Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/41634
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorКозак, Руслан Орестович-
dc.contributor.advisorKozak, Ruslan-
dc.contributor.authorМикитюк, Тарас Володимирович-
dc.contributor.authorMykytiuk, Taras-
dc.date.accessioned2023-06-21T10:37:39Z-
dc.date.available2023-06-21T10:37:39Z-
dc.date.issued2023-06-20-
dc.identifier.citationМикитюк Т.В. Створення автоматизованої системи аналізу журналів для виявлення аномалій і загроз безпеки в комп'ютерній системі: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Т.В. Микитюк. – Тернопіль: ТНТУ, 2023. – 51 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/41634-
dc.descriptionСтворення автоматизованої системи аналізу журналів для виявлення аномалій і загроз безпеки в комп'ютерній системі // Кваліфікаційна робота ОР «Бакалавр» //Микитюк Тарас Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // С. – 52, рис. – 25, ліст. – 3.uk_UA
dc.description.abstractКваліфікаційна робота присвячена розробці системи виявлення аномалій поведінки користувачів для виявлення вразливостей, атак та інших загроз безпеки комп’ютерної системи. Розроблена система допоможе забезпечити безпеку комп’ютерної системи та підвищить ефективність процесу виявлення вразливостей та реагування на можливі загрози. У першому розділі кваліфікаційної роботи було розглянуто функції систем виявлення і запобігання вторгнень а також SIEM, види журналів та методи аналізу журналів подій. У другому розділі було розглянуто питання автоматизації аналізу журналів подій, а також визначено критерії виявлення аномалій і загроз безпеки. У третьому розділі було розроблено і протестовано систему автоматичного аналізу журналів подій.uk_UA
dc.description.abstractThe qualification work is devoted to the development of a system for detecting anomalies in user behavior to detect vulnerabilities, attacks and other threats to the security of the computer system. The developed system will help to ensure the security of the computer system and increase the efficiency of the process of detecting vulnerabilities and responding to possible threats. In first section of the qualification work, the functions of intrusion detection and prevention systems, as well as SIEM, types of logs and methods of analyzing event logs were considered. In the second section, the issue of automating the analysis of event logs was considered, as well as the criteria for detecting anomalies and security threats were defined. In the third section, a system for automatic analysis of event logs was developed and tested.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 6 ВСТУП ... 8 1 ТЕОРЕТИЧНІ ЗАСАДИ АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ БЕЗПЕКИ ... 10 1.1 Функції ips\ids і SIEM ... 10 1.2 Визначення журналів та їх види ... 14 1.3 Аналіз інструментів та методів аналізу журналів ... 16 1.4 Системи запобігання вторгнень: механізми, структура і архітектура ... 19 2 МЕТОДИКА ТА АЛГОРИТМ АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ ... 25 2.1 Автоматизація аналізу журналів подій ... 25 2.2 Визначення критеріїв виявлення аномалій та загроз безпеки ... 26 2.3 Алгоритм автоматичного аналізу журналів ... 27 3 РОЗРОБКА ТА ТЕСТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ АВТОМАТИЗОВАНОГО АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ ... 34 3.1 Вибір мов програмування та інструментарію розробки ... 34 3.2 Розробка архітектури системи та її складових ... 35 3.4 Аналіз результатів тестування та їх інтерпретація ... 40 3.5 Оцінка ефективності розробленої системи ... 43 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 45 4.1 Загальні вимоги безпеки з охорони праці для користувачів ПК ... 45 4.2 Долікарська допомога при опіках. ... 46 ВИСНОВКИ ... 49 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 50uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectавтоматизаціяuk_UA
dc.subjectаналізuk_UA
dc.subjectвиявлення аномальної поведінкиuk_UA
dc.subjectautomationuk_UA
dc.subjectanalysisuk_UA
dc.subjectdetection of abnormal behavioruk_UA
dc.titleСтворення автоматизованої системи аналізу журналів для виявлення аномалій і загроз безпеки в комп’ютерній системіuk_UA
dc.title.alternativeСreation of an automated log analysis system for detecting anomalies and security threats in a computer systemuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Микитюк Тарас Володимирович, 2023uk_UA
dc.contributor.committeeMemberМихалик, Дмитро Михайлович-
dc.contributor.committeeMemberMykhalyk, Dmytro-
dc.coverage.placenameТернопільuk_UA
dc.format.pages51-
dc.subject.udc004.056uk_UA
dc.relation.references1. SERVER LOG FILES IN NUTSHELL URL: https://www.graylog.org/post/server-log-files-in-a-nutshell/uk_UA
dc.relation.references2. Splunk vs ELK URL: https://logz.io/blog/splunk-vs-elk/uk_UA
dc.relation.references3. Splunk review URL: https://www.gartner.com/reviews/market/securityinformation- event-management/vendor/splunk/product/splunk-enterpriseuk_UA
dc.relation.references4. Splunk Enterprise URL: https://www.splunk.com/en_us/software/splunkenterprise. htmluk_UA
dc.relation.references5. Офіційна документація Fluentd URL: https://www.fluentd.org/uk_UA
dc.relation.references6. Fluentd vs Logstash: A Comparison of Log Collectors URL: https://www.fluentd.org/uk_UA
dc.relation.references7. Fluentd for Centralized Logging URL: https://www.youtube.com/watch?v=Jb0fPN5u1IYuk_UA
dc.relation.references8. Elastic. ELK Stack: Introduction to Elastisearch, Logstash and Kibana URL: https://www.elastic.co/elk-stackuk_UA
dc.relation.references9. ELK Stack Tutorial URL: https://www.tutorialspoint.com/elk_stack/index.htmuk_UA
dc.relation.references10. What Is Server Security – and Why Should You Care? URL: https://www.avast.com/c-b-what-is-server-securityuk_UA
dc.relation.references11. Ризик і Загроза URL: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdfuk_UA
dc.relation.references12. Основні загрози безпеці комп’ютерної системи URL: https://sites.google.com/site/daindividualnosti/zagrozi-informacijnij-bezpeciuk_UA
dc.relation.references13. Intrusion Detection System (IDS) URL: https://www.techtarget.com/searchsecurity/definition/intrusion-detection-systemuk_UA
dc.relation.references14. IDS – що це таке? Система виявлення вторгнень (IDS) як працює? URL: https://poradumo.com.ua/49510-ids-sho-ce-take-sistema-viiavlennia-vtorgnenids- iak-pracuye/uk_UA
dc.relation.references15. What is IDS and IPS? | Juniper Network US URL: https://www.juniper.net/us/en/research-topics/what-is-ids-ips.htmluk_UA
dc.relation.references16. Що таке SIEM система? URL: https://ua.softlist.com.ua/articles/chtotakoe- siem-sistema/uk_UA
dc.relation.references17. IPS/IDS – системи виявлення і запобігання вторгнень URL: https://selectel.ru/blog/ips-and-ids/uk_UA
dc.relation.references18. Windows Logging Guide: The basics – Crowdstrike URL: https://www.crowdstrike.com/guides/windows-logging/uk_UA
dc.relation.references19. Перша допомога при опіках URL: http://ssmp.health.kiev.ua/index.php/porady-likaria/191-persha-dopomoga-pri-opikakhuk_UA
dc.relation.references20. Допомога при опіках URL: https://www.if.gov.ua/storage/app/sites/24/uploaded-files/uns-pp-dopomoga-priopikakh. pdfuk_UA
dc.relation.references21. Правила безпечної роботи на комп’ютері URL: https://pedcollege.kiev.ua/index.php/77-robota-koledzhu/okhorona-pratsi/589-pravylabezpechnoi- roboty-na-kompiuteriuk_UA
dc.relation.references22. Grok debbuger pattern repository URL: https://github.com/cjslack/grokdebugger/ tree/master/public/patternsuk_UA
dc.relation.references23. Paramiko URL: https://www.paramiko.org/uk_UA
dc.relation.references24. APIDS URL: http://www.devopswiki.net/index.php/APIDSuk_UA
dc.relation.references25. Logichub SIEM Arhictecture URL: https://help.logichub.com/docs/logichub-siem-architectureuk_UA
dc.relation.references26. Intrusion Detection System (IDS) Types: The complete guide URL: https://nira.com/intrusion-detection-systems-ids-types/uk_UA
dc.relation.references27. Dashboard and visualizations URL: https://www.elastic.co/guide/en/kibana/current/dashboard.htmluk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Mykytiuk_T_V_2023.pdfавторська довідка360,86 kBAdobe PDFПереглянути/відкрити
Dyplom_Mykytiuk_T_V_2023.pdfкваліфікаційна робота бакалавра2,4 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора