!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara

Podobne dokumenty
1. Streszczenie. 2. Opis problemu

Grzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki Promotor dr inż. Paweł Figat

Internetowy system e-crm do obsługi biura podróży. Marek Bytnar, Paweł Kraiński

Wydział Fizyki, Matematyki i Informatyki Politechnika Krakowska

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA

1. Opis merytoryczny. a. Cel naukowy: b. Istniejący stan wiedzy:

Twórz, zarządzaj i dziel się wiedzą z zespołem!

Semantyczny Monitoring Cyberprzestrzeni

FORMULARZ OFERTOWY. Termin dostarczenia dokumentu 1

Inżynieria Oprogramowania w Praktyce

Tester oprogramowania 2014/15 Tematy prac dyplomowych

Systemy informatyczne orężem walki sprzedawcy energii w walce o klienta. Warszawa

APLIKACJE KRYTYCZNE. Piotr Kociński - Prezes Zarządu Krzysztof Dyki Wiceprezes Zarządu Krzysztof Komorowski Członek Zarządu.

Launch. przygotowanie i wprowadzanie nowych produktów na rynek

Zakres wymagań dotyczących Dokumentacji Systemu

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Zarządzanie testowaniem wspierane narzędziem HP Quality Center

Opis merytoryczny. Cel Naukowy

DLA SEKTORA INFORMATYCZNEGO W POLSCE

bdiscounts Informacje o Partnerze: Korzyści dla startupów AIP:

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami

Załącznik 7 Wzór karty oceny merytorycznej wniosku o dofinansowanie projektu konkursowego w ramach PO WER

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem

Światłowód Wiedzy źródłem motywacji do dzielenia się wiedzą Eksperta

Obligacje społeczne jako narzędzie zwiększenia efektywności świadczenia usług społecznych w obszarach wsparcia EFS. Założenia konkursu

Projektowanie systemów informatycznych. Roman Simiński siminskionline.pl. Studium wykonalności

SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK. Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu.

Tematy seminariów wg Roger S. Pressman, Praktyczne podejście do oprogramowania, WNT, Zofia Kruczkiewicz

KARTA OCENY MERYTORYCZNEJ W RAMACH ETAPU OCENY FORMALNO - MERYTORYCZNEJ WNIOSKU O DOFINANSOWANIE PROJEKTU KONKURSOWEGO W RAMACH EFS

Projektowanie systemów informatycznych

STRATEGIA zamówień publicznych w przedsięwzięciach informatycznych MF

REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką

Szkolenie: Automatyzacja testowania

Polityka prywatności 1. Definicje: 1.1. Administrator sesyjne stałe kontekstowa behawioralna www Urządzenie Użytkownik

Innowacyjny model aktywizacji

DOTACJE NA INNOWACJE. Inwestujemy w waszą przyszłość. Zapytanie ofertowe

Przedmowa System zarządzania jakością w przygotowaniu projektów informatycznych...11

Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego Fundusze Europejskie dla rozwoju regionu łódzkiego

1.1. SPOSÓB KORZYSTANIA Z NARZĘDZIA WŁASNEJ OCENY. Narzędzie obejmuje trzy podstawowe procesy w ramach trzech sekcji:

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Design thinking zaprojektuj, zbuduj i przetestuj swoje pomysły

Efekty uczenia się na kierunku. Logistyka (studia drugiego stopnia o profilu praktycznym)

Praktyczne aspekty wdrożenia RODO Data Protection Impact Assessment (DPIA)

Usługa: Testowanie wydajności oprogramowania

PODEJŚCIE STRATEGICZNE >>

Szczegółowy opis przedmiotu zamówienia:

Szczegółowe wytyczne w zakresie samooceny kontroli zarządczej dla jednostek sektora finansów publicznych

LISTA SPRAWDZAJĄCA. Karta oceny merytorycznej (jakości) projektu.

DEBT COLLECTION OPTIMIZATION

Eksploracja danych a serwisy internetowe Przemysław KAZIENKO

Model Matematyczny Call Center

Umiejętności związane z wiedzą 2.4. Podsumowanie analizy literaturowej

Opracowanie systemu monitorowania zmian cen na rynku nieruchomości

Realizacja projektu Narzędzie do Badania Kompetencji

Sieci bezprzewodowe WiFi

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

PIERWSZE DOŚWIADCZENIA Z POZYSKIWANIA I REALIZACJI

Praca Magisterska. Automatyczna kontekstowa korekta tekstów na podstawie Grafu Przyzwyczajeń. internetowego dla języka polskiego

SZKOLENIE TWORZENIE SYSTEMÓW

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

Architektura oprogramowania w praktyce. Wydanie II.

Trudności stwarzają kwestie:

SKUTECZNE ZARZĄDZANIE PROJEKTEM

2. Przedmiot zamówienia: Narzędzie do zarządzania zasobami ludzkimi w kontekście etyki w miejscu pracy.

Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ

Z pełną wersją książki możesz zapoznać się na tej stronie:

BUDOWANIE PARTNERSTWA PONADNARODOWEGO. Wrocław, 13 maja 2010r.

Analityk i współczesna analiza

Wyjaśnienia i odpowiedzi na pytania oferentów

Questvertising - nowe podejście do reklamy online

Security Master Class

ZiMSK. VLAN, trunk, intervlan-routing 1

Kierunek Zarządzanie II stopnia Szczegółowe efekty kształcenia i ich odniesienie do opisu efektów kształcenia dla obszaru nauk społecznych

Dodatkowo planowane jest przeprowadzenie oceny algorytmów w praktycznym wykorzystaniu przez kilku niezależnych użytkowników ukończonej aplikacji.

Spis treści Technologia informatyczna Strategia zarządzania wiedzą... 48

WYMAGANIA DLA JEDNOSTEK OCENIAJĄCYCH W ŚWIETLE ROZPORZĄDZENIA NR 402/2013. dr Magdalena Garlikowska

Suma kontrolna KOM. Załącznik nr 5do Regulaminu konkursu nr RPSL IZ /15 w ramach RPO WSL

GM System. Solid Edge Technical Publications Oferta produktu

Wniosek o przyznanie stypendium

Narzędzie do pozyskiwania, analizy i prezentowania informacji.

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

DESIGNER APPLICATION. powered by

Praca magisterska Jakub Reczycki. Opiekun : dr inż. Jacek Rumiński. Katedra Inżynierii Biomedycznej Wydział ETI Politechnika Gdańska

Adonis w Banku Spółdzielczym w Trzebnicy

ZARZĄDZENIE Nr 17/2015 PREZYDENTA MIASTA KONINA z dnia 8 października 2015 roku

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego

Wdrożenie systemu SAP oczekiwania obszaru PŁACE. Jolanta Siemaszko

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

Procesy integracji modeli danych do jednolitej struktury WBD. Tadeusz Chrobak, Krystian Kozioł, Artur Krawczyk, Michał Lupa

PLAN KOMUNIKACJI ZE SPOŁECZNOŚCIĄ LOKALNĄ W RAMACH REALIZACJI LSR.

Grupowe zakupy usług transportowych praktyczna redukcja kosztów transportu

Produkt pośredni nr 3: Opis produktu pośredniego -aplikacji Life Design 50+

WYBRANE SPOSOBY ZAPEWNIENIA

Transkrypt:

PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara

Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia podjęcie tego problemu, jakie przesłanki skłaniają wnioskodawcę do podjęcia proponowanego tematu) Celem proponowanego rozwiązania jest opracowanie (i dopracowanie) metod analizy zachowań użytkowników serwisów internetowych. Bazując na opracowanych algorytmach możliwe będzie zbudowanie zarówno lepszych zabezpieczeń serwisów internetowych jak i potencjalnie poprawa wydajności aplikacji poprzez predykcję i generowanie z wyprzedzeniem części stron serwisów. Realizacja wskazanego celu nastąpi przez opracowanie zunifikowanych metod reprezentacji zapytań HTTP, reprezentacji stanu, oraz opis przejść pomiędzy stanami. Na tej podstawie stworzone zostaną algorytmy budowy profilów użytkowników ich grupowania i tworzenia reprezentacyjnych wzorców. Algorytmy te oparte będą na metodach analizy grafów, jako że przewiduje się iż reprezentacja zachowań użytkowników będzie przedstawiona w tej właśnie formie. Proponowana metoda jest nowym podejściem, opierającym się na analizie zapytań użytkowników w kontekście ich całej sesji (kolejnych działań w interakcji z serwisem internetowym). Dotychczasowe metody, wykorzystywane zresztą w wielu narzędziach i aplikacjach (jak np. log watcher, octopussy itp.), opierają się z reguły na analizie pojedynczych zapytań, w oderwaniu od kontekstu, najczęściej przy wykorzystaniu statycznego zbioru reguł. Takie tradycyjne podejście skutkuje z jednej strony mniejszą skutecznością detekcji i/lub dużą ilością fałszywych alarmów, z drugiej zaś wymaga od administratora ciągłej 'ręcznej' aktualizacji w przypadku modyfikacji struktury lub funkcjonalności serwisu internetowego. W przypadku serwisów o dużym nasileniu ruchu ilość fałszywych alarmów i konieczność ich ręcznej analizy praktycznie uniemożliwia w ogóle stosowanie takiego typu ochrony. W ramach proponowanych prac przeprowadzona zostanie analiza logów serwerów internetowych, oraz zbudowane zostaną algorytmy ich automatycznej analizy, ekstrakcji sesji użytkowników oraz ich odwzorowanie na strukturę grafu o ważonych krawędziach odpowiadających częstotliwości przejść pomiędzy stanami. Przebadane zostaną też różne formy reprezentacji i utrzymywania wiedzy w strukturze grafowej pod kątem możliwych zastosowań do analizy zachowań użytkowników. Oczekiwanym efektem jest segmentacja i wydzielenie typowych wzorców zachowań użytkowników. Na tej podstawie przygotowany algorytm będzie w stanie ocenić kolejne zapytanie przychodzące od użytkownika pod kątem jego zgodności z typowymi wzorcami pozwalając zidentyfikować zapytania nietypowe, będące potencjalnym zagrożeniem (np. atakiem na serwis internetowy). Ostatecznym rezultatem badań będzie przygotowanie i przetestowanie prototypu służącego do ochrony serwisu internetowego, potrafiącego budować na bieżąco wzorce zachowań jego użytkowników i raportować nietypowe zachowania.

Charakterystyka i typ potencjalnych nabywców Potencjalnymi nabywcami końcowego produktu są wszelkie przedsiębiorstwa i organizacje utrzymujące serwisy internetowe zapewniające interakcje z użytkownikiem, choć przypuszczalnie największą wartość będzie stanowiło ono dla dużych podmiotów (ze względu na potencjalnie największe koszty możliwych nadużyć).

Materiały promocyjne Potencjalni rozmówcy Wydaje się że dobrym pomysłem byłoby zaangażowanie osób z branży bezpieczeństwa serwisów internetowych (np. OWASP Poland Chapter), bądź też administratorów (bezpieczeństwa) dużych serwisów internetowych np. portali.

Krytyczna analiza zalet projektu (Opis silnych i słabych stron projektu). Główną siłą proponowanego rozwiązania jest dostarczenie właścicielom/administratorom narzędzia do automatycznej analizy i raportowania działań użytkowników ich serwisu internetowego w szczególności zachowań anomalnych. Jest to dodatkowe narzędzie podwyższające bezpieczeństwo takiego serwisu. Niestety, jak większość narzędzi z tego zakresu nie daje ono gwarancji całkowitej ochrony pozwala jedynie zabezpieczyć system przed pewną klasą ataków i jako takie może być elementem całego systemu bezpieczeństwa. Ryzyka (Wskazania czynników ryzyka). Choć wydaje się że na ta chwilę nie ma istotnych zagrożeń dla możliwości stworzenia założonego systemu - jako że część algorytmów jest już wstępnie rozpoznana, to jak w każdym projekcie istnieje ryzyko że ostatecznie uzyskane rozwiązanie nie będzie zapewniało oczekiwanych korzyści. Jest to naturalne ryzyko związane z praca badawczą. Drugim czynnikiem ryzyka (choć raczej szansą) jest kwestia możliwości pozyskania do współpracy administratorów bezpieczeństwa dużych serwisów informatycznych. Wydaje się że wykorzystanie ich wiedzy praktycznej, a przede wszystkim możliwość testowania opracowanych rozwiązań w warunkach produkcyjnych byłoby istotną wartością dla całego projektu. Niestety, jako że poruszane kwestie dotyczą bezpieczeństwa i danych wrażliwych (np. identyfikatory sesji), konieczne jest wypracowanie odpowiedniego zaufania pomiędzy stronami, co może być trudne i/lub wymagać dłuższego czasu.