Methods and techniques for the information and analytical systems of data protection and conversion assessment

dc.citation.epage85
dc.citation.issue1
dc.citation.journalTitleУкраїнський журнал інформаційних технологій
dc.citation.spage76
dc.citation.volume6
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorТроян, О. А.
dc.contributor.authorTroian, O. A.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2025-05-21T08:02:15Z
dc.date.created2024-02-28
dc.date.issued2024-02-28
dc.description.abstractМета дослідження – удосконалення методу захисту даних на основі тестування систем на проникнення як методу оцінювання захищеності даних та виявлених вразливостей. Основне завдання – адаптація відомих методик оцінювання захищеності до змінюваного технічного середовища, зокрема до хмарних технологій та вимог до систем безпеки. У роботі розглянуто проблему оцінки захисту даних електронної документації, зокрема виконано частину A/B тестування. Для вирішення цієї проблеми проаналізовано наявні методи та засоби оцінювання захисту даних та побудовано покращену систему для A/B тестування. Застосування цих методів допомагає визначити рівень небезпеки вразливостей, що дає змогу ефективно та наочно визначати загальний рівень захищеності системи за рахунок оцінювання кожної знайденої вразливості. У статті розглянуто практичне використання методу, перспективи подальшого розвитку та особливості застосування ефективності тестування на проникнення як методу оцінювання захищеності інформаційних систем та виявлених вразливостей. Вдосконалено методи та засоби оцінювання безпеки, спрямовані на створення зручного та ефективного інструменту для підвищення захищеності даних та документів у мережі. Теоретична значущість роботи визначається розширенням наукових знань у галузі інформаційно-аналітичних систем електронного документообігу. Дослідження спрямоване на вивчення та застосування методів аналізу великих даних і машинного навчання для покращення захисту даних. Новизна дослідження полягає у синтезі сучасних методологій A/B тестування та аналітики в межах єдиної платформи, що дасть змогу електронним документам захистити дані та підвищити ефективність захисту від хакерських атак. Описано принципи роботи методу разом із основними підходами та техніками, які сприяють аналізу хакерських атак на онлайнплатформи та хмарні середовища. Окремо проаналізовано складові методу, які передбачають захист даних, здійснено аналіз тестування систем з метою визначення вимог до нової системи та підвищення рівня захисту від викрадення даних. Розглянуто застосування методів та засобів оцінювання захищеності мереж, які використовують комплекс загальнонаукових, експериментальних, практичних, статистичних, математичних методів для реалізації алгоритмів та визначення рівнів небезпеки вразливостей. Розроблено метод засобів аналізу даних, який надає можливість виконувати гнучке тестування змін на сайті з подальшим аналізом та впливом на конверсію, що важливо для підвищення захищеності даних та задоволення потреб споживачів.
dc.description.abstractThe goal of the research is to create an algorithm for analyzing vulnerabilities discovered and to enhance the data protection technique based on system penetration testing as a means of evaluating data security. The primary responsibility is to modify established security assessment techniques to fit the evolving technical landscape, namely cloud technologies and security system requirements. The issue of data protection evaluation of electronic documents is discussed in the article, and specifically, an A/B test was conducted. To address this issue, an analysis was conducted on current data protection evaluation methodologies and techniques, and an A/B testing system was constructed. These methods help to determine the level of danger of vulnerabilities, which allows you to effectively and visually determine the overall level of system security by evaluating each vulnerability found. The article examines the practical use of the method, prospects for further development, and features of the effectiveness of penetration testing as a method of assessing the security of information systems and the development of an algorithm for evaluating the vulnerabilities found. Researching the methods and means of security assessment, the work was aimed at creating a convenient and effective tool for assessing the security of data and documents in the network. The theoretical significance of the work is determined by the expansion of scientific knowledge in the field of information and analytical systems of electronic document management. The research aims to explore and apply big data analysis and machine learning techniques to improve data protection. The novelty of the research lies in the synthesis of modern methodologies of A/B testing and analytics within a single platform, which will allow electronic documents to protect data and increase efficiency from hacker attacks. The principles of the method are described along with the main approaches and techniques that contribute to the analysis of hacker attacks on online systems and cloud environments. The components of the method, which provide for data protection, were separately analyzed, and an analysis of system testing was carried out to determine the requirements for the new system and increase the level of protection against data theft. The application of methods and tools for assessing the security of networks, which use a complex of general scientific, experimental, practical, statistical, and mathematical methods for the implementation of algorithms and the formation of the determination of the levels of danger of vulnerabilities, is considered. The method includes data analysis tools, as well as analysis techniques that provide an opportunity to conduct flexible testing of changes on the site with further analysis and impact on conversion, which is important for increasing data protection and meeting consumer needs.
dc.format.extent76-85
dc.format.pages10
dc.identifier.citationTroian O. A. Methods and techniques for the information and analytical systems of data protection and conversion assessment / O. A. Troian // Ukrainian Journal of Information Tecnology. — Lviv : Lviv Politechnic Publishing House, 2024. — Vol 6. — No 1. — P. 76–85.
dc.identifier.citationenTroian O. A. Methods and techniques for the information and analytical systems of data protection and conversion assessment / O. A. Troian // Ukrainian Journal of Information Tecnology. — Lviv : Lviv Politechnic Publishing House, 2024. — Vol 6. — No 1. — P. 76–85.
dc.identifier.doidoi.org/10.23939/ujit2024.01.076
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/64859
dc.language.isoen
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofУкраїнський журнал інформаційних технологій, 1 (6), 2024
dc.relation.ispartofUkrainian Journal of Information Tecnology, 1 (6), 2024
dc.relation.references1. Alaminos, D., Aguilar-Vijande, F., Sánchez-Serrano, J., (2021). Neural Networks for Estimating Speculative Attacks Models, 102‑106. https://doi.org/10.3390/e23010106
dc.relation.references2. Luna-Herrera, Y. A., Pérez-Arriaga, J. C., Ocharán- Hernández, J. O., & Sanchéz-García, Á. J. (2023). Comprehension of Computer Programs Through Reverse Engineering Approaches and Techniques: A Systematic Mapping Study. In: Mejia J., Muñoz M., Rocha Á., Hernández-Nava V. (eds). New Perspectives in Software Engineering. CIMPS 2022. Lecture Notes in Networks and Systems, 576. Springer, Cham. https://doi.org/10.1007/978-3-031-20322-0_9
dc.relation.references3. Wang, D.-H., Li, J., Liu, X.-X. & Lu, J.-l. (2021). Discussion on operational reliability test scheme and evaluation method of underwater complex system. 2021 2nd international conference on electronics, Communications and Information Technology (CECIT), China, 508 512. https://doi.org/10.1109/CECIT53797.2021.00096
dc.relation.references4. Li, F., Liu, B., Peng, D. & Tang, L. (2017). An extendibility analysis method research for integrated test diagnosis on ship complex system. International Conference on Dependable Systems and Their Applications (DSA), China, 179. https://doi.org/10.1109/DSA.2017.44
dc.relation.references5. Maji, A. K., Mitra, S., & Zhou, B. (2015). "Parallel Testing of Combinational Circuits in Linear Time", 2015 33rd IEEE International Conference on Computer Design (ICCD), New York, NY, pp. 89‑96. https://doi.org/10.1109/ICCD.2015.7357096
dc.relation.references6. Ponci, F., Sadu, A., Uhl, R., Mirz, M., Angioni, A. & Monti, A. (2018). Instrumentation and measurement testing in the real-time lab for automation of complex power systems. IEEE Instrumentation & Measurement Magazine, 21 (1), 17 24. https://doi.org/10.1109/MIM.2018.8278805
dc.relation.references7. Krishna, R., Alshayeb, M., Hattab, G., Zheng, Q., Chivers, M., & Lisitenko, D. (2021). Reverse engineering as a stepping stone to continuous software maintenance. Software: Practice and Experience, 51(10), 1914‑1936. https://doi.org/10.1002/spe.2979
dc.relation.references8. Kim, J., Chon, S. & Park, J. (2019). Suggestion of testing method for industrial level cyber-physical system in complex environment. IEEE International Conference on Software Testing, Verification and Validation Workshops, China, 148–152. https://doi.org/10.1109/ICSTW.2019.00043
dc.relation.references9. Mim, S. S., & Logofatu, D. (2022). A Cluster-based Analysis for Targeting Potential Customers in a Real-world Marketing System. 2022 IEEE 18th International Conference on Intelligent Computer Communication and Processing (ICCP), Cluj-Napoca, Romania, 159–166. https://doi.org/10.1109/ICCP56966.2022.10053985
dc.relation.references10. Kernytskyy, O. B., & Teslyuk, V. M. (2023). The synthesis method for specifications and requirements in the process of it project reengineering. Ukrainian Journal of Information Technology, 5(2), 01‑08. https://doi.org/10.23939/ujit2023.02.001
dc.relation.references11. Tsmots, I. G., Opotyak, Yu. V., Seneta, M. Ya., Oliynyk, Yu. Yu., Gazda, N. B., & Tkachuk, K. I. (2023). Method and means of testing specialized components of a mobile robotics platform at operating clock frequencies. Ukrainian Journal of Information Technology, 5(2), 49‑59. https://doi.org/10.23939/ujit2023.02.049
dc.relation.references12. Kumar, R., & Upreti, G. (2019). Sentiment Analysis using Machine Learning Techniques: A Comparative Analysis. In 2019 4th International Conference on Information Systems and Computer Networks (ISCON), 254–259. https://doi.org/10.1109/ISCON47742.2019.8987091
dc.relation.references13. Tkachenko, R., Izonin, I., (2019). Model and Principles for the Implementation of Neural-Like Structures Based on Geometric Data, Advances in Intelligent Systems and Computing, 754. https://doi.org/10.1007/978-3-319-91008-6_58
dc.relation.references14. Szcześniak, A., & Szcześniak, Z. (2021). Algorithmic Method for the Design of Sequential Circuits with the Use of Logic Elements. Applied Sciences, 11(23), 11100. https://doi.org/10.3390/app112311100
dc.relation.references15. Goseva-Popstojanova, K., Guedem, A., & Singh, A. D. (2016). "Cost-Effective Software Testing in the Cloud", 2016 IEEE 9th International Conference on Software Testing, Verification and Validation Workshops (ICSTW), Chicago, IL, pp. 330‑335. https://doi.org/10.1109/ICSTW.2016.25
dc.relation.references16. Lakes, R., Müller, D., & Kim, N. (2021). Extracting Population Dynamics Insights from Google Trends on Pandemics. PLoS ONE, 16(5), e0251867. https://doi.org/10.1371/journal.pone.0251867
dc.relation.references17. Nandapala, E. Y. L., & Jayasena, K. P. N. (2020). The practical approach in Customer segmentation by using the K-Means Algorithm. 2020 IEEE 15th International Conference on Industrial and Information Systems (ICIIS), RUPNAGAR, India, 344–349. https://doi.org/10.1109/ICIIS51140.2020.9342639
dc.relation.references18. ISO/IEC/IEEE 24765:2010 Systems and software engineering – Vocabulary
dc.relation.referencesen1. Alaminos, D., Aguilar-Vijande, F., Sánchez-Serrano, J., (2021). Neural Networks for Estimating Speculative Attacks Models, 102‑106. https://doi.org/10.3390/e23010106
dc.relation.referencesen2. Luna-Herrera, Y. A., Pérez-Arriaga, J. C., Ocharán- Hernández, J. O., & Sanchéz-García, Á. J. (2023). Comprehension of Computer Programs Through Reverse Engineering Approaches and Techniques: A Systematic Mapping Study. In: Mejia J., Muñoz M., Rocha Á., Hernández-Nava V. (eds). New Perspectives in Software Engineering. CIMPS 2022. Lecture Notes in Networks and Systems, 576. Springer, Cham. https://doi.org/10.1007/978-3-031-20322-0_9
dc.relation.referencesen3. Wang, D.-H., Li, J., Liu, X.-X. & Lu, J.-l. (2021). Discussion on operational reliability test scheme and evaluation method of underwater complex system. 2021 2nd international conference on electronics, Communications and Information Technology (CECIT), China, 508 512. https://doi.org/10.1109/CECIT53797.2021.00096
dc.relation.referencesen4. Li, F., Liu, B., Peng, D. & Tang, L. (2017). An extendibility analysis method research for integrated test diagnosis on ship complex system. International Conference on Dependable Systems and Their Applications (DSA), China, 179. https://doi.org/10.1109/DSA.2017.44
dc.relation.referencesen5. Maji, A. K., Mitra, S., & Zhou, B. (2015). "Parallel Testing of Combinational Circuits in Linear Time", 2015 33rd IEEE International Conference on Computer Design (ICCD), New York, NY, pp. 89‑96. https://doi.org/10.1109/ICCD.2015.7357096
dc.relation.referencesen6. Ponci, F., Sadu, A., Uhl, R., Mirz, M., Angioni, A. & Monti, A. (2018). Instrumentation and measurement testing in the real-time lab for automation of complex power systems. IEEE Instrumentation & Measurement Magazine, 21 (1), 17 24. https://doi.org/10.1109/MIM.2018.8278805
dc.relation.referencesen7. Krishna, R., Alshayeb, M., Hattab, G., Zheng, Q., Chivers, M., & Lisitenko, D. (2021). Reverse engineering as a stepping stone to continuous software maintenance. Software: Practice and Experience, 51(10), 1914‑1936. https://doi.org/10.1002/spe.2979
dc.relation.referencesen8. Kim, J., Chon, S. & Park, J. (2019). Suggestion of testing method for industrial level cyber-physical system in complex environment. IEEE International Conference on Software Testing, Verification and Validation Workshops, China, 148–152. https://doi.org/10.1109/ICSTW.2019.00043
dc.relation.referencesen9. Mim, S. S., & Logofatu, D. (2022). A Cluster-based Analysis for Targeting Potential Customers in a Real-world Marketing System. 2022 IEEE 18th International Conference on Intelligent Computer Communication and Processing (ICCP), Cluj-Napoca, Romania, 159–166. https://doi.org/10.1109/ICCP56966.2022.10053985
dc.relation.referencesen10. Kernytskyy, O. B., & Teslyuk, V. M. (2023). The synthesis method for specifications and requirements in the process of it project reengineering. Ukrainian Journal of Information Technology, 5(2), 01‑08. https://doi.org/10.23939/ujit2023.02.001
dc.relation.referencesen11. Tsmots, I. G., Opotyak, Yu. V., Seneta, M. Ya., Oliynyk, Yu. Yu., Gazda, N. B., & Tkachuk, K. I. (2023). Method and means of testing specialized components of a mobile robotics platform at operating clock frequencies. Ukrainian Journal of Information Technology, 5(2), 49‑59. https://doi.org/10.23939/ujit2023.02.049
dc.relation.referencesen12. Kumar, R., & Upreti, G. (2019). Sentiment Analysis using Machine Learning Techniques: A Comparative Analysis. In 2019 4th International Conference on Information Systems and Computer Networks (ISCON), 254–259. https://doi.org/10.1109/ISCON47742.2019.8987091
dc.relation.referencesen13. Tkachenko, R., Izonin, I., (2019). Model and Principles for the Implementation of Neural-Like Structures Based on Geometric Data, Advances in Intelligent Systems and Computing, 754. https://doi.org/10.1007/978-3-319-91008-6_58
dc.relation.referencesen14. Szcześniak, A., & Szcześniak, Z. (2021). Algorithmic Method for the Design of Sequential Circuits with the Use of Logic Elements. Applied Sciences, 11(23), 11100. https://doi.org/10.3390/app112311100
dc.relation.referencesen15. Goseva-Popstojanova, K., Guedem, A., & Singh, A. D. (2016). "Cost-Effective Software Testing in the Cloud", 2016 IEEE 9th International Conference on Software Testing, Verification and Validation Workshops (ICSTW), Chicago, IL, pp. 330‑335. https://doi.org/10.1109/ICSTW.2016.25
dc.relation.referencesen16. Lakes, R., Müller, D., & Kim, N. (2021). Extracting Population Dynamics Insights from Google Trends on Pandemics. PLoS ONE, 16(5), e0251867. https://doi.org/10.1371/journal.pone.0251867
dc.relation.referencesen17. Nandapala, E. Y. L., & Jayasena, K. P. N. (2020). The practical approach in Customer segmentation by using the K-Means Algorithm. 2020 IEEE 15th International Conference on Industrial and Information Systems (ICIIS), RUPNAGAR, India, 344–349. https://doi.org/10.1109/ICIIS51140.2020.9342639
dc.relation.referencesen18. ISO/IEC/IEEE 24765:2010 Systems and software engineering – Vocabulary
dc.relation.urihttps://doi.org/10.3390/e23010106
dc.relation.urihttps://doi.org/10.1007/978-3-031-20322-0_9
dc.relation.urihttps://doi.org/10.1109/CECIT53797.2021.00096
dc.relation.urihttps://doi.org/10.1109/DSA.2017.44
dc.relation.urihttps://doi.org/10.1109/ICCD.2015.7357096
dc.relation.urihttps://doi.org/10.1109/MIM.2018.8278805
dc.relation.urihttps://doi.org/10.1002/spe.2979
dc.relation.urihttps://doi.org/10.1109/ICSTW.2019.00043
dc.relation.urihttps://doi.org/10.1109/ICCP56966.2022.10053985
dc.relation.urihttps://doi.org/10.23939/ujit2023.02.001
dc.relation.urihttps://doi.org/10.23939/ujit2023.02.049
dc.relation.urihttps://doi.org/10.1109/ISCON47742.2019.8987091
dc.relation.urihttps://doi.org/10.1007/978-3-319-91008-6_58
dc.relation.urihttps://doi.org/10.3390/app112311100
dc.relation.urihttps://doi.org/10.1109/ICSTW.2016.25
dc.relation.urihttps://doi.org/10.1371/journal.pone.0251867
dc.relation.urihttps://doi.org/10.1109/ICIIS51140.2020.9342639
dc.rights.holder© Національний університет “Львівська політехніка”, 2024
dc.subjectреінжиніринг ІТ-проєктів
dc.subjectархаїчні системи
dc.subjectпаралельне тестування
dc.subjectмодель чорного ящика
dc.subjectматриця трасування вимог
dc.subjectхмарні технології
dc.subjectdata protection
dc.subjectdata analytics
dc.subjectconversion assessment
dc.subjecthacker attacks
dc.subjectelectronic documentation
dc.subjectA/B testing
dc.subject.udc004.032.26
dc.titleMethods and techniques for the information and analytical systems of data protection and conversion assessment
dc.title.alternativeМетоди та техніки інформаційно-аналітичних систем захисту інформації та оцінки конверсії
dc.typeArticle

Files

Original bundle

Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
2024v6n1_Troian_O_A-Methods_and_techniques_for_76-85.pdf
Size:
1.12 MB
Format:
Adobe Portable Document Format
Loading...
Thumbnail Image
Name:
2024v6n1_Troian_O_A-Methods_and_techniques_for_76-85__COVER.png
Size:
1.54 MB
Format:
Portable Network Graphics

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.76 KB
Format:
Plain Text
Description: