Технології Big Data в інформаційній безпеці
dc.contributor.advisor | Кудін, Антон Михайлович | |
dc.contributor.author | Столова, Олеся Вячеславівна | |
dc.date.accessioned | 2019-01-11T17:18:14Z | |
dc.date.available | 2019-01-11T17:18:14Z | |
dc.date.issued | 2018 | |
dc.description.abstracten | Thesis consists of 48 pages, 11 illustrations, 2 tables, 17 literature sources. The research object is the process of recording the information systems events that are not intended for processing of restricted access information. The subject of the following research is the process of identifying information with limited access (personal data) in event logging systems. An analysis of several methods of Big Data technology was done, as well as the rules and requirements for personal data analysis were reviewed. It has been determined that even following all requirements for data collection, processing, storage and protection in global and corporative networks an unaccounted personal data is still present there. Having accurately examined the content of the log files from an online store, a lot of information was found that can be uses by fraudsters to harm users of this resource or its owners. Among these data are: user names, ip-addresses, browsers, operating systems, used devices, and other. Therefore, applying one of the Big Data technologies − Splunk − for log journals, illustrative examples of “user portraits” were obtained, containing information that can be used by fraudsters for their purposes. Therefore, based on the analyzed information and the obtained results, a method was developed for identifying unaccounted personal data in global and corporate networks | uk |
dc.description.abstractru | Объем работы 49 страниц, 11 иллюстраций, 2 таблицы, 17 источников литературы. Объект исследований – процесс протоколирования событий информационных систем, непредназначенных для обработки информации с ограниченным доступом. Предметом исследования данной работы является процесс выявления информации с ограниченным доступом (персональных данных) в системах протоколирования событий. Был сделан анализ методов технологии Big Data, а также рассмотрены правила и требования по обработке данных, в частности персональных. Было определено, что даже выполняя все требования, по сбору, обработке, хранению и защите данных – в глобальных и корпоративных сетях присутствуют неучтенные персональные данные. Рассмотрев подробно содержание лог-файлов интернет-магазина – было обнаружено достаточно много информации, которой могут воспользоваться мошенники для причинения вреда пользователям этого ресурса или его владельцам. Среди таких данных имеются: имена пользователей, ip-адреса, браузеры, ОС, устройства и прочее. Поэтому, используя одну из технологий Big Data –Splunk – к журналам, было получено наглядные примеры «портретов пользователей», содержащих информацию, которая может быть использована мошенниками для своих целей. Итак, на основе проанализированной информации и полученных результатов была разработана методика выявления неучтенных персональных данных в глобальных и корпоративных сетях. | uk |
dc.description.abstractuk | Обсяг роботи 49 сторінок, 11 ілюстрацій, 2 таблиці, 17 джерел літератури. Об’єкт досліджень – процес протоколювання подій інформаційних систем, що не призначені для обробки інформації з обмеженим доступом. Предметом дослідження даної роботи є процес виявлення інформації з обмеженим доступом(персональних даних) в системах протоколювання подій. Було зроблено аналіз методів технології Big Data, а також розглянуто правила та вимоги щодо обробки даних, зокрема персональних. Було визначено, що навіть виконуючи усі вимоги, щодо збору, обробки, зберігання та захисту даних, - в глобальних та корпоративних мережах присутні невраховані персональні дані. Розглянувши детально вміст лог-файлів інтернет-магазину – було виявлено досить багато інформації, якою можуть скористатися шахраї задля заподіяння шкоди користувачам цього ресурсу або його власникам. Серед таких даних наявні: імена користувачів, ip-адреси, браузери, ОС, пристрій та інше. Тож, використавши одну з технологій Big Data – Splunk – до журналів, було отримано наочні приклади «портретів користувачів», що містять інформацію, яка може бути використана злодіями для своїх цілей. Отже, на основі проаналізованої інформації та отриманих результатів було розроблено методику виявлення неврахованих персональних даних в глобальних та корпоративних мережах | uk |
dc.format.page | 49.с. | uk |
dc.identifier.citation | Столова, О. В. Технології Big Data в інформаційній безпеці : магістерська дис. : 113 Прикладна математика / Столова Олеся Вячеславівна. – Київ, 2018. – 49 с. | uk |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/25711 | |
dc.language.iso | uk | uk |
dc.publisher.place | Київ | uk |
dc.subject | персональні дані | uk |
dc.subject | ймовірність | uk |
dc.subject | обробка логів | uk |
dc.subject | інформаційна безпека | uk |
dc.subject | big data | uk |
dc.subject | байєсівський підхід | uk |
dc.subject | кластерний аналіз | uk |
dc.subject | personal data | uk |
dc.subject | information security | uk |
dc.subject | log processing | uk |
dc.subject | bayes approach | uk |
dc.subject | cluster analysis | uk |
dc.subject | probability | uk |
dc.subject.udc | 681.3.06:519.248.681 | uk |
dc.title | Технології Big Data в інформаційній безпеці | uk |
dc.type | Master Thesis | uk |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- Stolova_magistrpdf
- Розмір:
- 1.78 MB
- Формат:
- Adobe Portable Document Format
- Опис:
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 7.74 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: