Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/41646
Назва: | Методи та засоби аналізу журналів подій Sophos Firewall |
Інші назви: | Methods and tools for analyzing event logs from Sophos Firewalls |
Автори: | Пилипів, Павло Вололодимирович Pylypiv, Pavlo |
Приналежність: | Тернопільський національний технічний університет імені Івана Пулюя |
Бібліографічний опис: | Пилипів П. В. Методи та засоби аналізу журналів подій Sophos firewall: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / П. В. Пилипів. – Тернопіль : ТНТУ, 2023. – 62 c. |
Дата публікації: | 21-чер-2023 |
Дата внесення: | 21-чер-2023 |
Видавництво: | ТНТУ |
Країна (код): | UA |
Місце видання, проведення: | Тернопіль |
Науковий керівник: | Лечаченко, Тарас Анатолійович Lechachenko, Taras |
Члени комітету: | Михалик, Дмитро Михайлович Mykhalyk, Dmytro |
УДК: | 004.056 |
Теми: | 125 кібербезпека аналіз журнали подій логи міжмережеві екрани Sophos Firewall XG analysis event logs logs firewalls |
Кількість сторінок: | 62 |
Короткий огляд (реферат): | Кваліфікаційна робота присвячена створенню алгоритму аналізу журналів подій у вигляді конфігураційного файлу, який проводить аналіз та структуризацію інформації з журналів подій.
У першому розділі кваліфікаційної роботи описані можливості міжмережевого екрану нового покоління Sophos Firewall XG, проаналізовано публікації, які стосуються об’єкту дослідження, обрано та обґрунтовано методи отримання та аналізу журналів подій.
У другому розділі кваліфікаційної роботи розглянуті етапи аналізу подій в ІКС, механізми збору, опрацювання та збереження журналів подій. Проаналізовані методи логування.
У третьому розділі кваліфікаційної роботи описано розгортання програмного забезпечення для аналізу, зберігання та візуалізації журналів подій. Створено конфігураційний файл який проводить аналіз та структуризацію інформації з журналів подій. Візуалізовано отримані дані в інформаційній панелі з допомогою Kibana. The qualification work is devoted to the creation of an algorithm for analyzing event logs in the form of a configuration file, which analyzes and structures information from event logs. The first section of the qualification work describes the capabilities of the next generation firewall Sophos Firewall XG, analyzes the publications related to the researched object, selects and substantiates the methods of obtaining and analyzing event logs. In the second section of the qualification work, considered the stages of event analysis in ICS, mechanisms for collecting, processing and saving event logs. Analyzed logging methods. The third chapter of the qualification paper describes the deployment of software for analysis, storage and visualization of event logs. A configuration file has been created that analyzes and structures information from event logs. The received data was visualized in the information panel using Kibana. |
Опис: | Методи та засобі аналізу журналів подій Sophos Firewall // Кваліфікаційна робота ОР «Бакалавр» //Пилипів Павло Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // С. 60. |
Зміст: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 8 ВСТУП ... 9 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ... 10 1.1 Опис та властивості міжмережевих екранів нового покоління ... 10 1.2 Опис та аналіз властивостей та характеристик Sophos Firewall ... 11 1.3 Вибір та об ґрунтування методів вирішення поставленої задачі ... 18 1.4 Висновок до першого розділу ... 19 2 МЕТОДИ ЗБОРУ ТА АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ ... 20 2.1 Етапи аналізу подій в інформаційно-комунікаційній системі ... 20 2.2 ELK стек ... 22 2.3 Аналіз способів збору журналів подій ... 26 2.3.1 Збір логів з агентом та без агента ... 26 2.3.2 Syslog-логування ... 29 2.3.3 Логування з використанням API та протоколу HTTPS ... 32 2.3.4 SNMP-логування ... 33 2.4 Висновки до другого розділу ... 36 3 РОЗРОБКА ТА ТЕСТУВАННЯ КОНФІГУРАЦІЇ ДЛЯ АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ ... 37 3.1 Розгортання та використання стеку ELK для обробки логів ... 37 3.2 Створення конфігураційного файлу для аналізу ... 41 3.3 Тестування конфігурації та створення інформаційної панелі ... 46 3.4 Висновки до третього розділу ... 49 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 50 4.1 Електробезпека при експлуатації комп’ютерного обладнання ... 50 4.2 Надзвичайні ситуації: визначення причини, класифікація ... 53 ВИСНОВКИ ... 57 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 58 Додаток А ... 61 |
URI (Уніфікований ідентифікатор ресурсу): | http://elartu.tntu.edu.ua/handle/lib/41646 |
Власник авторського права: | © Пилипів Павло Вололодимирович, 2023 |
Перелік літератури: | 1. Best Firewall Software. Top 8 Firewalls URL: https://www.peerspot.com/categories/firewalls 2. Sophos XG Reviews URL: https://www.peerspot.com/products/sophos-xg-reviews 3. Fortinet FortiGate vs Sophos XG comparison URL: https://www.peerspot.com/products/comparisons/fortinet-fortigate_vs_sophos-xg 4. DoS attacks URL: https://doc.sophos.com/nsg/sophos-firewall/19.5/help/en-us/webhelp/onlinehelp/AdministratorHelp/IntrusionPrevention/IPSDoSAttacks/index.html 5. Що означає спуфінг? Виявлення та запобігання URL: https://hideez.com/uk-ua/blogs/news/spoofing-prevention 6. Firewall reporting storage by firewall model URL: https://docs.sophos.com/central/customer/help/en-us/ManageYourProducts/FirewallManagement/FirewallReportingLicensing/FirewallReportingStorage/index.html 7. Log settings URL: https://doc.sophos.com/nsg/sophos-firewall/18.5/Help/en-us/webhelp/onlinehelp/AdministratorHelp/SystemServices/LogSettings/index.html#logs. 8. Лог: що це, навіщо потрібен і де його знайти? URL: https://hyperhost.ua/info/uk/log-shcho-tse-navishcho-potriben-i-de-yogo-znayti 9. Why is SIEM important? URL: https://www.ibm.com/topics/siem 10. Logstash 101: Using Logstash in a Data Processing Pipeline URL: https://www.bmc.com/blogs/logstash-using-data-pipeline/ 11. Input plugins URL: https://www.elastic.co/guide/en/logstash/current/input-plugins.html 12. Secure Logstash Connections Using SSL Certificates URL: https://www.linode.com/docs/guides/secure-logstash-connections-using-ssl-certificates/ 13. What is Elasticsearch? URL: https://www.elastic.co/what-is/elasticsearch 14. What is Kibana? URL: https://www.elastic.co/what-is/kibana 15. Agent-based vs Agentless monitoring: A Comparison URL: https://www.manageengine.com/network-monitoring/help/agent-based-vs-agentless-monitoring.html 16. What is Syslog URL: https://www.solarwinds.com/resources/it-glossary/syslog 17. What is Syslog URL: https://www.sumologic.com/syslog/ 18. Configure a secure connection to a syslog server using a locally-signed certificate from Sophos Firewall URL: https://doc.sophos.com/nsg/sophos-firewall/18.5/Help/en-us/webhelp/onlinehelp/AdministratorHelp/SystemServices/LogSettings/LogsConfigureSecureSyslogServerXGCertificate/index.html 19. What Is An API (Application Programming Interface)? URL: https://aws.amazon.com/what-is/api/ 20. Sophos-Central-SIEM-Integration URL: https://github.com/sophos/Sophos-Central-SIEM-Integration 21. Sophos Central APIs: Send alert and event data to your SIEM URL: https://support.sophos.com/support/s/article/KB-000036372?language=en_US 22. How Does SNMP Work And How to Configure It? URL: https://community.fs.com/blog/understanding-snmp.html 23. Installing the Elastic Stack URL: https://www.elastic.co/guide/en/elastic-stack/current/installing-elastic-stack.html 24. Installing the ELK Stack on Windows URL: https://logz.io/blog/elk-stack-windows/ 25. Document level security URL: https://www.elastic.co/guide/en/elasticsearch/reference/current/document-level-security.html 26. Field level security URL: https://www.elastic.co/guide/en/elasticsearch/reference/current/field-level-security.html 27. The Complete Guide to the ELK Stack URL: https://logz.io/learn/complete-guide-elk-stack/#elasticsearch 28. Using ECS. Design Principles URL: https://www.elastic.co/guide/en/ecs/current/ecs-principles-design.html 29. Вимоги до електробезпеки у офісних приміщеннях з комп’ютерною технікою URL: https://cpo.stu.cn.ua/Oksana/posibnik/1140.html 30. За 51 рік через стихійні лиха у світі загинуло понад 2 млн людей URL: https://suspilne.media/483469-za-51-rik-cerez-stihijni-liha-u-sviti-zaginulo-ponad-2-mln-ludej-vsesvitna-metereologicna-organizacia/ 31. Війни в історії людства та нинішня війна в Іраку URL: https://www.radiosvoboda.org/a/901246.html |
Тип вмісту: | Bachelor Thesis |
Розташовується у зібраннях: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Avtorska_dov_Pylypiv P_V_2023.docx | авторська довідка | 22,95 kB | Microsoft Word XML | Переглянути/відкрити |
Dyplom_Pylypiv P_V_2023.pdf | кваліфікаційна робота бакалавра | 3,27 MB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.
Інструменти адміністратора