6 research outputs found

    Покращення ефективності DLP з трасуванням системних викликів

    Get PDF
    Тема роботи розкрита в пояснювальній записці обсягом 58 сторінок та складається з 4розділів. Містить 2 ілюстрації, 11 таблиць, 22 літературних посилань. Основна мета даної роботи полягає у покращенні системи DLP. Для цього треба провести дослідження існуючих на ринку систем DLP, розкрити їх слабкі сторони і знайти шляхи поліпшення їх роботи. Об'єктом дослідження виступають такі системи DLP, як Forcepoint, McAfee, Digital Guardian. Як предмет дослідження розглядається здатність систем DLP реагувати на інциденти, пов'язані з витоком інформації. При написанні роботи було проведено ознайомлення з літературою, тестування і аналіз DLP-систем, було знайдено гіпотетичні рішення існуючих проблем та розроблено доповнення, яке можна інтегрувати з DLP-системами для покращення їх функціонування. Результатом є гіпотетичне рішення для усунення недоліків та підвищення ефективності систем DLP, а також розробка доповнення, яке можна інтегрувати з іншими рішеннями DLP. Значення результатів роботи полягає у використанні даного додатку для підвищення ефективності систем DLP на рівні API.The work theme is opened in the explanatory note in volume of 58 pages and consists of four sections. Contains: 2 drawings, 11 tables and 22 references. The purpose of this work is to improve the DLP system. In order to do this it's necessary to conduct a study of existing DLP systems on the market, reveal their weaknesses and find ways to improve their work. The object of the study are DLP systems such as Forcepoint, McAfee, Digital Guardian. The subject of the research is the ability of DLP systems to respond to information leakage incidents. When writing the work a literature review, testing and analysis of DLP systems were carried out, hypothetical solutions to existing problems were found and an add-on was developed that can be integrated with DLP systems to improve their functioning. The result is a hypothetical solution to eliminate the deficiencies and improve the efficiency of DLP systems, as well as the development of an add-on that can be integrated with other DLP solutions. The value of the work is to use this add-on to improve the efficiency of DLP systems at the API level

    A review of behavioural research on data security

    Get PDF
    Protection of confidential information or data from being leaked to the public is a growing concern among organisations and individuals. This paper presents the results of the search for literature on behavioural and security aspects of data protection. The topics covered by this review include a summary of the changes brought about by the EU GDPR (General Data Protection Regulation). It covers human and behavioural aspects of data protection, security and data breach or loss (threats), IT architectures to protect data (prevention), managing data breaches (mitigation), risk assessment and data protection audits. A distinction is made between threats and prevention from within an organisation and from the outside

    Development of efiicient algorithms for identifying users in computer access

    Get PDF
    Tesis inédita de la Universidad Complutense de Madrid, Facultad de Informática, Departamento de Arquitectura de Computadores y Automática, leída el 26/05/2017. Tesis formato europeo (compendio de artículos)Actualmente los ciberataques son un problema serio y cada vez más frecuente en organizaciones, empresas e instituciones de todo el mundo. Se pueden definir como el acceso, transferencia o manipulación no autorizada de información de un ordenador o centro de datos. Los datos confidenciales en empresas y organizaciones incluyen propiedad intelectual, información financiera, información médica, datos personales de tarjetas de crédito y otros tipos de información dependiendo del negocio y la industria involucrada. En esta tesis se realizan varias contribuciones dentro del campo de Detección de Anomalías (AD), Sistema de Detección de Intrusos (IDS) y Detección de Fugas de Información (DLD). Una de las principales aportaciones común a los tres campos mencionados es el desarrollo de una estructura dinámica de datos para representar el comportamiento real y único de los usuarios, lo que permite que cada uno tenga una huella digital que lo identifica. Otras aportaciones están en la línea de la aplicación de técnicas de inteligencia artificial (IA), tanto en el procesamiento de los datos como en el desarrollo de meta clasificadores (combinación de varias técnicas de IA), por ejemplo: árboles de decisión C4.5 y UCS, máquinas de vectores soporte (SVM), redes neuronales, y técnicas como vecinos cercanos (K-NN), entre otras. Se han aplicado con buenos resultados a la detección de intrusos y han sido validadas con bases de datos públicas como Unix, KDD99, y con una base de datos gubernamental de la república del Ecuador. Dentro del campo de detección de anomalías, se han usado algoritmos bio-inspirados para la identificación de comportamientos anómalos de los usuarios, como los sistemas inmunes artificiales y la selección negativa, además de otros algoritmos de alineamiento de secuencias, como el de Knuth Morris Pratt, para identificar subsecuencias posiblemente fraudulentas. Finalmente, en el ámbito de detección de fugas de información, se han desarrollado algoritmos aplicando técnicas estadísticas como las cadenas de Markov a la secuencia de ejecución de tareas de un usuario en un sistema informático, obteniendo buenos resultados que han sido comprobados con bases de datos secuenciales públicas y privadas.Cyber-attacks are currently a serious problem and are becoming increasingly frequent in organizations, companies and institutions worldwide. It can be defined as the unauthorized access, transfer or manipulation of a computer or data center. Confidential data in companies and organizations include intellectual property, financial information, medical information, personal credit card information and other information depending on the business and industry involved. In this thesis, various contributions are made within the field of Anomaly Detection (AD), Intruder Detection Systems (IDS) and Data Leak Detection (DLD). One of the main contributions common to the three aforementioned fields is the development of a dynamic data structure to represent the real and unique user behaviour, which allows each user to have a digital fingerprint that identifies them. Other contributions are related to the application of artificial intelligence (AI) techniques, both in data processing and in the development of meta-classifiers (combination of various AI techniques), for example C4.5, UCS, SVM, neural networks and K-NN, among others. They have been successfully applied to the detection of intruders and have been validated against public data bases such as UNIX, KDD99 and against a government database of the Republic of Ecuador. In the field of anomaly detection, bioinspired algorithms have been used in the detection of anomalous behaviours, such as artificial immune systems and negative selection, in addition to other sequence alignment algorithms, such as the Knuth-Morris-Pratt (KMP) string matching algorithm, to identify potentially fraudulent subsequences. Lastly, in the field of data leak detection, algorithms have been developed applying statistical techniques such as Markov chains to a user's job execution sequence in an information system, obtaining good results which have been verified against sequential databases.Depto. de Arquitectura de Computadores y AutomáticaFac. de InformáticaTRUEunpu
    corecore