Please use this identifier to cite or link to this item:
http://elartu.tntu.edu.ua/handle/lib/41646
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Лечаченко, Тарас Анатолійович | - |
dc.contributor.advisor | Lechachenko, Taras | - |
dc.contributor.author | Пилипів, Павло Вололодимирович | - |
dc.contributor.author | Pylypiv, Pavlo | - |
dc.date.accessioned | 2023-06-21T12:57:50Z | - |
dc.date.available | 2023-06-21T12:57:50Z | - |
dc.date.issued | 2023-06-21 | - |
dc.identifier.citation | Пилипів П. В. Методи та засоби аналізу журналів подій Sophos firewall: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / П. В. Пилипів. – Тернопіль : ТНТУ, 2023. – 62 c. | uk_UA |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/41646 | - |
dc.description | Методи та засобі аналізу журналів подій Sophos Firewall // Кваліфікаційна робота ОР «Бакалавр» //Пилипів Павло Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // С. 60. | uk_UA |
dc.description.abstract | Кваліфікаційна робота присвячена створенню алгоритму аналізу журналів подій у вигляді конфігураційного файлу, який проводить аналіз та структуризацію інформації з журналів подій. У першому розділі кваліфікаційної роботи описані можливості міжмережевого екрану нового покоління Sophos Firewall XG, проаналізовано публікації, які стосуються об’єкту дослідження, обрано та обґрунтовано методи отримання та аналізу журналів подій. У другому розділі кваліфікаційної роботи розглянуті етапи аналізу подій в ІКС, механізми збору, опрацювання та збереження журналів подій. Проаналізовані методи логування. У третьому розділі кваліфікаційної роботи описано розгортання програмного забезпечення для аналізу, зберігання та візуалізації журналів подій. Створено конфігураційний файл який проводить аналіз та структуризацію інформації з журналів подій. Візуалізовано отримані дані в інформаційній панелі з допомогою Kibana. | uk_UA |
dc.description.abstract | The qualification work is devoted to the creation of an algorithm for analyzing event logs in the form of a configuration file, which analyzes and structures information from event logs. The first section of the qualification work describes the capabilities of the next generation firewall Sophos Firewall XG, analyzes the publications related to the researched object, selects and substantiates the methods of obtaining and analyzing event logs. In the second section of the qualification work, considered the stages of event analysis in ICS, mechanisms for collecting, processing and saving event logs. Analyzed logging methods. The third chapter of the qualification paper describes the deployment of software for analysis, storage and visualization of event logs. A configuration file has been created that analyzes and structures information from event logs. The received data was visualized in the information panel using Kibana. | uk_UA |
dc.description.tableofcontents | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 8 ВСТУП ... 9 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ... 10 1.1 Опис та властивості міжмережевих екранів нового покоління ... 10 1.2 Опис та аналіз властивостей та характеристик Sophos Firewall ... 11 1.3 Вибір та об ґрунтування методів вирішення поставленої задачі ... 18 1.4 Висновок до першого розділу ... 19 2 МЕТОДИ ЗБОРУ ТА АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ ... 20 2.1 Етапи аналізу подій в інформаційно-комунікаційній системі ... 20 2.2 ELK стек ... 22 2.3 Аналіз способів збору журналів подій ... 26 2.3.1 Збір логів з агентом та без агента ... 26 2.3.2 Syslog-логування ... 29 2.3.3 Логування з використанням API та протоколу HTTPS ... 32 2.3.4 SNMP-логування ... 33 2.4 Висновки до другого розділу ... 36 3 РОЗРОБКА ТА ТЕСТУВАННЯ КОНФІГУРАЦІЇ ДЛЯ АНАЛІЗУ ЖУРНАЛІВ ПОДІЙ ... 37 3.1 Розгортання та використання стеку ELK для обробки логів ... 37 3.2 Створення конфігураційного файлу для аналізу ... 41 3.3 Тестування конфігурації та створення інформаційної панелі ... 46 3.4 Висновки до третього розділу ... 49 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 50 4.1 Електробезпека при експлуатації комп’ютерного обладнання ... 50 4.2 Надзвичайні ситуації: визначення причини, класифікація ... 53 ВИСНОВКИ ... 57 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 58 Додаток А ... 61 | uk_UA |
dc.publisher | ТНТУ | uk_UA |
dc.subject | 125 | uk_UA |
dc.subject | кібербезпека | uk_UA |
dc.subject | аналіз | uk_UA |
dc.subject | журнали подій | uk_UA |
dc.subject | логи | uk_UA |
dc.subject | міжмережеві екрани | uk_UA |
dc.subject | Sophos Firewall XG | uk_UA |
dc.subject | analysis | uk_UA |
dc.subject | event logs | uk_UA |
dc.subject | logs | uk_UA |
dc.subject | firewalls | uk_UA |
dc.title | Методи та засоби аналізу журналів подій Sophos Firewall | uk_UA |
dc.title.alternative | Methods and tools for analyzing event logs from Sophos Firewalls | uk_UA |
dc.type | Bachelor Thesis | uk_UA |
dc.rights.holder | © Пилипів Павло Вололодимирович, 2023 | uk_UA |
dc.contributor.committeeMember | Михалик, Дмитро Михайлович | - |
dc.contributor.committeeMember | Mykhalyk, Dmytro | - |
dc.coverage.placename | Тернопіль | uk_UA |
dc.format.pages | 62 | - |
dc.subject.udc | 004.056 | uk_UA |
dc.relation.references | 1. Best Firewall Software. Top 8 Firewalls URL: https://www.peerspot.com/categories/firewalls | uk_UA |
dc.relation.references | 2. Sophos XG Reviews URL: https://www.peerspot.com/products/sophos-xg-reviews | uk_UA |
dc.relation.references | 3. Fortinet FortiGate vs Sophos XG comparison URL: https://www.peerspot.com/products/comparisons/fortinet-fortigate_vs_sophos-xg | uk_UA |
dc.relation.references | 4. DoS attacks URL: https://doc.sophos.com/nsg/sophos-firewall/19.5/help/en-us/webhelp/onlinehelp/AdministratorHelp/IntrusionPrevention/IPSDoSAttacks/index.html | uk_UA |
dc.relation.references | 5. Що означає спуфінг? Виявлення та запобігання URL: https://hideez.com/uk-ua/blogs/news/spoofing-prevention | uk_UA |
dc.relation.references | 6. Firewall reporting storage by firewall model URL: https://docs.sophos.com/central/customer/help/en-us/ManageYourProducts/FirewallManagement/FirewallReportingLicensing/FirewallReportingStorage/index.html | uk_UA |
dc.relation.references | 7. Log settings URL: https://doc.sophos.com/nsg/sophos-firewall/18.5/Help/en-us/webhelp/onlinehelp/AdministratorHelp/SystemServices/LogSettings/index.html#logs. | uk_UA |
dc.relation.references | 8. Лог: що це, навіщо потрібен і де його знайти? URL: https://hyperhost.ua/info/uk/log-shcho-tse-navishcho-potriben-i-de-yogo-znayti | uk_UA |
dc.relation.references | 9. Why is SIEM important? URL: https://www.ibm.com/topics/siem | uk_UA |
dc.relation.references | 10. Logstash 101: Using Logstash in a Data Processing Pipeline URL: https://www.bmc.com/blogs/logstash-using-data-pipeline/ | uk_UA |
dc.relation.references | 11. Input plugins URL: https://www.elastic.co/guide/en/logstash/current/input-plugins.html | uk_UA |
dc.relation.references | 12. Secure Logstash Connections Using SSL Certificates URL: https://www.linode.com/docs/guides/secure-logstash-connections-using-ssl-certificates/ | uk_UA |
dc.relation.references | 13. What is Elasticsearch? URL: https://www.elastic.co/what-is/elasticsearch | uk_UA |
dc.relation.references | 14. What is Kibana? URL: https://www.elastic.co/what-is/kibana | uk_UA |
dc.relation.references | 15. Agent-based vs Agentless monitoring: A Comparison URL: https://www.manageengine.com/network-monitoring/help/agent-based-vs-agentless-monitoring.html | uk_UA |
dc.relation.references | 16. What is Syslog URL: https://www.solarwinds.com/resources/it-glossary/syslog | uk_UA |
dc.relation.references | 17. What is Syslog URL: https://www.sumologic.com/syslog/ | uk_UA |
dc.relation.references | 18. Configure a secure connection to a syslog server using a locally-signed certificate from Sophos Firewall URL: https://doc.sophos.com/nsg/sophos-firewall/18.5/Help/en-us/webhelp/onlinehelp/AdministratorHelp/SystemServices/LogSettings/LogsConfigureSecureSyslogServerXGCertificate/index.html | uk_UA |
dc.relation.references | 19. What Is An API (Application Programming Interface)? URL: https://aws.amazon.com/what-is/api/ | uk_UA |
dc.relation.references | 20. Sophos-Central-SIEM-Integration URL: https://github.com/sophos/Sophos-Central-SIEM-Integration | uk_UA |
dc.relation.references | 21. Sophos Central APIs: Send alert and event data to your SIEM URL: https://support.sophos.com/support/s/article/KB-000036372?language=en_US | uk_UA |
dc.relation.references | 22. How Does SNMP Work And How to Configure It? URL: https://community.fs.com/blog/understanding-snmp.html | uk_UA |
dc.relation.references | 23. Installing the Elastic Stack URL: https://www.elastic.co/guide/en/elastic-stack/current/installing-elastic-stack.html | uk_UA |
dc.relation.references | 24. Installing the ELK Stack on Windows URL: https://logz.io/blog/elk-stack-windows/ | uk_UA |
dc.relation.references | 25. Document level security URL: https://www.elastic.co/guide/en/elasticsearch/reference/current/document-level-security.html | uk_UA |
dc.relation.references | 26. Field level security URL: https://www.elastic.co/guide/en/elasticsearch/reference/current/field-level-security.html | uk_UA |
dc.relation.references | 27. The Complete Guide to the ELK Stack URL: https://logz.io/learn/complete-guide-elk-stack/#elasticsearch | uk_UA |
dc.relation.references | 28. Using ECS. Design Principles URL: https://www.elastic.co/guide/en/ecs/current/ecs-principles-design.html | uk_UA |
dc.relation.references | 29. Вимоги до електробезпеки у офісних приміщеннях з комп’ютерною технікою URL: https://cpo.stu.cn.ua/Oksana/posibnik/1140.html | uk_UA |
dc.relation.references | 30. За 51 рік через стихійні лиха у світі загинуло понад 2 млн людей URL: https://suspilne.media/483469-za-51-rik-cerez-stihijni-liha-u-sviti-zaginulo-ponad-2-mln-ludej-vsesvitna-metereologicna-organizacia/ | uk_UA |
dc.relation.references | 31. Війни в історії людства та нинішня війна в Іраку URL: https://www.radiosvoboda.org/a/901246.html | uk_UA |
dc.contributor.affiliation | Тернопільський національний технічний університет імені Івана Пулюя | uk_UA |
dc.coverage.country | UA | uk_UA |
Appears in Collections: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Avtorska_dov_Pylypiv P_V_2023.docx | авторська довідка | 22,95 kB | Microsoft Word XML | View/Open |
Dyplom_Pylypiv P_V_2023.pdf | кваліфікаційна робота бакалавра | 3,27 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
Admin Tools