Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43381
Назва: Аналіз методик виявлення вторгнень у системах інформаційної безпеки
Інші назви: Analysis of Intrusion Detection Methods in Information Security Systems
Автори: Микитишин, Артур Андрійович
Mykytyshyn, Artur
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Микитишин А. А. Аналіз методик виявлення вторгнень у системах інформаційної безпеки : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / А. А. Микитишин. — Тернопіль: ТНТУ, 2023. — 83 с.
Дата публікації: 26-гру-2023
Дата внесення: 5-січ-2024
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Лечаченко, Тарас Анатолійович
Lechachenko, Taras
Члени комітету: Дуда, Олексій Михайлович
Duda, Oleksii
Теми: 125
кібербезпека
лог-аналіз
система захисту
інцидент-виявлення
ids
filebeat
rusthound
jinja
elasticsearch
python
log analysis
defense system
incident detection
Кількість сторінок: 83
Короткий огляд (реферат): Кваліфікаційна робота презентує комплексний підхід до виявлення порушень безпеки в інформаційних системах, використовуючи методи лог-аналізу та інтеграції різних джерел інформації. У дослідженні наведено висновки щодо ефективності методу виявлення порушень та його загальної корисності, з врахуванням Elasticsearch та Python. Ключовою складовою системи є використання Filebeat для отримання та передачі логів від агентів безпеки Defender у систему Elasticsearch. Rusthound, у свою чергу, виступає як додаткове джерело контекстної інформації, що допомагає збагачувати дані, отримані від Defender, і розширювати їхню інтерпретацію. Процес виявлення порушень у роботі здійснюється із використанням Python для реалізації скриптів та автоматизації ряду завдань. Для генерації повідомлень про інциденти використано Jinja, що уможливило генерування індивідуалізованих повідомлень. Використання інтегрованого підходу у дослідженні до аналізу логів забезпечує глибоке та повне розуміння стану безпеки системи. Комбінація Filebeat, Rusthound, Elasticsearch, Python і Jinja створює потужний інструментарій для виявлення, аналізу та реагування на потенційні порушення безпеки, роблячи інформаційні системи більш стійкими та захищеними.
The qualification work presents a comprehensive approach to detecting security breaches in information systems using log analysis methods and integration of various information sources. The study provides conclusions about the effectiveness of the method of detecting violations and its overall usefulness, taking into account Elasticsearch and Python. A key component of the system is the use of Filebeat to receive and transfer logs from Defender security agents to Elasticsearch. Rusthound, in turn, acts as an additional source of contextual information that helps enrich the data received from Defender and expand its interpretation. The process of detecting operational irregularities is carried out using Python to implement scripts and automate a number of tasks. Jinja is used to generate incident notifications, which makes it possible to generate customized messages. Using an integrated approach to log analysis in the study provides a deep and complete understanding of the system's security status. The combination of Filebeat, Rusthound, Elasticsearch, Python, and Jinja creates a powerful toolkit for detecting, analyzing, and responding to potential security breaches, making information systems more resilient and secure.
Опис: Аналіз методик виявлення вторгнень у системах інформаційної безпеки // Микитишин Артур Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм–61 // Тернопіль, 2023 // C. 83, рис. –15, табл. – , слайдів –18.
Зміст: ВСТУП ... 8 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ... 11 1.1 Аналітичний огляд ... 11 1.2 Програмні засоби захисту інформаційних систем ... 13 1.2.1 Аналіз та застосування брандмауерів ... 13 1.2.2 Переваги та особливості антивірусів ... 15 1.2.3 Технології та застосування віртуальних приватних мереж ... 17 1.3 Система виявлення вторгнень ... 19 1.3.1 Архітектура системи виявлення вторгнень ... 19 1.3.2 Системи управління інформаційною безпекою ... 21 2 ТЕОРЕТИЧНА ЧАСТИНА ... 26 2.1 Аналіз системних журналів ... 26 2.2 Конфігурація відправлення системних журналів ... 27 2.3 Проектування власної системи виявлення вторгнень ... 33 2.4 Виявлення загроз на основі спостерігачів ... 36 2.5 Системи сповіщення для реагування на інциденти ... 40 3 ПРАКТИЧНА ЧАСТИНА ... 45 3.1 Розробка Logstash pipeline для аналізу системних журналів ... 45 3.2 Розробка модулів спостерігачів для виявлення ... 51 3.3 Розробка розширення RustHound для посилення ... 56 3.4 Розробка системи сповіщень про інциденти ... 64 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 71 4.1 Охорона праці ... 71 4.2 Комп’ютерне забезпечення процесу оцінки радіаційної та хімічної обстановки ... 74 ВИСНОВКИ ... 76 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 78 ДОДАТОК А ... 84
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/43381
Власник авторського права: © Микитишин Артур Андрійович, 2023
Перелік літератури: 1. Network Intrusion. [Електронний ресурс]. https://awakesecurity.com/glossary/network-intrusion/ Дата доступу: 07.10.21
2. What is VPN? How It Works, Types of VPN [Електронний ресурс]. https://www.kaspersky.com/resource-center/definitions/what-is-a-vpn Дата доступу: 27.10.21
3. Karen Scarfone, Peter Mell. Guide to Intrusion Detection and Prevention Systems (IDPS). –NIST, - 127 p. https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-94.pdf Дата доступу: 15.11.21
4. Rebecca Bace and Peter Mell. Intrusion Detection Systems. [Електронний ресурс]. URL:https://people.eecs.ku.edu/~hossein/710/Lectures/Readings/08-nist-intrusion-detection.pdf Дата доступу: 25.11.21
5. Микитишин А.Г., Митник М.М., Стухляк П.Д.. Комплексна безпека інформаційних мережевих систем: навчальний посібник – Тернопіль: Вид-во ТНТУ імені Івана Пулюя, 2016. – 256 с.
6. Costin A. Security of cctv and video surveillance systems: Threats, vulnerabilities, attacks, and mitigations. pp. 45–54. [Електронний ресурс] Режим доступа: https://dl.acm.org/doi/abs/10.1145/2995289.2995290 (дата звернення 08.11.2023).
7. Kang M. Prognostics and Health Management of Electronics: Fundamentals, Machine Learning, and the Internet of Things. [Електронний ресурс] Режим доступа: https://scholar.google.com/scholar_lookup?title=Prognostics+and+Health+Management+of+Electronics:+Fundamentals,+Machine+Learning,+and+the+Internet+of+Things&author=M.+Kang&publication_year=2018& (дата звернення 08.11.2023).
8. Xu W. Toward human-centered AI: A perspective from human-computer interaction. [Електронний ресурс] Режим доступа: https://dl.acm.org/doi/fullHtml/10.1145/3328485 (дата звернення 08.11.2023).
9. Vojković G., Milenković M., Katulić T. IoT and Smart Home Data Breach Risks from the Perspective of Data Protection and Information Security. [Електронний ресурс] Режим доступа: https://hrcak.srce.hr/ojs/index.php/bsr/article/view/12916 (дата звернення 08.11.2023).
10. Dasgupta A., Gill A.Q., Hussain F. Internet of Things (IoT) for Automated and Smart Applications. p. 9. [Електронний ресурс] Режим доступа: https://hrcak.srce.hr/ojs/index.php/bsr/article/view/12916 (дата звернення 08.11.2023).
11. Boerman S.C., Kruikemeier S., Zuiderveen Borgesius F.J. Exploring motivations for online privacy protection behavior: Insights from panel data. [Електронний ресурс] Режим доступа: https://journals.sagepub.com/doi/full/10.1177/0093650218800915 (дата звернення 15.11.2023).
12. van der Sloot B. Where is the harm in a privacy violation. [Електронний ресурс] Режим доступа: https://heinonline.org/HOL/LandingPage?handle=hein.journals/jipitec8&div=38&id=&page= (дата звернення 15.11.2023).
13. Fafoutis X., Marchegiani L., Papadopoulos G.Z., Piechocki R., Tryfonas T., Oikonomou G. Privacy leakage of physical activity levels in wireless embedded wearable systems. [Електронний ресурс] Режим доступа: https://ieeexplore.ieee.org/abstract/document/7792352 (дата звернення 15.11.2023).
14. Davis B.D., Mason J.C., Anwar M. Vulnerability studies and security postures of IoT devices: A smart home case study. [Електронний ресурс] Режим доступа: https://ieeexplore.ieee.org/abstract/document/9050664 (дата звернення 15.11.2023).
15. Shouran Z., Ashari A., Priyambodo T. Internet of things (IoT) of smart home: Privacy and security. [Електронний ресурс] Режим доступа: https://www.researchgate.net/profile/Zaied-Shouran/publication/331133954_Internet_of_Things_IoT_of_Smart_Home_Privacy_and_Security/links/5c692af14585156b57016c66/Internet-of-Things-IoT-of-Smart-Home-Privacy-and-Security.pdf (дата звернення 15.11.2023).
16. Mai K. Introduction to Hardware Security and Trust. p. 175–194. [Електронний ресурс] Режим доступа: https://books.google.com.ua/books?hl=uk&lr=&id=bNiw9448FeIC&oi=fnd&pg=PR3&ots=r37zPcYVow&sig=z7znxSGLSEzews0frkDGPe29JFQ&redir_esc=y#v=onepage&q&f=false (дата звернення 15.11.2023).
17. Conti M., Nati M., Rotundo E., Spolaor R. Mind the plug! laptop-user recognition through power consumption. pp. 37–44. [Електронний ресурс] Режим доступа: https://dl.acm.org/doi/abs/10.1145/2899007.2899009 (дата звернення 15.11.2023).
18. Kocher P., Jaffe J., Jun B., Rohatgi P. Introduction to differential power analysis. [Електронний ресурс] Режим доступа: https://link.springer.com/article/10.1007/s13389-011-0006-y (дата звернення 15.11.2023).
19. Kocher P., Jaffe J., Jun B. Introduction to Differential Power Analysis and Related Attacks. [Електронний ресурс] Режим доступа: https://www.rambus.com/wp-content/uploads/2015/08/DPATechInfo.pdf (дата звернення 15.11.2023).
20. Li Y., Chen M., Wang J. Introduction to side-channel attacks and fault attacks. pp. 573–575. [Електронний ресурс] Режим доступа: https://ieeexplore.ieee.org/abstract/document/7522801 (дата звернення 15.11.2023).
21. Deepa G., SriTeja G., Venkateswarlu S. An overview of acoustic side-channel attack. [Електронний ресурс] Режим доступа: https://web.archive.org/web/20180409221150id_/http://www.ijcscn.com/Documents/Volumes/vol3issue1/ijcscn2013030103.pdf (дата звернення 15.11.2023).
22. Новотарський М.А., Нестеренко Б.Б. Штучні нейронні мережі: обчислення // Праці Інституту математики НАН України. – Т50. – Київ: Ін-т математики НАН України, 2004. – 408 с.
23. Машинне навчання простими словами. Частина 2. Навчання з підкріпленням. URL: http://www.mmf.lnu.edu.ua/ar/1743 (дата звертання 01.12.2023).
24. Вступ до машинного навчання. URL: http://specials.kunsht.com.ua/ machinelearning2 (дата звертання 01.12.2022).
25. Backes M., Dürmuth M., Gerling S., Pinkal M., Sporleder C.
26. Acoustic {Side-Channel} Attacks on Printers. [Електронний ресурс] Режим доступа: https://www.usenix.org/legacy/event/sec10/tech/full_papers/Backes.pdf (дата звернення 04.12.2023).
27. Cheng P., Bagci I.E., Roedig U., Yan J. SonarSnoop: Active acoustic side-channel attacks. [Електронний ресурс] Режим доступа: https://link.springer.com/article/10.1007/s10207-019-00449-8 (дата звернення 04.12.2023).
28. Alias Y.F., Isa M.A.M., Hashim H. Timing Attack: An Analysis of Preliminary Data. [Електронний ресурс] Режим доступа: https://jtec.utem.edu.my/jtec/article/view/1774 (дата звернення 04.12.2023).
29. Joshi M., Hadi T.H. A review of network traffic analysis and prediction techniques. [Електронний ресурс] Режим доступа: https://arxiv.org/abs/1507.05722 (дата звернення 04.12.2023).
30. Srinivasan V., Stankovic J., Whitehouse K. Protecting your daily in-home activity information from a wireless snooping attack. pp. 202–211. [Електронний ресурс] Режим доступа: https://dl.acm.org/doi/abs/10.1145/1409635.1409663 (дата звернення 04.12.2023).
31. Noto M., Sato H. A method for the shortest path search by extended Dijkstra algorithm. pp. 2316–2320. [Електронний ресурс] Режим доступа: https://ieeexplore.ieee.org/abstract/document/886462 (дата звернення 04.12.2023).
32. Навчальний посібник «ТЕХНОЕКОЛОГІЯ ТА ЦИВІЛЬНА БЕЗПЕКА. ЧАСТИНА «ЦИВІЛЬНА БЕЗПЕКА»» / автор-укладач В.С. Стручок– Тернопіль: ФОП Паляниця В. А., – 156 с.
33. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ» / В.С. Стручок –Тернопіль: ФОП Паляниця В. А., –156 с.
34. Вовк Ю. Я. Охорона праці в галузі. Навчальний посібник / Ю. Я. Вовк, І. П. Вовк – Тернопіль: ФОП Паляниця В.А. – 2015. – 172 с.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
КР магістра Микитишин_2023.pdfКваліфікаційна робота магістра2,36 MBAdobe PDFПереглянути/відкрити
Авторська довідка_Микитишин_2023.pdfАвторська довідка217,58 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора