Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/41634
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.advisor | Козак, Руслан Орестович | - |
dc.contributor.advisor | Kozak, Ruslan | - |
dc.contributor.author | Микитюк, Тарас Володимирович | - |
dc.contributor.author | Mykytiuk, Taras | - |
dc.date.accessioned | 2023-06-21T10:37:39Z | - |
dc.date.available | 2023-06-21T10:37:39Z | - |
dc.date.issued | 2023-06-20 | - |
dc.identifier.citation | Микитюк Т.В. Створення автоматизованої системи аналізу журналів для виявлення аномалій і загроз безпеки в комп'ютерній системі: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Т.В. Микитюк. – Тернопіль: ТНТУ, 2023. – 51 c. | uk_UA |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/41634 | - |
dc.description | Створення автоматизованої системи аналізу журналів для виявлення аномалій і загроз безпеки в комп'ютерній системі // Кваліфікаційна робота ОР «Бакалавр» //Микитюк Тарас Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // С. – 52, рис. – 25, ліст. – 3. | uk_UA |
dc.description.abstract | Кваліфікаційна робота присвячена розробці системи виявлення аномалій поведінки користувачів для виявлення вразливостей, атак та інших загроз безпеки комп’ютерної системи. Розроблена система допоможе забезпечити безпеку комп’ютерної системи та підвищить ефективність процесу виявлення вразливостей та реагування на можливі загрози. У першому розділі кваліфікаційної роботи було розглянуто функції систем виявлення і запобігання вторгнень а також SIEM, види журналів та методи аналізу журналів подій. У другому розділі було розглянуто питання автоматизації аналізу журналів подій, а також визначено критерії виявлення аномалій і загроз безпеки. У третьому розділі було розроблено і протестовано систему автоматичного аналізу журналів подій. | uk_UA |
dc.description.abstract | The qualification work is devoted to the development of a system for detecting anomalies in user behavior to detect vulnerabilities, attacks and other threats to the security of the computer system. The developed system will help to ensure the security of the computer system and increase the efficiency of the process of detecting vulnerabilities and responding to possible threats. In first section of the qualification work, the functions of intrusion detection and prevention systems, as well as SIEM, types of logs and methods of analyzing event logs were considered. In the second section, the issue of automating the analysis of event logs was considered, as well as the criteria for detecting anomalies and security threats were defined. In the third section, a system for automatic analysis of event logs was developed and tested. | uk_UA |
dc.description.tableofcontents | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 6 ВСТУП ... 8 1 ТЕОРЕТИЧНІ ЗАСАДИ АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ БЕЗПЕКИ ... 10 1.1 Функції ips\ids і SIEM ... 10 1.2 Визначення журналів та їх види ... 14 1.3 Аналіз інструментів та методів аналізу журналів ... 16 1.4 Системи запобігання вторгнень: механізми, структура і архітектура ... 19 2 МЕТОДИКА ТА АЛГОРИТМ АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ ... 25 2.1 Автоматизація аналізу журналів подій ... 25 2.2 Визначення критеріїв виявлення аномалій та загроз безпеки ... 26 2.3 Алгоритм автоматичного аналізу журналів ... 27 3 РОЗРОБКА ТА ТЕСТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ АВТОМАТИЗОВАНОГО АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ ... 34 3.1 Вибір мов програмування та інструментарію розробки ... 34 3.2 Розробка архітектури системи та її складових ... 35 3.4 Аналіз результатів тестування та їх інтерпретація ... 40 3.5 Оцінка ефективності розробленої системи ... 43 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 45 4.1 Загальні вимоги безпеки з охорони праці для користувачів ПК ... 45 4.2 Долікарська допомога при опіках. ... 46 ВИСНОВКИ ... 49 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 50 | uk_UA |
dc.language.iso | uk | uk_UA |
dc.publisher | ТНТУ | uk_UA |
dc.subject | 125 | uk_UA |
dc.subject | кібербезпека | uk_UA |
dc.subject | автоматизація | uk_UA |
dc.subject | аналіз | uk_UA |
dc.subject | виявлення аномальної поведінки | uk_UA |
dc.subject | automation | uk_UA |
dc.subject | analysis | uk_UA |
dc.subject | detection of abnormal behavior | uk_UA |
dc.title | Створення автоматизованої системи аналізу журналів для виявлення аномалій і загроз безпеки в комп’ютерній системі | uk_UA |
dc.title.alternative | Сreation of an automated log analysis system for detecting anomalies and security threats in a computer system | uk_UA |
dc.type | Bachelor Thesis | uk_UA |
dc.rights.holder | © Микитюк Тарас Володимирович, 2023 | uk_UA |
dc.contributor.committeeMember | Михалик, Дмитро Михайлович | - |
dc.contributor.committeeMember | Mykhalyk, Dmytro | - |
dc.coverage.placename | Тернопіль | uk_UA |
dc.format.pages | 51 | - |
dc.subject.udc | 004.056 | uk_UA |
dc.relation.references | 1. SERVER LOG FILES IN NUTSHELL URL: https://www.graylog.org/post/server-log-files-in-a-nutshell/ | uk_UA |
dc.relation.references | 2. Splunk vs ELK URL: https://logz.io/blog/splunk-vs-elk/ | uk_UA |
dc.relation.references | 3. Splunk review URL: https://www.gartner.com/reviews/market/securityinformation- event-management/vendor/splunk/product/splunk-enterprise | uk_UA |
dc.relation.references | 4. Splunk Enterprise URL: https://www.splunk.com/en_us/software/splunkenterprise. html | uk_UA |
dc.relation.references | 5. Офіційна документація Fluentd URL: https://www.fluentd.org/ | uk_UA |
dc.relation.references | 6. Fluentd vs Logstash: A Comparison of Log Collectors URL: https://www.fluentd.org/ | uk_UA |
dc.relation.references | 7. Fluentd for Centralized Logging URL: https://www.youtube.com/watch?v=Jb0fPN5u1IY | uk_UA |
dc.relation.references | 8. Elastic. ELK Stack: Introduction to Elastisearch, Logstash and Kibana URL: https://www.elastic.co/elk-stack | uk_UA |
dc.relation.references | 9. ELK Stack Tutorial URL: https://www.tutorialspoint.com/elk_stack/index.htm | uk_UA |
dc.relation.references | 10. What Is Server Security – and Why Should You Care? URL: https://www.avast.com/c-b-what-is-server-security | uk_UA |
dc.relation.references | 11. Ризик і Загроза URL: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdf | uk_UA |
dc.relation.references | 12. Основні загрози безпеці комп’ютерної системи URL: https://sites.google.com/site/daindividualnosti/zagrozi-informacijnij-bezpeci | uk_UA |
dc.relation.references | 13. Intrusion Detection System (IDS) URL: https://www.techtarget.com/searchsecurity/definition/intrusion-detection-system | uk_UA |
dc.relation.references | 14. IDS – що це таке? Система виявлення вторгнень (IDS) як працює? URL: https://poradumo.com.ua/49510-ids-sho-ce-take-sistema-viiavlennia-vtorgnenids- iak-pracuye/ | uk_UA |
dc.relation.references | 15. What is IDS and IPS? | Juniper Network US URL: https://www.juniper.net/us/en/research-topics/what-is-ids-ips.html | uk_UA |
dc.relation.references | 16. Що таке SIEM система? URL: https://ua.softlist.com.ua/articles/chtotakoe- siem-sistema/ | uk_UA |
dc.relation.references | 17. IPS/IDS – системи виявлення і запобігання вторгнень URL: https://selectel.ru/blog/ips-and-ids/ | uk_UA |
dc.relation.references | 18. Windows Logging Guide: The basics – Crowdstrike URL: https://www.crowdstrike.com/guides/windows-logging/ | uk_UA |
dc.relation.references | 19. Перша допомога при опіках URL: http://ssmp.health.kiev.ua/index.php/porady-likaria/191-persha-dopomoga-pri-opikakh | uk_UA |
dc.relation.references | 20. Допомога при опіках URL: https://www.if.gov.ua/storage/app/sites/24/uploaded-files/uns-pp-dopomoga-priopikakh. pdf | uk_UA |
dc.relation.references | 21. Правила безпечної роботи на комп’ютері URL: https://pedcollege.kiev.ua/index.php/77-robota-koledzhu/okhorona-pratsi/589-pravylabezpechnoi- roboty-na-kompiuteri | uk_UA |
dc.relation.references | 22. Grok debbuger pattern repository URL: https://github.com/cjslack/grokdebugger/ tree/master/public/patterns | uk_UA |
dc.relation.references | 23. Paramiko URL: https://www.paramiko.org/ | uk_UA |
dc.relation.references | 24. APIDS URL: http://www.devopswiki.net/index.php/APIDS | uk_UA |
dc.relation.references | 25. Logichub SIEM Arhictecture URL: https://help.logichub.com/docs/logichub-siem-architecture | uk_UA |
dc.relation.references | 26. Intrusion Detection System (IDS) Types: The complete guide URL: https://nira.com/intrusion-detection-systems-ids-types/ | uk_UA |
dc.relation.references | 27. Dashboard and visualizations URL: https://www.elastic.co/guide/en/kibana/current/dashboard.html | uk_UA |
dc.contributor.affiliation | Тернопільський національний технічний університет імені Івана Пулюя | uk_UA |
dc.coverage.country | UA | uk_UA |
Розташовується у зібраннях: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Avtorska_dov_Mykytiuk_T_V_2023.pdf | авторська довідка | 360,86 kB | Adobe PDF | Переглянути/відкрити |
Dyplom_Mykytiuk_T_V_2023.pdf | кваліфікаційна робота бакалавра | 2,4 MB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.
Інструменти адміністратора