своих целей. Итак, на основе проанализированной информации и полученных результатов была разработана методика выявления неучтенных персональных данных в глобальных и корпоративных сетях.uk
dc.description.abstractukОбсяг роботи 49 сторінок, 11 ілюстрацій, 2 таблиці, 17 джерел літератури. Об’єкт досліджень – процес протоколювання подій інформаційних систем, що не призначені для обробки інформації з обмеженим доступом. Предметом дослідження даної роботи є процес виявлення інформації з обмеженим доступом(персональних даних) в системах протоколювання подій. Було зроблено аналіз методів технології Big Data, а також розглянуто правила та вимоги щодо обробки даних, зокрема персональних. Було визначено, що навіть виконуючи усі вимоги, щодо збору, обробки, зберігання та захисту даних, - в глобальних та корпоративних мережах присутні невраховані персональні дані. Розглянувши детально вміст лог-файлів інтернет-магазину – було виявлено досить багато інформації, якою можуть скористатися шахраї задля заподіяння шкоди користувачам цього ресурсу або його власникам. Серед таких даних наявні: імена користувачів, ip-адреси, браузери, ОС, пристрій та інше. Тож, використавши одну з технологій Big Data – Splunk – до журналів, було отримано наочні приклади «портретів користувачів», що містять інформацію, яка може бути використана злодіями для своїх цілей. Отже, на основі проаналізованої інформації та отриманих результатів було розроблено методику виявлення неврахованих персональних даних в глобальних та корпоративних мережахuk
dc.format.page49.с.uk
dc.identifier.citationСтолова, О. В. Технології Big Data в інформаційній безпеці : магістерська дис. : 113 Прикладна математика / Столова Олеся Вячеславівна. – Київ, 2018. – 49 с.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/25711
dc.language.isoukuk
dc.publisher.placeКиївuk
dc.subjectперсональні даніuk
dc.subjectймовірністьuk
dc.subjectобробка логівuk
dc.subjectінформаційна безпекаuk
dc.subjectbig datauk
dc.subjectбайєсівський підхідuk
dc.subjectкластерний аналізuk
dc.subjectpersonal datauk
dc.subjectinformation securityuk
dc.subjectlog processinguk
dc.subjectbayes approachuk
dc.subjectcluster analysisuk
dc.subjectprobabilityuk
dc.subject.udc681.3.06:519.248.681uk
dc.titleТехнології Big Data в інформаційній безпеціuk
dc.typeMaster Thesisuk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
Stolova_magistrpdf
Розмір:
1.78 MB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
7.74 KB
Формат:
Item-specific license agreed upon to submission
Опис: