Please use this identifier to cite or link to this item: http://elartu.tntu.edu.ua/handle/lib/41646
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorЛечаченко, Тарас Анатолійович-
dc.contributor.advisorLechachenko, Taras-
dc.contributor.authorПилипів, Павло Вололодимирович-
dc.contributor.authorPylypiv, Pavlo-
dc.date.accessioned2023-06-21T12:57:50Z-
dc.date.available2023-06-21T12:57:50Z-
dc.date.issued2023-06-21-
dc.identifier.citationПилипів П. В. Методи та засоби аналізу журналів подій Sophos firewall: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / П. В. Пилипів. – Тернопіль : ТНТУ, 2023. – 62 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/41646-
dc.descriptionМетоди та засобі аналізу журналів подій Sophos Firewall // Кваліфікаційна робота ОР «Бакалавр» //Пилипів Павло Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // С. 60.uk_UA
dc.description.abstractКваліфікаційна робота присвячена створенню алгоритму аналізу журналів подій у вигляді конфігураційного файлу, який проводить аналіз та структуризацію інформації з журналів подій. У першому розділі кваліфікаційної роботи описані можливості міжмережевого екрану нового покоління Sophos Firewall XG, проаналізовано публікації, які стосуються об’єкту дослідження, обрано та обґрунтовано методи отримання та аналізу журналів подій. У другому розділі кваліфікаційної роботи розглянуті етапи аналізу подій в ІКС, механізми збору, опрацювання та збереження журналів подій. Проаналізовані методи логування. У третьому розділі кваліфікаційної роботи описано розгортання програмного забезпечення для аналізу, зберігання та візуалізації журналів подій. Створено конфігураційний файл який проводить аналіз та структуризацію інформації з журналів подій. Візуалізовано отримані дані в інформаційній панелі з допомогою Kibana.uk_UA
dc.description.abstractThe qualification work is devoted to the creation of an algorithm for analyzing event logs in the form of a configuration file, which analyzes and structures information from event logs. The first section of the qualification work describes the capabilities of the next generation firewall Sophos Firewall XG, analyzes the publications related to the researched object, selects and substantiates the methods of obtaining and analyzing event logs. In the second section of the qualification work, considered the stages of event analysis in ICS, mechanisms for collecting, processing and saving event logs. Analyzed logging methods. The third chapter of the qualification paper describes the deployment of software for analysis, storage and visualization of event logs. A configuration file has been created that analyzes and structures information from event logs. The received data was visualized in the information panel using Kibana.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 8 ВСТУП ... 9 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ... 10 1.1 Опис та властивості міжмережевих екранів нового покоління ... 10 1.2 Опис та аналіз властивостей та характеристик Sophos Firewall ... 11 1.3 Вибір та об ґрунтування методів вирішення поставленої задачі ... 18 1.4 Висновок до першого розділу ... 19 2 МЕТОДИ ЗБОРУ ТА АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ ... 20 2.1 Етапи аналізу подій в інформаційно-комунікаційній системі ... 20 2.2 ELK стек ... 22 2.3 Аналіз способів збору журналів подій ... 26 2.3.1 Збір логів з агентом та без агента ... 26 2.3.2 Syslog-логування ... 29 2.3.3 Логування з використанням API та протоколу HTTPS ... 32 2.3.4 SNMP-логування ... 33 2.4 Висновки до другого розділу ... 36 3 РОЗРОБКА ТА ТЕСТУВАННЯ КОНФІГУРАЦІЇ ДЛЯ АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ ... 37 3.1 Розгортання та використання стеку ELK для обробки логів ... 37 3.2 Створення конфігураційного файлу для аналізу ... 41 3.3 Тестування конфігурації та створення інформаційної панелі ... 46 3.4 Висновки до третього розділу ... 49 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 50 4.1 Електробезпека при експлуатації комп’ютерного обладнання ... 50 4.2 Надзвичайні ситуації: визначення причини, класифікація ... 53 ВИСНОВКИ ... 57 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 58 Додаток А ... 61uk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectаналізuk_UA
dc.subjectжурнали подійuk_UA
dc.subjectлогиuk_UA
dc.subjectміжмережеві екраниuk_UA
dc.subjectSophos Firewall XGuk_UA
dc.subjectanalysisuk_UA
dc.subjectevent logsuk_UA
dc.subjectlogsuk_UA
dc.subjectfirewallsuk_UA
dc.titleМетоди та засоби аналізу журналів подій Sophos Firewalluk_UA
dc.title.alternativeMethods and tools for analyzing event logs from Sophos Firewallsuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Пилипів Павло Вололодимирович, 2023uk_UA
dc.contributor.committeeMemberМихалик, Дмитро Михайлович-
dc.contributor.committeeMemberMykhalyk, Dmytro-
dc.coverage.placenameТернопільuk_UA
dc.format.pages62-
dc.subject.udc004.056uk_UA
dc.relation.references1. Best Firewall Software. Top 8 Firewalls URL: https://www.peerspot.com/categories/firewallsuk_UA
dc.relation.references2. Sophos XG Reviews URL: https://www.peerspot.com/products/sophos-xg-reviewsuk_UA
dc.relation.references3. Fortinet FortiGate vs Sophos XG comparison URL: https://www.peerspot.com/products/comparisons/fortinet-fortigate_vs_sophos-xguk_UA
dc.relation.references4. DoS attacks URL: https://doc.sophos.com/nsg/sophos-firewall/19.5/help/en-us/webhelp/onlinehelp/AdministratorHelp/IntrusionPrevention/IPSDoSAttacks/index.htmluk_UA
dc.relation.references5. Що означає спуфінг? Виявлення та запобігання URL: https://hideez.com/uk-ua/blogs/news/spoofing-preventionuk_UA
dc.relation.references6. Firewall reporting storage by firewall model URL: https://docs.sophos.com/central/customer/help/en-us/ManageYourProducts/FirewallManagement/FirewallReportingLicensing/FirewallReportingStorage/index.htmluk_UA
dc.relation.references7. Log settings URL: https://doc.sophos.com/nsg/sophos-firewall/18.5/Help/en-us/webhelp/onlinehelp/AdministratorHelp/SystemServices/LogSettings/index.html#logs.uk_UA
dc.relation.references8. Лог: що це, навіщо потрібен і де його знайти? URL: https://hyperhost.ua/info/uk/log-shcho-tse-navishcho-potriben-i-de-yogo-znaytiuk_UA
dc.relation.references9. Why is SIEM important? URL: https://www.ibm.com/topics/siemuk_UA
dc.relation.references10. Logstash 101: Using Logstash in a Data Processing Pipeline URL: https://www.bmc.com/blogs/logstash-using-data-pipeline/uk_UA
dc.relation.references11. Input plugins URL: https://www.elastic.co/guide/en/logstash/current/input-plugins.htmluk_UA
dc.relation.references12. Secure Logstash Connections Using SSL Certificates URL: https://www.linode.com/docs/guides/secure-logstash-connections-using-ssl-certificates/uk_UA
dc.relation.references13. What is Elasticsearch? URL: https://www.elastic.co/what-is/elasticsearchuk_UA
dc.relation.references14. What is Kibana? URL: https://www.elastic.co/what-is/kibanauk_UA
dc.relation.references15. Agent-based vs Agentless monitoring: A Comparison URL: https://www.manageengine.com/network-monitoring/help/agent-based-vs-agentless-monitoring.htmluk_UA
dc.relation.references16. What is Syslog URL: https://www.solarwinds.com/resources/it-glossary/sysloguk_UA
dc.relation.references17. What is Syslog URL: https://www.sumologic.com/syslog/uk_UA
dc.relation.references18. Configure a secure connection to a syslog server using a locally-signed certificate from Sophos Firewall URL: https://doc.sophos.com/nsg/sophos-firewall/18.5/Help/en-us/webhelp/onlinehelp/AdministratorHelp/SystemServices/LogSettings/LogsConfigureSecureSyslogServerXGCertificate/index.htmluk_UA
dc.relation.references19. What Is An API (Application Programming Interface)? URL: https://aws.amazon.com/what-is/api/uk_UA
dc.relation.references20. Sophos-Central-SIEM-Integration URL: https://github.com/sophos/Sophos-Central-SIEM-Integrationuk_UA
dc.relation.references21. Sophos Central APIs: Send alert and event data to your SIEM URL: https://support.sophos.com/support/s/article/KB-000036372?language=en_USuk_UA
dc.relation.references22. How Does SNMP Work And How to Configure It? URL: https://community.fs.com/blog/understanding-snmp.htmluk_UA
dc.relation.references23. Installing the Elastic Stack URL: https://www.elastic.co/guide/en/elastic-stack/current/installing-elastic-stack.htmluk_UA
dc.relation.references24. Installing the ELK Stack on Windows URL: https://logz.io/blog/elk-stack-windows/uk_UA
dc.relation.references25. Document level security URL: https://www.elastic.co/guide/en/elasticsearch/reference/current/document-level-security.htmluk_UA
dc.relation.references26. Field level security URL: https://www.elastic.co/guide/en/elasticsearch/reference/current/field-level-security.htmluk_UA
dc.relation.references27. The Complete Guide to the ELK Stack URL: https://logz.io/learn/complete-guide-elk-stack/#elasticsearchuk_UA
dc.relation.references28. Using ECS. Design Principles URL: https://www.elastic.co/guide/en/ecs/current/ecs-principles-design.htmluk_UA
dc.relation.references29. Вимоги до електробезпеки у офісних приміщеннях з комп’ютерною технікою URL: https://cpo.stu.cn.ua/Oksana/posibnik/1140.htmluk_UA
dc.relation.references30. За 51 рік через стихійні лиха у світі загинуло понад 2 млн людей URL: https://suspilne.media/483469-za-51-rik-cerez-stihijni-liha-u-sviti-zaginulo-ponad-2-mln-ludej-vsesvitna-metereologicna-organizacia/uk_UA
dc.relation.references31. Війни в історії людства та нинішня війна в Іраку URL: https://www.radiosvoboda.org/a/901246.htmluk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Appears in Collections:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Files in This Item:
File Description SizeFormat 
Avtorska_dov_Pylypiv P_V_2023.docxавторська довідка22,95 kBMicrosoft Word XMLView/Open
Dyplom_Pylypiv P_V_2023.pdfкваліфікаційна робота бакалавра3,27 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Admin Tools