Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/41646
Назва: Методи та засоби аналізу журналів подій Sophos Firewall
Інші назви: Methods and tools for analyzing event logs from Sophos Firewalls
Автори: Пилипів, Павло Вололодимирович
Pylypiv, Pavlo
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Пилипів П. В. Методи та засоби аналізу журналів подій Sophos firewall: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / П. В. Пилипів. – Тернопіль : ТНТУ, 2023. – 62 c.
Дата публікації: 21-чер-2023
Дата внесення: 21-чер-2023
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Лечаченко, Тарас Анатолійович
Lechachenko, Taras
Члени комітету: Михалик, Дмитро Михайлович
Mykhalyk, Dmytro
УДК: 004.056
Теми: 125
кібербезпека
аналіз
журнали подій
логи
міжмережеві екрани
Sophos Firewall XG
analysis
event logs
logs
firewalls
Кількість сторінок: 62
Короткий огляд (реферат): Кваліфікаційна робота присвячена створенню алгоритму аналізу журналів подій у вигляді конфігураційного файлу, який проводить аналіз та структуризацію інформації з журналів подій. У першому розділі кваліфікаційної роботи описані можливості міжмережевого екрану нового покоління Sophos Firewall XG, проаналізовано публікації, які стосуються об’єкту дослідження, обрано та обґрунтовано методи отримання та аналізу журналів подій. У другому розділі кваліфікаційної роботи розглянуті етапи аналізу подій в ІКС, механізми збору, опрацювання та збереження журналів подій. Проаналізовані методи логування. У третьому розділі кваліфікаційної роботи описано розгортання програмного забезпечення для аналізу, зберігання та візуалізації журналів подій. Створено конфігураційний файл який проводить аналіз та структуризацію інформації з журналів подій. Візуалізовано отримані дані в інформаційній панелі з допомогою Kibana.
The qualification work is devoted to the creation of an algorithm for analyzing event logs in the form of a configuration file, which analyzes and structures information from event logs. The first section of the qualification work describes the capabilities of the next generation firewall Sophos Firewall XG, analyzes the publications related to the researched object, selects and substantiates the methods of obtaining and analyzing event logs. In the second section of the qualification work, considered the stages of event analysis in ICS, mechanisms for collecting, processing and saving event logs. Analyzed logging methods. The third chapter of the qualification paper describes the deployment of software for analysis, storage and visualization of event logs. A configuration file has been created that analyzes and structures information from event logs. The received data was visualized in the information panel using Kibana.
Опис: Методи та засобі аналізу журналів подій Sophos Firewall // Кваліфікаційна робота ОР «Бакалавр» //Пилипів Павло Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // С. 60.
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 8 ВСТУП ... 9 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ... 10 1.1 Опис та властивості міжмережевих екранів нового покоління ... 10 1.2 Опис та аналіз властивостей та характеристик Sophos Firewall ... 11 1.3 Вибір та об ґрунтування методів вирішення поставленої задачі ... 18 1.4 Висновок до першого розділу ... 19 2 МЕТОДИ ЗБОРУ ТА АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ ... 20 2.1 Етапи аналізу подій в інформаційно-комунікаційній системі ... 20 2.2 ELK стек ... 22 2.3 Аналіз способів збору журналів подій ... 26 2.3.1 Збір логів з агентом та без агента ... 26 2.3.2 Syslog-логування ... 29 2.3.3 Логування з використанням API та протоколу HTTPS ... 32 2.3.4 SNMP-логування ... 33 2.4 Висновки до другого розділу ... 36 3 РОЗРОБКА ТА ТЕСТУВАННЯ КОНФІГУРАЦІЇ ДЛЯ АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ ... 37 3.1 Розгортання та використання стеку ELK для обробки логів ... 37 3.2 Створення конфігураційного файлу для аналізу ... 41 3.3 Тестування конфігурації та створення інформаційної панелі ... 46 3.4 Висновки до третього розділу ... 49 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 50 4.1 Електробезпека при експлуатації комп’ютерного обладнання ... 50 4.2 Надзвичайні ситуації: визначення причини, класифікація ... 53 ВИСНОВКИ ... 57 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 58 Додаток А ... 61
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/41646
Власник авторського права: © Пилипів Павло Вололодимирович, 2023
Перелік літератури: 1. Best Firewall Software. Top 8 Firewalls URL: https://www.peerspot.com/categories/firewalls
2. Sophos XG Reviews URL: https://www.peerspot.com/products/sophos-xg-reviews
3. Fortinet FortiGate vs Sophos XG comparison URL: https://www.peerspot.com/products/comparisons/fortinet-fortigate_vs_sophos-xg
4. DoS attacks URL: https://doc.sophos.com/nsg/sophos-firewall/19.5/help/en-us/webhelp/onlinehelp/AdministratorHelp/IntrusionPrevention/IPSDoSAttacks/index.html
5. Що означає спуфінг? Виявлення та запобігання URL: https://hideez.com/uk-ua/blogs/news/spoofing-prevention
6. Firewall reporting storage by firewall model URL: https://docs.sophos.com/central/customer/help/en-us/ManageYourProducts/FirewallManagement/FirewallReportingLicensing/FirewallReportingStorage/index.html
7. Log settings URL: https://doc.sophos.com/nsg/sophos-firewall/18.5/Help/en-us/webhelp/onlinehelp/AdministratorHelp/SystemServices/LogSettings/index.html#logs.
8. Лог: що це, навіщо потрібен і де його знайти? URL: https://hyperhost.ua/info/uk/log-shcho-tse-navishcho-potriben-i-de-yogo-znayti
9. Why is SIEM important? URL: https://www.ibm.com/topics/siem
10. Logstash 101: Using Logstash in a Data Processing Pipeline URL: https://www.bmc.com/blogs/logstash-using-data-pipeline/
11. Input plugins URL: https://www.elastic.co/guide/en/logstash/current/input-plugins.html
12. Secure Logstash Connections Using SSL Certificates URL: https://www.linode.com/docs/guides/secure-logstash-connections-using-ssl-certificates/
13. What is Elasticsearch? URL: https://www.elastic.co/what-is/elasticsearch
14. What is Kibana? URL: https://www.elastic.co/what-is/kibana
15. Agent-based vs Agentless monitoring: A Comparison URL: https://www.manageengine.com/network-monitoring/help/agent-based-vs-agentless-monitoring.html
16. What is Syslog URL: https://www.solarwinds.com/resources/it-glossary/syslog
17. What is Syslog URL: https://www.sumologic.com/syslog/
18. Configure a secure connection to a syslog server using a locally-signed certificate from Sophos Firewall URL: https://doc.sophos.com/nsg/sophos-firewall/18.5/Help/en-us/webhelp/onlinehelp/AdministratorHelp/SystemServices/LogSettings/LogsConfigureSecureSyslogServerXGCertificate/index.html
19. What Is An API (Application Programming Interface)? URL: https://aws.amazon.com/what-is/api/
20. Sophos-Central-SIEM-Integration URL: https://github.com/sophos/Sophos-Central-SIEM-Integration
21. Sophos Central APIs: Send alert and event data to your SIEM URL: https://support.sophos.com/support/s/article/KB-000036372?language=en_US
22. How Does SNMP Work And How to Configure It? URL: https://community.fs.com/blog/understanding-snmp.html
23. Installing the Elastic Stack URL: https://www.elastic.co/guide/en/elastic-stack/current/installing-elastic-stack.html
24. Installing the ELK Stack on Windows URL: https://logz.io/blog/elk-stack-windows/
25. Document level security URL: https://www.elastic.co/guide/en/elasticsearch/reference/current/document-level-security.html
26. Field level security URL: https://www.elastic.co/guide/en/elasticsearch/reference/current/field-level-security.html
27. The Complete Guide to the ELK Stack URL: https://logz.io/learn/complete-guide-elk-stack/#elasticsearch
28. Using ECS. Design Principles URL: https://www.elastic.co/guide/en/ecs/current/ecs-principles-design.html
29. Вимоги до електробезпеки у офісних приміщеннях з комп’ютерною технікою URL: https://cpo.stu.cn.ua/Oksana/posibnik/1140.html
30. За 51 рік через стихійні лиха у світі загинуло понад 2 млн людей URL: https://suspilne.media/483469-za-51-rik-cerez-stihijni-liha-u-sviti-zaginulo-ponad-2-mln-ludej-vsesvitna-metereologicna-organizacia/
31. Війни в історії людства та нинішня війна в Іраку URL: https://www.radiosvoboda.org/a/901246.html
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Pylypiv P_V_2023.docxавторська довідка22,95 kBMicrosoft Word XMLПереглянути/відкрити
Dyplom_Pylypiv P_V_2023.pdfкваліфікаційна робота бакалавра3,27 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора