Моля, използвайте този идентификатор за цитиране или линк към този публикация:
http://elartu.tntu.edu.ua/handle/lib/41646
Заглавие: | Методи та засоби аналізу журналів подій Sophos Firewall |
Други Заглавия: | Methods and tools for analyzing event logs from Sophos Firewalls |
Автори: | Пилипів, Павло Вололодимирович Pylypiv, Pavlo |
Affiliation: | Тернопільський національний технічний університет імені Івана Пулюя |
Bibliographic description (Ukraine): | Пилипів П. В. Методи та засоби аналізу журналів подій Sophos firewall: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / П. В. Пилипів. – Тернопіль : ТНТУ, 2023. – 62 c. |
Дата на Публикуване: | 21-Юни-2023 |
Date of entry: | 21-Юни-2023 |
Издател: | ТНТУ |
Country (code): | UA |
Place of the edition/event: | Тернопіль |
Supervisor: | Лечаченко, Тарас Анатолійович Lechachenko, Taras |
Committee members: | Михалик, Дмитро Михайлович Mykhalyk, Dmytro |
UDC: | 004.056 |
Ключови Думи: | 125 кібербезпека аналіз журнали подій логи міжмережеві екрани Sophos Firewall XG analysis event logs logs firewalls |
Number of pages: | 62 |
Резюме: | Кваліфікаційна робота присвячена створенню алгоритму аналізу журналів подій у вигляді конфігураційного файлу, який проводить аналіз та структуризацію інформації з журналів подій.
У першому розділі кваліфікаційної роботи описані можливості міжмережевого екрану нового покоління Sophos Firewall XG, проаналізовано публікації, які стосуються об’єкту дослідження, обрано та обґрунтовано методи отримання та аналізу журналів подій.
У другому розділі кваліфікаційної роботи розглянуті етапи аналізу подій в ІКС, механізми збору, опрацювання та збереження журналів подій. Проаналізовані методи логування.
У третьому розділі кваліфікаційної роботи описано розгортання програмного забезпечення для аналізу, зберігання та візуалізації журналів подій. Створено конфігураційний файл який проводить аналіз та структуризацію інформації з журналів подій. Візуалізовано отримані дані в інформаційній панелі з допомогою Kibana. The qualification work is devoted to the creation of an algorithm for analyzing event logs in the form of a configuration file, which analyzes and structures information from event logs. The first section of the qualification work describes the capabilities of the next generation firewall Sophos Firewall XG, analyzes the publications related to the researched object, selects and substantiates the methods of obtaining and analyzing event logs. In the second section of the qualification work, considered the stages of event analysis in ICS, mechanisms for collecting, processing and saving event logs. Analyzed logging methods. The third chapter of the qualification paper describes the deployment of software for analysis, storage and visualization of event logs. A configuration file has been created that analyzes and structures information from event logs. The received data was visualized in the information panel using Kibana. |
Описание: | Методи та засобі аналізу журналів подій Sophos Firewall // Кваліфікаційна робота ОР «Бакалавр» //Пилипів Павло Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // С. 60. |
Content: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 8 ВСТУП ... 9 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ... 10 1.1 Опис та властивості міжмережевих екранів нового покоління ... 10 1.2 Опис та аналіз властивостей та характеристик Sophos Firewall ... 11 1.3 Вибір та об ґрунтування методів вирішення поставленої задачі ... 18 1.4 Висновок до першого розділу ... 19 2 МЕТОДИ ЗБОРУ ТА АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ ... 20 2.1 Етапи аналізу подій в інформаційно-комунікаційній системі ... 20 2.2 ELK стек ... 22 2.3 Аналіз способів збору журналів подій ... 26 2.3.1 Збір логів з агентом та без агента ... 26 2.3.2 Syslog-логування ... 29 2.3.3 Логування з використанням API та протоколу HTTPS ... 32 2.3.4 SNMP-логування ... 33 2.4 Висновки до другого розділу ... 36 3 РОЗРОБКА ТА ТЕСТУВАННЯ КОНФІГУРАЦІЇ ДЛЯ АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ ... 37 3.1 Розгортання та використання стеку ELK для обробки логів ... 37 3.2 Створення конфігураційного файлу для аналізу ... 41 3.3 Тестування конфігурації та створення інформаційної панелі ... 46 3.4 Висновки до третього розділу ... 49 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 50 4.1 Електробезпека при експлуатації комп’ютерного обладнання ... 50 4.2 Надзвичайні ситуації: визначення причини, класифікація ... 53 ВИСНОВКИ ... 57 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 58 Додаток А ... 61 |
URI: | http://elartu.tntu.edu.ua/handle/lib/41646 |
Copyright owner: | © Пилипів Павло Вололодимирович, 2023 |
References (Ukraine): | 1. Best Firewall Software. Top 8 Firewalls URL: https://www.peerspot.com/categories/firewalls 2. Sophos XG Reviews URL: https://www.peerspot.com/products/sophos-xg-reviews 3. Fortinet FortiGate vs Sophos XG comparison URL: https://www.peerspot.com/products/comparisons/fortinet-fortigate_vs_sophos-xg 4. DoS attacks URL: https://doc.sophos.com/nsg/sophos-firewall/19.5/help/en-us/webhelp/onlinehelp/AdministratorHelp/IntrusionPrevention/IPSDoSAttacks/index.html 5. Що означає спуфінг? Виявлення та запобігання URL: https://hideez.com/uk-ua/blogs/news/spoofing-prevention 6. Firewall reporting storage by firewall model URL: https://docs.sophos.com/central/customer/help/en-us/ManageYourProducts/FirewallManagement/FirewallReportingLicensing/FirewallReportingStorage/index.html 7. Log settings URL: https://doc.sophos.com/nsg/sophos-firewall/18.5/Help/en-us/webhelp/onlinehelp/AdministratorHelp/SystemServices/LogSettings/index.html#logs. 8. Лог: що це, навіщо потрібен і де його знайти? URL: https://hyperhost.ua/info/uk/log-shcho-tse-navishcho-potriben-i-de-yogo-znayti 9. Why is SIEM important? URL: https://www.ibm.com/topics/siem 10. Logstash 101: Using Logstash in a Data Processing Pipeline URL: https://www.bmc.com/blogs/logstash-using-data-pipeline/ 11. Input plugins URL: https://www.elastic.co/guide/en/logstash/current/input-plugins.html 12. Secure Logstash Connections Using SSL Certificates URL: https://www.linode.com/docs/guides/secure-logstash-connections-using-ssl-certificates/ 13. What is Elasticsearch? URL: https://www.elastic.co/what-is/elasticsearch 14. What is Kibana? URL: https://www.elastic.co/what-is/kibana 15. Agent-based vs Agentless monitoring: A Comparison URL: https://www.manageengine.com/network-monitoring/help/agent-based-vs-agentless-monitoring.html 16. What is Syslog URL: https://www.solarwinds.com/resources/it-glossary/syslog 17. What is Syslog URL: https://www.sumologic.com/syslog/ 18. Configure a secure connection to a syslog server using a locally-signed certificate from Sophos Firewall URL: https://doc.sophos.com/nsg/sophos-firewall/18.5/Help/en-us/webhelp/onlinehelp/AdministratorHelp/SystemServices/LogSettings/LogsConfigureSecureSyslogServerXGCertificate/index.html 19. What Is An API (Application Programming Interface)? URL: https://aws.amazon.com/what-is/api/ 20. Sophos-Central-SIEM-Integration URL: https://github.com/sophos/Sophos-Central-SIEM-Integration 21. Sophos Central APIs: Send alert and event data to your SIEM URL: https://support.sophos.com/support/s/article/KB-000036372?language=en_US 22. How Does SNMP Work And How to Configure It? URL: https://community.fs.com/blog/understanding-snmp.html 23. Installing the Elastic Stack URL: https://www.elastic.co/guide/en/elastic-stack/current/installing-elastic-stack.html 24. Installing the ELK Stack on Windows URL: https://logz.io/blog/elk-stack-windows/ 25. Document level security URL: https://www.elastic.co/guide/en/elasticsearch/reference/current/document-level-security.html 26. Field level security URL: https://www.elastic.co/guide/en/elasticsearch/reference/current/field-level-security.html 27. The Complete Guide to the ELK Stack URL: https://logz.io/learn/complete-guide-elk-stack/#elasticsearch 28. Using ECS. Design Principles URL: https://www.elastic.co/guide/en/ecs/current/ecs-principles-design.html 29. Вимоги до електробезпеки у офісних приміщеннях з комп’ютерною технікою URL: https://cpo.stu.cn.ua/Oksana/posibnik/1140.html 30. За 51 рік через стихійні лиха у світі загинуло понад 2 млн людей URL: https://suspilne.media/483469-za-51-rik-cerez-stihijni-liha-u-sviti-zaginulo-ponad-2-mln-ludej-vsesvitna-metereologicna-organizacia/ 31. Війни в історії людства та нинішня війна в Іраку URL: https://www.radiosvoboda.org/a/901246.html |
Content type: | Bachelor Thesis |
Показва се в Колекции: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
Файлове в Този Публикация:
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
Avtorska_dov_Pylypiv P_V_2023.docx | авторська довідка | 22,95 kB | Microsoft Word XML | Изглед/Отваряне |
Dyplom_Pylypiv P_V_2023.pdf | кваліфікаційна робота бакалавра | 3,27 MB | Adobe PDF | Изглед/Отваряне |
Публикацияте в DSpace са защитени с авторско право, с всички права запазени, освен ако не е указно друго.
Админ Инструменти