Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/41680
Назва: Аналіз лог-файлів з використанням ELK для виявлення потенційних загроз безпеці
Інші назви: Analysis of log files using ELK for detecting potential security threats
Автори: Чурбаков, Константин Олексійович
Churbakov, Konstantyn
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Чурбаков К. О. Аналіз лог-файлів з використанням ELK для виявлення потенційних загроз безпеці: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / К. О. Чурбаков. – Тернопіль: ТНТУ, 2023. – 84 c.
Дата публікації: 21-чер-2023
Дата внесення: 22-чер-2023
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Козак, Руслан Орестович
Kozak, Ruslan
Члени комітету: Михалик, Дмитро Михайлович
Mykhalyk, Dmytro
УДК: 004.056
Теми: 125
кібербезпека
лог-файли
безпека
загрози
аналіз даних
ELK
log files
security
threats
data analysis
Кількість сторінок: 84
Короткий огляд (реферат): Кваліфікаційна робота присвячена аналізу лог-файлів за допомогою ELK для виявлення потенційних загроз безпеки. Робота охоплює теоретичні аспекти аналізу лог-файлів та систем ELK, включаючи розгляд видів лог-файлів, їх значення в інформаційній безпеці, особливостей зберігання та аналізу лог-файлів. Порівнюються відмінності логів у Windows та Linux. Детально розглядаються принципи збору та аналізу лог-файлів з використанням ELK, включаючи Elasticsearch, Logstash та Kibana. В роботі проаналізовано статистику та атаки, класифіковані загрози безпеки інформації та розглянуто практичні приклади використання аналізу лог-файлів для виявлення загроз. Впроваджено систему для аналізу лог-файлів з використанням ELK, включаючи встановлення Elasticsearch, Logstash і Kibana, а також розробку шаблонів та фільтрів для аналізу лог-файлів.
The qualification thesis is dedicated to the analysis of log files using ELK to identify potential security threats. The work covers theoretical aspects of log file analysis and ELK systems, including the review of types of log files, their significance in information security, and peculiarities of storage and analysis of log files. The differences between logs in Windows and Linux are compared. The principles of collecting and analyzing log files using ELK, including Elasticsearch, Logstash, and Kibana, are considered in detail. The work analyzes statistics and attacks, classifies information security threats, and considers practical examples of using log file analysis to detect threats. The system for analyzing log files using ELK is implemented, including the installation of Elasticsearch, Logstash, and Kibana, as well as the development of templates and filters for log file analysis.
Опис: Аналіз лог-файлів з використанням ELK для виявлення потенційних загроз безпеці // Кваліфікаційна робота ОР «Бакалавр» // Чурбаков Константин Олексійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // С. - 84, рис. -43 , додат. - 3.
Зміст: ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ... 9 ВСТУП ... 11 1 ТЕОРЕТИЧНІ АСПЕКТИ АНАЛІЗУ ЛОГ-ФАЙЛІВ ТА СИСТЕМИ ELK ... 14 1.1 Огляд лог-файлів та їх значення в інформаційній безпеці ... 14 1.1.1 Види лог-файлів ... 15 1.1.2 Особливості зберігання та аналізу лог-файлів ... 15 1.2 Відмінності логів у Windows та Linux ... 17 1.2.1 Система журналюваня подій Windows ... 18 1.2.2 Система журналюваня подій Linux ... 19 1.3 Принципи збору та аналізу лог-файлів з використанням ELK ... 20 1.3.1 Elasticsearch ... 22 1.3.2 Logstash ... 22 1.3.3 Kibana ... 23 2 АНАЛІЗ ЗАГРОЗ БЕЗПЕКИ ІНФОРМАЦІЇ ... 25 2.1 Статистика та аналіз атак ... 26 2.2 Класифікація загроз безпеки інформації ... 30 2.2.1 Активні атаки та їх виявлення за допомогою ELK ... 31 2.2.2 Пасивні атаки та їх виявлення за допомогою ELK ... 35 2.3 Практичні приклади використання аналізу лог-файлів для виявлення загроз ... 37 2.3.1 Застосування ElasticSearch та Kibana для моніторингу DDoS-атак через аналіг лог-файлів ... 37 3 ВПРОВАДЖЕННЯ СИСТЕМИ ДЛЯ АНАЛІЗУ ЛОГ-ФАЙЛІВ З ВИКОРИСТАННЯМ ELK ... 50 3.1 Встановлення Elasticsearch, Logstash і Kibana ... 50 3.1.1 Встановлення Elasticsearch ... 50 3.1.2 Встановлення та налаштування Logstash для обробки лог-файлів ... 54 3.1.3 Встановлення та налаштування Kibana для візуалізації результатів ... 58 3.2 Розробка шаблонів та фільтрів для аналізу лог-файлів ... 64 3.2.1 Розробка шаблонів для Elasticsearch ... 64 3.2.2 Розробка фільтрів для Logstash ... 71 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ... 76 4.1 Значення адаптації в трудовому процесі ... 76 4.2 Вимоги ергономіки до організації робочого місця оператора ПК ... 78 ВИСНОВКИ ... 82 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 84 Додаток А - Лістинги повідомлень логів про перевищення швидкості передачі пакетів та про відкинуті пакети ... 87 Дoдaтoк Б - Лicтинг фaйлу learn.conf ... 88 Дoдaтoк В - Лicтинг прикладу створення компонентного шаблону ... 89 Дoдaтoк Г - Лicтинг шаблону індексу ... 90
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/41680
Власник авторського права: © Чурбаков Константин Олексійович, 2023
Перелік літератури: 1. Turnbull J. The Logstash Book / James Turnbull., 2013. - 262 с.
2. Gormley C., Tong Z. Elasticsearch: The Definitive Guide: A Distributed Real-Time Search and Analytics Engine. 2015. 724 p.
3. Srivastava A. Mastering Kibana 6.x: Visualize your Elastic Stack data with histograms, maps, charts, and graphs. Packt Publishing, 2018. 365 p.
4. Aggarwal M. Network Security with pfSense: Architect, deploy, and operate enterprise-grade firewalls. Packt Publishing, 2018. 152 p.
5. Elasticsearch Guide [8.8] | Elastic. Elasticsearch Platform - Find real-time answers at scale | Elastic. URL: https://www.elastic.co/guide/en/elasticsearch/reference/current/index.html (date of access: 01.04.2023).
6. Event Logging (Event Logging) - Win32 apps. Microsoft Learn: Build skills that open doors in your career. URL: https://learn.microsoft.com/en-us/windows/win32/eventlog/event-logging (date of access: 05.05.2023).
7. Vulnerability detection - Use cases · Wazuh documentation. Wazuh documentation. URL: https://documentation.wazuh.com/current/getting-started/use-cases/vulnerability-detection.html (date of access: 11.06.2023).
8. Антон П. Советы и рекомендации по преобразованию неструктурированных данных из логов в ELK Stack используя GROK в LogStash. Хабр. URL: https://habr.com/ru/articles/509632/ (дата звернення: 14.06.2023).
9. Chuvakin A. Logging and Log Management: The Authoritative Guide to Understanding the Concepts Surrounding Logging and Log Management. Syngress, 2012. 460 p.
10. Kali Linux. Тестування на проникнення і безпеку / А. Замм та ін. ; ред. Н. Гринчик ; пер. з англ. А. Герасименко. 4-те вид. Packt Publishing, 2018. 528 с.
11. Kurose J., Ross K. Computer Networking: A Top-Down Approach. 7th ed. Pearson, 2016. 864 p.
12. Speciner M., Perlman R., Kaufman C. Network Security: Private Communications in a Public World. 2nd ed. Pearson, 2002. 1103 p.
13. Зеркалов Д.В. Безпека життєдіяльності та основи охорони праці. Навчальний посібник. К.: «Основа». 2016. - 267 с.
14. Яремко З. М. Безпека життєдіяльності: Навч. посіб. — Львів., 2005. - 301 с.
15. Желібо Є. П. Заверуха Н.М., Зацарний В.В. Безпека життєдіяльності. Навчальний посібник. - К.; Каравела, 2004. -328 с.
16. Morgan S. Cybercrime To Cost The World 8 Trillion Annually In 2023. Cybercrime Magazine. URL: https://cybersecurityventures.com/cybercrime-to-cost-the-world-8-trillion-annually-in-2023/ (date of access: 16.06.2023).
17. Morgan S. 2022 Official Cybercrime Report. 83 Main Street, 2nd Flr., Northport, N.Y. 11768 : eSentire, 2022. 32 p. URL: https://s3.ca-central-1.amazonaws.com/esentire-dot-com-assets/assets/resourcefiles/2022-Official-Cybercrime-Report.pdf
18. Cyber Heatmap: CyberRisk Is Rising Across 70 Global. www.moodys.com. URL: https://www.moodys.com/research/Moodys-Cyber-Heatmap-Cyber-Risk-Is-Rising-Across-70-Global--PBC_1343021.
19. McLean E. Managing Cyber Risk. 2022 Cybercrime Report. Erin McLean, CMO & Tia Hopkins, Field CTO, eSentire. SoundCloud. URL: https://soundcloud.com/cybercrimemagazine/managing-cyber-risk-2022-cybercrime-report-erin-mclean-cmo-tia-hopkins-field-cto-esentire (date of access: 16.06.2023).
20. Morgan S. Top 10 Cybersecurity Predictions and Statistics For 2023. Cybercrime Magazine. URL: https://cybersecurityventures.com/top-5-cybersecurity-facts-figures-predictions-and-statistics-for-2021-to-2025/ (date of access: 16.06.2023).
21. Mehrotra K., Turton W. CNA Financial Paid $40 Million in Ransom After March Cyberattack. bloomberg.com. URL: https://www.bloomberg.com/news/articles/2021-05-20/cna-financial-paid-40-million-in-ransom-after-march-cyberattack#xj4y7vzkg?leadSource=uverify%20wall (date of access: 16.06.2023).
22. Internet Crime Report. FEDERAL BUREAU OF INVESTIGATION, 2022. 32 p. URL: https://www.ic3.gov/Media/PDF/AnnualReport/2022_IC3Report.pdf.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Churbakov K_O_2023.pdfАвторська довідка418,87 kBAdobe PDFПереглянути/відкрити
Dyplom_Churbakov K_O_2023.pdfКваліфікаційна робота бакалавра2,9 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора