Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43263
Назва: Можливості застосування штучного інтелекту в операційному центрі безпеки
Інші назви: Possibilities of Artificial Intelligence Application in the Security Operations Center
Автори: Задорожний, Святослав Юрійович
Zadorozhnyi, Sviatoslav
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Задорожний С. Ю. Можливості застосування штучного інтелекту в операційному центрі безпеки: кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / С. Ю. Задорожний. — Тернопіль: ТНТУ, 2023. — 85 с.
Дата публікації: 26-гру-2023
Дата внесення: 2-січ-2024
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Скарга-Бандурова, Інна Сергіївна
Skarga-Bandurova, Inna
Члени комітету: Боднарчук, Ігор Орестович
Bodnarchuk, Ihor
Теми: 125
кібербезпека
центр операцій з безпеки
інформаційна безпека
комплекс засобів захисту
штучний інтелект
машинне навчання
security operation center
information security
protection suite
artificial intelligence
machine learning
Кількість сторінок: 85
Короткий огляд (реферат): Основна мета цього дослідження полягає у вдосконаленні систем запобігання інтрузій (IPS), систем управління інформаційною безпекою (SIEM) та систем запобігання витоку даних (DLP) у контексті центрів операцій з безпеки (SOC) за допомогою методів штучного інтелекту (ШІ) та машинного навчання (МН). Дослідження спрямоване на виявлення та аналіз проблем та викликів, що виникають у зазначених системах, та визначення можливостей їх подолання за допомогою передових технологій. В рамках кваліфікаційної роботи проаналізовано концепції і підходи організації центрів операційної безпеки на базі ШІ. Також виконано порівняння різних підходів до побудови SOC центру, визначені переваги і недоліки цих концепцій. Запропонована метрика і підходи до оцінювання системи побудованної на принципах уніфікації та поєднання ШІ.
The main goal of this research is to improve Intrusion Prevention Systems (IPS), Security Information and Event Management (SIEM) systems, and Data Loss Prevention (DLP) systems in the context of Security Operations Centers (SOC) using Artificial Intelligence (AI) and Machine Learning (ML) methods. The research aims to identify and analyze problems and challenges in the mentioned systems and determine the possibilities of overcoming them using advanced technologies. Within the scope of the qualification thesis, concepts and approaches to the organization of security operations centers based on AI are analyzed. A comparison of different approaches to building SOC centers is also performed, identifying the advantages and disadvantages of these concepts. A metric and approaches to evaluating a system built on the principles of unification and the combination of AI are proposed
Опис: Можливості застосування штучного інтелекту в операційному центрі безпеки // Кваліфікаційна робота на отримання освітнього рівня «Магістр» // Задорожний Святослав Юрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно–інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм–61 // Тернопіль, 2023 // C. 85, рис. – 7, табл. – 4, бібліогр. – 21, дод. – 2.
Зміст: 1 АНАЛІЗ ІСНУЮЧИХ ВИКЛИКІВ ТА ПРОБЛЕМ В ОБЛАСТІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В SOC ... 11 1.1 Актуальність проблеми використання ШІ в системах кібербезпеки... 11 1.1.1 Ландшафт сучасних кіберзагроз та їх вплив на системи безпеки. ... 11 1.1.1.1 Шкідливе програмне забезпечення ... 12 1.1.1.2 Програми вимагачі ... 12 1.1.1.3 Атака на виявлення та запобігання вторгнень (IDS/IPS) ... 13 1.1.1.5 Атаки на системи SIEM ... 14 1.1.2 Пояснення важливості впровадження ШІ для підвищення ефективності заходів з кібербезпеки .... 15 1.2 Автоматизоване виявлення аномалій ... 17 Висновок до першого розділу ... 19 2 ПЕРЕДУМОВИ ІНТЕГРАЦІЇ IPS/IDS, SIEM ТА DLP ДЛЯ ЕФЕКТИВНОГО ЗАХИСТУ ВІД КІБЕРЗАГРОЗ ... 21 2.1 Аналіз функцій та завдань систем IPS/IDS в контексті кібербезпеки ... 21 2.2 Огляд проблем та викликів, що виникають при використанні традиційних систем IPS/IDS ... 25 2.2.1 Детальний огляд ролі та функцій систем SIEM в SOC. ... 27 2.2.2 Аналіз проблем та труднощів, що можуть виникати при їх впровадженні та експлуатації ... 28 2.3 Розгляд функцій та важливості DLP в запобіганні витокам конфіденційної інформації ... 30 Висновок другого розділу ... 33 3 ПЕРСПЕКТИВИ ВИКОРИСТАННЯ ШІ В SOC ЦЕНТРАХ НА ОСНОВІ УНІФІКОВАНОЇ СИСТЕМИ ... 34 3.1 Методи поліпшення кібербезпеки в SOC та вектори розвитку ШІ ... 34 3.1.1 Класичний підхід до кібербезпеки ... 35 3.1.2 Напів–уніфікована система зі ШІ ... 37 3.1.2.1 Представлення дерева подій напів–уніфікованої системи ... 38 3.1.2.2 Переваги та недоліки напів–уніфікованої системи ... 39 3.1.3 Уніфікована система ... 40 3.1.3.1 Представлення дерева подій ... 41 3.1.3.2 Переваги та недоліки ... 43 3.1.4 Порівняння напів–уніфікованої та уніфікованої систем кіберзахисту ... 45 3.1.5 Приклади атак та відповідні методи ... 46 3.2 Схема SOC центру на основі уніфікованої системи ... 48 3.3 Оцінки ефективності систем що входять до складу SOC ... 51 3.4 Практична реалізація алгоритмів машинного навчання для виявлення інтрузій в мережі ... 52 3.4.1 Основні етапи процесу розробки і тестування моделей ... 52 3.4.2 Набір даних ... 54 3.4.3 Попередній аналіз та обробка даних ... 55 3.4.4 Вибір і тренування моделі ... 58 3.4.5 Перевірка якості моделей ... 59 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 63 4.1 Охорона праці ... 63 4.2 Безпека в надзвичайних ситуаціях ... 67 4.3 Висновок до четвертого розділу ... 70 ВИСНОВОК ... 71 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 73 ДОДАТКИ ... 76
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/43263
Власник авторського права: © Задорожний Святослав Юрійович, 2023
Перелік літератури: 1. Abbas, S., Naser, W., & Kadhim, A. (2023). Subject review: Intrusion Detection System (IDS) and Intrusion Prevention System (IPS). Global Journal of Engineering and Technology Advances. DOI:https://doi.org/10.30574/gjeta.2023.14.2.0031
2. Abdiyeva-Aliyeva, G., Hematyar, M., & Bakan, S. (2021). Development of System for Detection and Prevention of Cyber Attacks Using Artifıcial Intelligence Methods. 2021 2nd Global Conference for Advancement in Technology (GCAT), 1-5. DOI:https://doi.org/10.1109/GCAT52182.2021.9587584.
3. Acosta, J., Basak, A., Kiekintveld, C., Leslie, N., & Kamhoua, C. (2020). Cybersecurity Deception Experimentation System. 2020 IEEE Secure Development (SecDev), 34-40. DOI:https://doi.org/10.1109/SecDev45635.2020.00022.
4. Arun E Thomas: Security Operations Center – SIEM Use Cases and Cyber Threat Intelligence
5. Azodi, A., Jaeger, D., Cheng, F., & Meinel, C. (2013). Pushing the Limits in Event Normalisation to Improve Attack Detection in IDS/SIEM Systems. 2013 International Conference on Advanced Cloud and Big Data, 69-76.DOI:https://doi.org/10.1109/CBD.2013.27.
6. Geluvaraj, B., Satwik, P., & Kumar, T. (2018). The Future of Cybersecurity: Major Role of Artificial Intelligence, Machine Learning, and Deep Learning in Cyberspace. International Conference on Computer Networks and Communication Technologies. DOI:https://doi.org/10.1007/978-981-10-8681-6_67.
7. Hajji, S., Moukafih, N., & Orhanou, G. (2019). Analysis of Neural Network Training and Cost Functions Impact on the Accuracy of IDS and SIEM Systems. , 433-451.DOI https://doi.org/10.1007/978-3-030-16458-4_25.
8. Idris, H. (2022). Machine Learning Approach for Cybersecurity Implementation. 2022 International Conference on Business Analytics for Technology and Security (ICBATS), 1-4. DOI:https://doi.org/10.1109/ICBATS54253.2022.9759091.
9. Jeff Bollinger, Brandon Enright, and Matthew Valites :Crafting the InfoSec Playbook: Security Monitoring and Incident Response Master Plan
10 Joseph Muniz:Modern Security Operations Center
11 Kenaza, T., Machou, A., & Dekkiche, A. (2018). Implementing a Semantic Approach for Events Correlation in SIEM Systems. DOI:https://doi.org/10.1007/978-3-319-89743-1_55.
12 Data Loss Prevention (DLP): High-impact Strategies - What You Need to Know Kevin Roebuck Definitions, Adoptions, Impact, Benefits, Maturity, Vendors Emereo Pty Limited, 2011
13. Paracha, M., Sheeraz, M., Chai, Y., Ahmad, S., Khan, Z., Hussain, S., , A., & Durad, M. (2022). Implementation of Two Layered DLP Strategies. 2022 International Conference on Cyber Warfare and Security (ICCWS), 8-13. DOI:https://doi.org/10.1109/ICCWS56285.2022.9998436.
14. Scarfone, K., & Mell, P. (2010). Intrusion Detection and Prevention Systems. , 177-192. DOI:https://doi.org/10.1007/978-3-642-04117-4_9.
15. Soliman, K., Sobh, M., & Bahaa-Eldin, A. (2021). Survey of Machine Learning HIDS Techniques. 2021 16th International Conference on Computer Engineering and Systems (ICCES). DOI:https://doi.org/10.1109/ICCES54031.2021.9686138.
16. Tavallaee, Mahbod; Bagheri, Ebrahim; Lu, Wei; Ghorbani, Ali-A. A Detailed Analysis of the KDD CUP 99 Data Set .
17. Наказ Міністерства соціальної політики України «Про затвердження Вимог щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями [Електронний ресурс] – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/z0508-18.
18. Закон України «Про охорону праці» [Електронний ресурс] – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/2694-12.
19. Наказ Міністерства внутрішніх справ України «Про затвердження Правил пожежної безпеки в Україні» [Електронний ресурс] – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/z0252-15.
20. Державний комітет ядерного регулювання України. Проект від 01.03.2008 р. Консультації щодо підвищення безпеки джерел іонізуючого випромінювання в Україні. Київ, 2008.
21. Білявський Г.О, Бутченко Л.І., Навроцький В.М. Основи екології: Теорія і практикум: Навч. Посібник. Київ, 2002. 352
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
КР магістра Задорожний_2023.pdfКваліфікаційна робота магістра1,03 MBAdobe PDFПереглянути/відкрити
Авторська довідка_Задорожний_2023.pdfАвторська довідка218,37 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора