ПРОЕКТУВАННЯ СИСТЕМИ ФОРМУВАННЯ МУЛЬТІ-ІМІДЖУ КОРИСТУВАЧА В МЕРЕЖІ ІНТЕРНЕТ
DOI:
https://doi.org/10.31498/2522-9990232020241223Ключові слова:
Інтернет, інформаційні системи, ідентифікація користувача, формування рейтингу користувача, аналіз даних, інформаційна безпекаАнотація
У статті розглянуто ряд основних ідентифікаторів потрібних для ідентифікації, формування та аналізу користувача в мережі Інтернет, їх властивості і взаємозвя’зки між собою всередині Анті-фрод систем. Досліджено типи ідентифікаторів браузерного та мережевого рівня, їх аналіз та взаємодія один з одним всередині інформаційних систем безпеки. Розглянуто основні рівні та етапи ідентифікації користувача в мережі Інтернет. Дано визначення інформативності апаратного та операційного рівня. Проаналізовано загальні статистичні дані користувачів Інтернет ресурсів, розглянуто базові процедури перевірки: ідентифікація, аутентифікація. Розглянуто принципи формування та обчислення рейтингу користувача веб-ресурсу. Розроблено власну систему безпеки на сайті, яка дозволяє ідентифікувати користувача в мережі Інтернет за допомогою аналізу інформації, отриманої в процесі взаємодії користувача з веб-сервером. У роботі було створено елементарного макету системи формування рейтингу легітимності користувача веб-ресурсу, згідно отриманих даних від нього для подальшого аналізу. Ідентифікування користувача веб-ресурсу проводилося за допомогою звичайних методів мови програмування Javascript. При створенні власної системи безпеки ідентифікації анонімних користувачів було відібрано 15 найбільш інформаційних ідентифікаторів, які запитуються у користувача при спробі авторизації на веб-ресурсі. Застосування наведених методів дозволяє збільшити ступінь достовірності ідентифікації користувача в мережі Інтернет, що дає можливість використовувати результати для автоматизованої оптимізації систем виявлення вторгнень або аномальних дій при виставленні адаптивного порога перевірки, а також для виявлення потенційного зловмисника в мережі Інтернет.
Посилання
Портал аналітичних даних та аналізів з глобального стану цифрових технологій у жовтні 2020 року // [Электронный ресурс]. – Режим доступа: https://datareportal.com/reports
Федушко С. С. Методи та засоби комп’ютерно-лінгвістичного аналізу достовірності соціально-демографічних характеристик учасників віртуальних спільнот: дис. ... канд. техн. наук: 10.02.21 / Федушко Соломія Степанівна. – Львів: Нац. ун-т “Львівська політехніка”, 2015. – 205 c.
Пелещишин А. М. Методи верифікації персональних даних на основі гендерного аналізу мови користувачів Веб-спільнот / А. М. Пелещишин, С. С. Федушко // Східно-Європейський журнал передових технологій. – 2010. – №3/4. – С. 37–39.
Пелещишин А. М. Аналіз існуючих типів віртуальних спільнот у мережі інтернет та побудова моделі віртуальної спільноти на основі веб-форуму / А. М. Пелещишин, Р. Б. Кравець, О. Ю. Сєров // Вісник Нац. ун-ту “Львівська політехніка”. Серія: Інформаційні системи та мережі. – 2011. – №699. – С. 212–221.
Канюк Н. В. Етапи пошуку в WWW інформації, призначеної для аналізу політичних явищ / Н. В. Канюк, А. М. Пелещишин // Східно-Європейський журнал передових технологій. – 2013. – №4. – С. 57–60.
Коновалов Д.H. Технология защиты информации на основе идентификации голоса / Д.Н. Коновалов, А.Г. Бояров // [Електронний ресурс]. – Режим доступу до ресурсу: http://www.fact.ru/archive/07/voice.shtml.
Галатенко В.А. Основы информационной безопасности: учебное пособие / В. А. Галатенко; под ред. акадмика РАН В.Б. Бетелина, 4-е изд. – М.: Интернет Университет Информационных технологий; БИНОМ. Лаборатория знаний, 2008. – 205 с.
Шарипов Р.Р. Идентификация и аутентификация пользователей по клавиатурному почерку / Р.Р. Шарипов // Электронное приборостроение: Научно практический сборник. – Казань: ЗАО «Новое знание», 2005. – Вып. 3(44).
Джхунян B.Л. Электронная идентификация / B.Л. Джхунян, В.Ф. Шаньгин. – М.: NT Press, 2004. – 695 с.
Завгородний В.И. Комплексная защита информации в компьютерных системах: учебное пособие / В.И. Завгородний. – М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. – 264 с.
Шрамко В.Н. Комбинированные системы идентификации и аутентификации / В.Н. Шрамко // PCWeek/RE. – 2004. – №45.
Flood E. Browser Fingerprinting / E. Flood, J. Karlsson. – Chalmers University of Technology, University of Gothenburg, 2012. – 99 p.
Boda K. User Tracking on the Web via Cross-Browser Fingerprinting / K. Boda, A. M. Foldes, G. G. Gulyas, S. Imre // 16th Nordic Conference on Secure IT-Systems, October 26–28, 2011: Proceedings. – Tallinn (Estonia), 2011. – P. 31–46.
Ali M. User Profiling Through Browser Finger Printing / M. Ali, Z. A. Shaikh, M. K. Khan, T. Tariq // International Conference on Recent Advances in Computer Systems, November 30 – December 01, 2015: Proceedings. – Hail (Saudi Arabia), 2015. – P. 135–140.
Kaur N. Browser Fingerprinting as User Tracking Technology / N. Kaur, S. Azam, K. Kannoorpatti, K. C. Yeo, B. Shanmugam // 11th International Conference on Intelligent Systems and Control, January 05–06, 2017: Proceedings. – Coimbatore (India), 2017. – P. 103–111.
Eckersley P. How Unique Is Your Web Browser? / P. Eckersley // 10th International Symposium on Privacy Enhancing Technologies, July 21–23, 2010: Proceedings. – Berlin (Germany), 2010. – P. 1–18.
Глущенко Н. Слишком большие данные: сколько информации хранится в Интернете? // [Электронный ресурс] / Н. Глущенко. – Электронные данные. – Режим доступа: https://ain.ua/special/skolko-vesit-internet/