У статті проводиться дослідження файлової системи на рівні ядра операційної системи. Розглянуто основні проблеми із втратою та захистом персональних даних серед користувачів, та загальні складності при фільтруванні контенту який зберігається на комп’ютері користувачів.
Здійснено аналіз, який доводить, що сьогодні все більше персональних даних втрачається, або ж виходить за межі персонального комп’ютера без відома власника. Також, визначено, що велика кількість файлів, які зберігаються на комп’ютері користувачів, є потенційно небезпечними та непотрібними. У статті приділено увагу розробці ефективного програмного рішення для вирішення проблеми із фільтруванням контенту, який зберігається на персональному комп’ютері користувача за допомогою фільтру файлової системи.
Метою статті є висвітлення основних аспектів проведеного дослідження та етапів створення програмної системи, яка автоматизовано видаляє небажаний контент та захищає від втрати важливих для користувача даних. Зокрема, така система надає можливість створити правила за якими буде відбуватися фільтрація даних користувача. Крім того, вона дозволяє системним адміністраторам переглядати оброблені статистичні дані про роботу системи для певного користувача, відображає інформацію як про видалені файли, так і про файли, які були створені як резервні копії на віртуальному шифрованому диску.
- Tripathi, Manas, and Arunabha Mukhopadhyay. 2020. “Financial Loss Due to a Data Privacy Breach: An Empirical Analysis .” Journal of Organizational Computing and Electronic Commerce 30 (4): 381–400. doi:10.1080/10919392.2020.1818521.
- A. Buda and A. Coleşa, "File System Minifilter Based Data Leakage Prevention System," 2018 17th RoEduNet Conference: Networking in Education and Research (RoEduNet), Cluj-Napoca, Romania, 2018, pp. 1-6, doi: 10.1109/ROEDUNET.2018.8514147.
- R. Colbaugh and K. Glass, "Proactive defense for evolving cyber threats," Proceedings of 2011 IEEE International Conference on Intelligence and Security Informatics, Beijing, China, 2011, pp. 125-130, doi: 10.1109/ISI.2011.5984062.
- S. R. Subramanya and B. K. Yi, "Digital signatures," in IEEE Potentials, vol. 25, no. 2, pp. 5-8, March-April 2006, doi: 10.1109/MP.2006.1649003.
- F. Huo and G. Gong, "XOR Encryption Versus Phase Encryption, an In-Depth Analysis," in IEEE Transactions on Electromagnetic Compatibility, vol. 57, no. 4, pp. 903-911, Aug. 2015, doi: 10.1109/TEMC.2015.2390229.
- D. A. Solomon, "The Windows NT kernel architecture," in Computer, vol. 31, no. 10, pp. 40-47, Oct. 1998, doi: 10.1109/2.722284