Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/41634
Títol: Створення автоматизованої системи аналізу журналів для виявлення аномалій і загроз безпеки в комп’ютерній системі
Altres títols: Сreation of an automated log analysis system for detecting anomalies and security threats in a computer system
Autor: Микитюк, Тарас Володимирович
Mykytiuk, Taras
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Микитюк Т.В. Створення автоматизованої системи аналізу журналів для виявлення аномалій і загроз безпеки в комп'ютерній системі: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Т.В. Микитюк. – Тернопіль: ТНТУ, 2023. – 51 c.
Data de publicació: 20-de -2023
Date of entry: 21-de -2023
Editorial: ТНТУ
Country (code): UA
Place of the edition/event: Тернопіль
Supervisor: Козак, Руслан Орестович
Kozak, Ruslan
Committee members: Михалик, Дмитро Михайлович
Mykhalyk, Dmytro
UDC: 004.056
Paraules clau: 125
кібербезпека
автоматизація
аналіз
виявлення аномальної поведінки
automation
analysis
detection of abnormal behavior
Number of pages: 51
Resum: Кваліфікаційна робота присвячена розробці системи виявлення аномалій поведінки користувачів для виявлення вразливостей, атак та інших загроз безпеки комп’ютерної системи. Розроблена система допоможе забезпечити безпеку комп’ютерної системи та підвищить ефективність процесу виявлення вразливостей та реагування на можливі загрози. У першому розділі кваліфікаційної роботи було розглянуто функції систем виявлення і запобігання вторгнень а також SIEM, види журналів та методи аналізу журналів подій. У другому розділі було розглянуто питання автоматизації аналізу журналів подій, а також визначено критерії виявлення аномалій і загроз безпеки. У третьому розділі було розроблено і протестовано систему автоматичного аналізу журналів подій.
The qualification work is devoted to the development of a system for detecting anomalies in user behavior to detect vulnerabilities, attacks and other threats to the security of the computer system. The developed system will help to ensure the security of the computer system and increase the efficiency of the process of detecting vulnerabilities and responding to possible threats. In first section of the qualification work, the functions of intrusion detection and prevention systems, as well as SIEM, types of logs and methods of analyzing event logs were considered. In the second section, the issue of automating the analysis of event logs was considered, as well as the criteria for detecting anomalies and security threats were defined. In the third section, a system for automatic analysis of event logs was developed and tested.
Descripció: Створення автоматизованої системи аналізу журналів для виявлення аномалій і загроз безпеки в комп'ютерній системі // Кваліфікаційна робота ОР «Бакалавр» //Микитюк Тарас Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // С. – 52, рис. – 25, ліст. – 3.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 6 ВСТУП ... 8 1 ТЕОРЕТИЧНІ ЗАСАДИ АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ БЕЗПЕКИ ... 10 1.1 Функції ips\ids і SIEM ... 10 1.2 Визначення журналів та їх види ... 14 1.3 Аналіз інструментів та методів аналізу журналів ... 16 1.4 Системи запобігання вторгнень: механізми, структура і архітектура ... 19 2 МЕТОДИКА ТА АЛГОРИТМ АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ ... 25 2.1 Автоматизація аналізу журналів подій ... 25 2.2 Визначення критеріїв виявлення аномалій та загроз безпеки ... 26 2.3 Алгоритм автоматичного аналізу журналів ... 27 3 РОЗРОБКА ТА ТЕСТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ АВТОМАТИЗОВАНОГО АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ ... 34 3.1 Вибір мов програмування та інструментарію розробки ... 34 3.2 Розробка архітектури системи та її складових ... 35 3.4 Аналіз результатів тестування та їх інтерпретація ... 40 3.5 Оцінка ефективності розробленої системи ... 43 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 45 4.1 Загальні вимоги безпеки з охорони праці для користувачів ПК ... 45 4.2 Долікарська допомога при опіках. ... 46 ВИСНОВКИ ... 49 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 50
URI: http://elartu.tntu.edu.ua/handle/lib/41634
Copyright owner: © Микитюк Тарас Володимирович, 2023
References (Ukraine): 1. SERVER LOG FILES IN NUTSHELL URL: https://www.graylog.org/post/server-log-files-in-a-nutshell/
2. Splunk vs ELK URL: https://logz.io/blog/splunk-vs-elk/
3. Splunk review URL: https://www.gartner.com/reviews/market/securityinformation- event-management/vendor/splunk/product/splunk-enterprise
4. Splunk Enterprise URL: https://www.splunk.com/en_us/software/splunkenterprise. html
5. Офіційна документація Fluentd URL: https://www.fluentd.org/
6. Fluentd vs Logstash: A Comparison of Log Collectors URL: https://www.fluentd.org/
7. Fluentd for Centralized Logging URL: https://www.youtube.com/watch?v=Jb0fPN5u1IY
8. Elastic. ELK Stack: Introduction to Elastisearch, Logstash and Kibana URL: https://www.elastic.co/elk-stack
9. ELK Stack Tutorial URL: https://www.tutorialspoint.com/elk_stack/index.htm
10. What Is Server Security – and Why Should You Care? URL: https://www.avast.com/c-b-what-is-server-security
11. Ризик і Загроза URL: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdf
12. Основні загрози безпеці комп’ютерної системи URL: https://sites.google.com/site/daindividualnosti/zagrozi-informacijnij-bezpeci
13. Intrusion Detection System (IDS) URL: https://www.techtarget.com/searchsecurity/definition/intrusion-detection-system
14. IDS – що це таке? Система виявлення вторгнень (IDS) як працює? URL: https://poradumo.com.ua/49510-ids-sho-ce-take-sistema-viiavlennia-vtorgnenids- iak-pracuye/
15. What is IDS and IPS? | Juniper Network US URL: https://www.juniper.net/us/en/research-topics/what-is-ids-ips.html
16. Що таке SIEM система? URL: https://ua.softlist.com.ua/articles/chtotakoe- siem-sistema/
17. IPS/IDS – системи виявлення і запобігання вторгнень URL: https://selectel.ru/blog/ips-and-ids/
18. Windows Logging Guide: The basics – Crowdstrike URL: https://www.crowdstrike.com/guides/windows-logging/
19. Перша допомога при опіках URL: http://ssmp.health.kiev.ua/index.php/porady-likaria/191-persha-dopomoga-pri-opikakh
20. Допомога при опіках URL: https://www.if.gov.ua/storage/app/sites/24/uploaded-files/uns-pp-dopomoga-priopikakh. pdf
21. Правила безпечної роботи на комп’ютері URL: https://pedcollege.kiev.ua/index.php/77-robota-koledzhu/okhorona-pratsi/589-pravylabezpechnoi- roboty-na-kompiuteri
22. Grok debbuger pattern repository URL: https://github.com/cjslack/grokdebugger/ tree/master/public/patterns
23. Paramiko URL: https://www.paramiko.org/
24. APIDS URL: http://www.devopswiki.net/index.php/APIDS
25. Logichub SIEM Arhictecture URL: https://help.logichub.com/docs/logichub-siem-architecture
26. Intrusion Detection System (IDS) Types: The complete guide URL: https://nira.com/intrusion-detection-systems-ids-types/
27. Dashboard and visualizations URL: https://www.elastic.co/guide/en/kibana/current/dashboard.html
Content type: Bachelor Thesis
Apareix a les col·leccions:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
Avtorska_dov_Mykytiuk_T_V_2023.pdfавторська довідка360,86 kBAdobe PDFVeure/Obrir
Dyplom_Mykytiuk_T_V_2023.pdfкваліфікаційна робота бакалавра2,4 MBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador