Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/41634
Назва: Створення автоматизованої системи аналізу журналів для виявлення аномалій і загроз безпеки в комп’ютерній системі
Інші назви: Сreation of an automated log analysis system for detecting anomalies and security threats in a computer system
Автори: Микитюк, Тарас Володимирович
Mykytiuk, Taras
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Микитюк Т.В. Створення автоматизованої системи аналізу журналів для виявлення аномалій і загроз безпеки в комп'ютерній системі: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Т.В. Микитюк. – Тернопіль: ТНТУ, 2023. – 51 c.
Дата публікації: 20-чер-2023
Дата внесення: 21-чер-2023
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Козак, Руслан Орестович
Kozak, Ruslan
Члени комітету: Михалик, Дмитро Михайлович
Mykhalyk, Dmytro
УДК: 004.056
Теми: 125
кібербезпека
автоматизація
аналіз
виявлення аномальної поведінки
automation
analysis
detection of abnormal behavior
Кількість сторінок: 51
Короткий огляд (реферат): Кваліфікаційна робота присвячена розробці системи виявлення аномалій поведінки користувачів для виявлення вразливостей, атак та інших загроз безпеки комп’ютерної системи. Розроблена система допоможе забезпечити безпеку комп’ютерної системи та підвищить ефективність процесу виявлення вразливостей та реагування на можливі загрози. У першому розділі кваліфікаційної роботи було розглянуто функції систем виявлення і запобігання вторгнень а також SIEM, види журналів та методи аналізу журналів подій. У другому розділі було розглянуто питання автоматизації аналізу журналів подій, а також визначено критерії виявлення аномалій і загроз безпеки. У третьому розділі було розроблено і протестовано систему автоматичного аналізу журналів подій.
The qualification work is devoted to the development of a system for detecting anomalies in user behavior to detect vulnerabilities, attacks and other threats to the security of the computer system. The developed system will help to ensure the security of the computer system and increase the efficiency of the process of detecting vulnerabilities and responding to possible threats. In first section of the qualification work, the functions of intrusion detection and prevention systems, as well as SIEM, types of logs and methods of analyzing event logs were considered. In the second section, the issue of automating the analysis of event logs was considered, as well as the criteria for detecting anomalies and security threats were defined. In the third section, a system for automatic analysis of event logs was developed and tested.
Опис: Створення автоматизованої системи аналізу журналів для виявлення аномалій і загроз безпеки в комп'ютерній системі // Кваліфікаційна робота ОР «Бакалавр» //Микитюк Тарас Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // С. – 52, рис. – 25, ліст. – 3.
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 6 ВСТУП ... 8 1 ТЕОРЕТИЧНІ ЗАСАДИ АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ БЕЗПЕКИ ... 10 1.1 Функції ips\ids і SIEM ... 10 1.2 Визначення журналів та їх види ... 14 1.3 Аналіз інструментів та методів аналізу журналів ... 16 1.4 Системи запобігання вторгнень: механізми, структура і архітектура ... 19 2 МЕТОДИКА ТА АЛГОРИТМ АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ ... 25 2.1 Автоматизація аналізу журналів подій ... 25 2.2 Визначення критеріїв виявлення аномалій та загроз безпеки ... 26 2.3 Алгоритм автоматичного аналізу журналів ... 27 3 РОЗРОБКА ТА ТЕСТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ АВТОМАТИЗОВАНОГО АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ ... 34 3.1 Вибір мов програмування та інструментарію розробки ... 34 3.2 Розробка архітектури системи та її складових ... 35 3.4 Аналіз результатів тестування та їх інтерпретація ... 40 3.5 Оцінка ефективності розробленої системи ... 43 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 45 4.1 Загальні вимоги безпеки з охорони праці для користувачів ПК ... 45 4.2 Долікарська допомога при опіках. ... 46 ВИСНОВКИ ... 49 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 50
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/41634
Власник авторського права: © Микитюк Тарас Володимирович, 2023
Перелік літератури: 1. SERVER LOG FILES IN NUTSHELL URL: https://www.graylog.org/post/server-log-files-in-a-nutshell/
2. Splunk vs ELK URL: https://logz.io/blog/splunk-vs-elk/
3. Splunk review URL: https://www.gartner.com/reviews/market/securityinformation- event-management/vendor/splunk/product/splunk-enterprise
4. Splunk Enterprise URL: https://www.splunk.com/en_us/software/splunkenterprise. html
5. Офіційна документація Fluentd URL: https://www.fluentd.org/
6. Fluentd vs Logstash: A Comparison of Log Collectors URL: https://www.fluentd.org/
7. Fluentd for Centralized Logging URL: https://www.youtube.com/watch?v=Jb0fPN5u1IY
8. Elastic. ELK Stack: Introduction to Elastisearch, Logstash and Kibana URL: https://www.elastic.co/elk-stack
9. ELK Stack Tutorial URL: https://www.tutorialspoint.com/elk_stack/index.htm
10. What Is Server Security – and Why Should You Care? URL: https://www.avast.com/c-b-what-is-server-security
11. Ризик і Загроза URL: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdf
12. Основні загрози безпеці комп’ютерної системи URL: https://sites.google.com/site/daindividualnosti/zagrozi-informacijnij-bezpeci
13. Intrusion Detection System (IDS) URL: https://www.techtarget.com/searchsecurity/definition/intrusion-detection-system
14. IDS – що це таке? Система виявлення вторгнень (IDS) як працює? URL: https://poradumo.com.ua/49510-ids-sho-ce-take-sistema-viiavlennia-vtorgnenids- iak-pracuye/
15. What is IDS and IPS? | Juniper Network US URL: https://www.juniper.net/us/en/research-topics/what-is-ids-ips.html
16. Що таке SIEM система? URL: https://ua.softlist.com.ua/articles/chtotakoe- siem-sistema/
17. IPS/IDS – системи виявлення і запобігання вторгнень URL: https://selectel.ru/blog/ips-and-ids/
18. Windows Logging Guide: The basics – Crowdstrike URL: https://www.crowdstrike.com/guides/windows-logging/
19. Перша допомога при опіках URL: http://ssmp.health.kiev.ua/index.php/porady-likaria/191-persha-dopomoga-pri-opikakh
20. Допомога при опіках URL: https://www.if.gov.ua/storage/app/sites/24/uploaded-files/uns-pp-dopomoga-priopikakh. pdf
21. Правила безпечної роботи на комп’ютері URL: https://pedcollege.kiev.ua/index.php/77-robota-koledzhu/okhorona-pratsi/589-pravylabezpechnoi- roboty-na-kompiuteri
22. Grok debbuger pattern repository URL: https://github.com/cjslack/grokdebugger/ tree/master/public/patterns
23. Paramiko URL: https://www.paramiko.org/
24. APIDS URL: http://www.devopswiki.net/index.php/APIDS
25. Logichub SIEM Arhictecture URL: https://help.logichub.com/docs/logichub-siem-architecture
26. Intrusion Detection System (IDS) Types: The complete guide URL: https://nira.com/intrusion-detection-systems-ids-types/
27. Dashboard and visualizations URL: https://www.elastic.co/guide/en/kibana/current/dashboard.html
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Mykytiuk_T_V_2023.pdfавторська довідка360,86 kBAdobe PDFПереглянути/відкрити
Dyplom_Mykytiuk_T_V_2023.pdfкваліфікаційна робота бакалавра2,4 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора