Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/41634
Назва: | Створення автоматизованої системи аналізу журналів для виявлення аномалій і загроз безпеки в комп’ютерній системі |
Інші назви: | Сreation of an automated log analysis system for detecting anomalies and security threats in a computer system |
Автори: | Микитюк, Тарас Володимирович Mykytiuk, Taras |
Приналежність: | Тернопільський національний технічний університет імені Івана Пулюя |
Бібліографічний опис: | Микитюк Т.В. Створення автоматизованої системи аналізу журналів для виявлення аномалій і загроз безпеки в комп'ютерній системі: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Т.В. Микитюк. – Тернопіль: ТНТУ, 2023. – 51 c. |
Дата публікації: | 20-чер-2023 |
Дата внесення: | 21-чер-2023 |
Видавництво: | ТНТУ |
Країна (код): | UA |
Місце видання, проведення: | Тернопіль |
Науковий керівник: | Козак, Руслан Орестович Kozak, Ruslan |
Члени комітету: | Михалик, Дмитро Михайлович Mykhalyk, Dmytro |
УДК: | 004.056 |
Теми: | 125 кібербезпека автоматизація аналіз виявлення аномальної поведінки automation analysis detection of abnormal behavior |
Кількість сторінок: | 51 |
Короткий огляд (реферат): | Кваліфікаційна робота присвячена розробці системи виявлення аномалій поведінки користувачів для виявлення вразливостей, атак та інших загроз безпеки комп’ютерної системи. Розроблена система допоможе забезпечити безпеку комп’ютерної системи та підвищить ефективність процесу виявлення вразливостей та реагування на можливі загрози.
У першому розділі кваліфікаційної роботи було розглянуто функції систем виявлення і запобігання вторгнень а також SIEM, види журналів та методи аналізу журналів подій.
У другому розділі було розглянуто питання автоматизації аналізу журналів подій, а також визначено критерії виявлення аномалій і загроз безпеки.
У третьому розділі було розроблено і протестовано систему автоматичного аналізу журналів подій. The qualification work is devoted to the development of a system for detecting anomalies in user behavior to detect vulnerabilities, attacks and other threats to the security of the computer system. The developed system will help to ensure the security of the computer system and increase the efficiency of the process of detecting vulnerabilities and responding to possible threats. In first section of the qualification work, the functions of intrusion detection and prevention systems, as well as SIEM, types of logs and methods of analyzing event logs were considered. In the second section, the issue of automating the analysis of event logs was considered, as well as the criteria for detecting anomalies and security threats were defined. In the third section, a system for automatic analysis of event logs was developed and tested. |
Опис: | Створення автоматизованої системи аналізу журналів для виявлення аномалій і загроз безпеки в комп'ютерній системі // Кваліфікаційна робота ОР «Бакалавр» //Микитюк Тарас Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // С. – 52, рис. – 25, ліст. – 3. |
Зміст: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 6 ВСТУП ... 8 1 ТЕОРЕТИЧНІ ЗАСАДИ АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ БЕЗПЕКИ ... 10 1.1 Функції ips\ids і SIEM ... 10 1.2 Визначення журналів та їх види ... 14 1.3 Аналіз інструментів та методів аналізу журналів ... 16 1.4 Системи запобігання вторгнень: механізми, структура і архітектура ... 19 2 МЕТОДИКА ТА АЛГОРИТМ АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ ... 25 2.1 Автоматизація аналізу журналів подій ... 25 2.2 Визначення критеріїв виявлення аномалій та загроз безпеки ... 26 2.3 Алгоритм автоматичного аналізу журналів ... 27 3 РОЗРОБКА ТА ТЕСТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ АВТОМАТИЗОВАНОГО АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ ... 34 3.1 Вибір мов програмування та інструментарію розробки ... 34 3.2 Розробка архітектури системи та її складових ... 35 3.4 Аналіз результатів тестування та їх інтерпретація ... 40 3.5 Оцінка ефективності розробленої системи ... 43 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 45 4.1 Загальні вимоги безпеки з охорони праці для користувачів ПК ... 45 4.2 Долікарська допомога при опіках. ... 46 ВИСНОВКИ ... 49 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 50 |
URI (Уніфікований ідентифікатор ресурсу): | http://elartu.tntu.edu.ua/handle/lib/41634 |
Власник авторського права: | © Микитюк Тарас Володимирович, 2023 |
Перелік літератури: | 1. SERVER LOG FILES IN NUTSHELL URL: https://www.graylog.org/post/server-log-files-in-a-nutshell/ 2. Splunk vs ELK URL: https://logz.io/blog/splunk-vs-elk/ 3. Splunk review URL: https://www.gartner.com/reviews/market/securityinformation- event-management/vendor/splunk/product/splunk-enterprise 4. Splunk Enterprise URL: https://www.splunk.com/en_us/software/splunkenterprise. html 5. Офіційна документація Fluentd URL: https://www.fluentd.org/ 6. Fluentd vs Logstash: A Comparison of Log Collectors URL: https://www.fluentd.org/ 7. Fluentd for Centralized Logging URL: https://www.youtube.com/watch?v=Jb0fPN5u1IY 8. Elastic. ELK Stack: Introduction to Elastisearch, Logstash and Kibana URL: https://www.elastic.co/elk-stack 9. ELK Stack Tutorial URL: https://www.tutorialspoint.com/elk_stack/index.htm 10. What Is Server Security – and Why Should You Care? URL: https://www.avast.com/c-b-what-is-server-security 11. Ризик і Загроза URL: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdf 12. Основні загрози безпеці комп’ютерної системи URL: https://sites.google.com/site/daindividualnosti/zagrozi-informacijnij-bezpeci 13. Intrusion Detection System (IDS) URL: https://www.techtarget.com/searchsecurity/definition/intrusion-detection-system 14. IDS – що це таке? Система виявлення вторгнень (IDS) як працює? URL: https://poradumo.com.ua/49510-ids-sho-ce-take-sistema-viiavlennia-vtorgnenids- iak-pracuye/ 15. What is IDS and IPS? | Juniper Network US URL: https://www.juniper.net/us/en/research-topics/what-is-ids-ips.html 16. Що таке SIEM система? URL: https://ua.softlist.com.ua/articles/chtotakoe- siem-sistema/ 17. IPS/IDS – системи виявлення і запобігання вторгнень URL: https://selectel.ru/blog/ips-and-ids/ 18. Windows Logging Guide: The basics – Crowdstrike URL: https://www.crowdstrike.com/guides/windows-logging/ 19. Перша допомога при опіках URL: http://ssmp.health.kiev.ua/index.php/porady-likaria/191-persha-dopomoga-pri-opikakh 20. Допомога при опіках URL: https://www.if.gov.ua/storage/app/sites/24/uploaded-files/uns-pp-dopomoga-priopikakh. pdf 21. Правила безпечної роботи на комп’ютері URL: https://pedcollege.kiev.ua/index.php/77-robota-koledzhu/okhorona-pratsi/589-pravylabezpechnoi- roboty-na-kompiuteri 22. Grok debbuger pattern repository URL: https://github.com/cjslack/grokdebugger/ tree/master/public/patterns 23. Paramiko URL: https://www.paramiko.org/ 24. APIDS URL: http://www.devopswiki.net/index.php/APIDS 25. Logichub SIEM Arhictecture URL: https://help.logichub.com/docs/logichub-siem-architecture 26. Intrusion Detection System (IDS) Types: The complete guide URL: https://nira.com/intrusion-detection-systems-ids-types/ 27. Dashboard and visualizations URL: https://www.elastic.co/guide/en/kibana/current/dashboard.html |
Тип вмісту: | Bachelor Thesis |
Розташовується у зібраннях: | 125 — Кібербезпека (бакалаври) |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Avtorska_dov_Mykytiuk_T_V_2023.pdf | авторська довідка | 360,86 kB | Adobe PDF | Переглянути/відкрити |
Dyplom_Mykytiuk_T_V_2023.pdf | кваліфікаційна робота бакалавра | 2,4 MB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.
Інструменти адміністратора