Utilizza questo identificativo per citare o creare un link a questo documento: http://elartu.tntu.edu.ua/handle/lib/41680
Titre: Аналіз лог-файлів з використанням ELK для виявлення потенційних загроз безпеці
Autre(s) titre(s): Analysis of log files using ELK for detecting potential security threats
Auteur(s): Чурбаков, Константин Олексійович
Churbakov, Konstantyn
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Чурбаков К. О. Аналіз лог-файлів з використанням ELK для виявлення потенційних загроз безпеці: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / К. О. Чурбаков. – Тернопіль: ТНТУ, 2023. – 84 c.
Date de publication: 21-jui-2023
Date of entry: 22-jui-2023
Editeur: ТНТУ
Country (code): UA
Place of the edition/event: Тернопіль
Supervisor: Козак, Руслан Орестович
Kozak, Ruslan
Committee members: Михалик, Дмитро Михайлович
Mykhalyk, Dmytro
UDC: 004.056
Mots-clés: 125
кібербезпека
лог-файли
безпека
загрози
аналіз даних
ELK
log files
security
threats
data analysis
Number of pages: 84
Résumé: Кваліфікаційна робота присвячена аналізу лог-файлів за допомогою ELK для виявлення потенційних загроз безпеки. Робота охоплює теоретичні аспекти аналізу лог-файлів та систем ELK, включаючи розгляд видів лог-файлів, їх значення в інформаційній безпеці, особливостей зберігання та аналізу лог-файлів. Порівнюються відмінності логів у Windows та Linux. Детально розглядаються принципи збору та аналізу лог-файлів з використанням ELK, включаючи Elasticsearch, Logstash та Kibana. В роботі проаналізовано статистику та атаки, класифіковані загрози безпеки інформації та розглянуто практичні приклади використання аналізу лог-файлів для виявлення загроз. Впроваджено систему для аналізу лог-файлів з використанням ELK, включаючи встановлення Elasticsearch, Logstash і Kibana, а також розробку шаблонів та фільтрів для аналізу лог-файлів.
The qualification thesis is dedicated to the analysis of log files using ELK to identify potential security threats. The work covers theoretical aspects of log file analysis and ELK systems, including the review of types of log files, their significance in information security, and peculiarities of storage and analysis of log files. The differences between logs in Windows and Linux are compared. The principles of collecting and analyzing log files using ELK, including Elasticsearch, Logstash, and Kibana, are considered in detail. The work analyzes statistics and attacks, classifies information security threats, and considers practical examples of using log file analysis to detect threats. The system for analyzing log files using ELK is implemented, including the installation of Elasticsearch, Logstash, and Kibana, as well as the development of templates and filters for log file analysis.
Description: Аналіз лог-файлів з використанням ELK для виявлення потенційних загроз безпеці // Кваліфікаційна робота ОР «Бакалавр» // Чурбаков Константин Олексійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // С. - 84, рис. -43 , додат. - 3.
Content: ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ... 9 ВСТУП ... 11 1 ТЕОРЕТИЧНІ АСПЕКТИ АНАЛІЗУ ЛОГ-ФАЙЛІВ ТА СИСТЕМИ ELK ... 14 1.1 Огляд лог-файлів та їх значення в інформаційній безпеці ... 14 1.1.1 Види лог-файлів ... 15 1.1.2 Особливості зберігання та аналізу лог-файлів ... 15 1.2 Відмінності логів у Windows та Linux ... 17 1.2.1 Система журналюваня подій Windows ... 18 1.2.2 Система журналюваня подій Linux ... 19 1.3 Принципи збору та аналізу лог-файлів з використанням ELK ... 20 1.3.1 Elasticsearch ... 22 1.3.2 Logstash ... 22 1.3.3 Kibana ... 23 2 АНАЛІЗ ЗАГРОЗ БЕЗПЕКИ ІНФОРМАЦІЇ ... 25 2.1 Статистика та аналіз атак ... 26 2.2 Класифікація загроз безпеки інформації ... 30 2.2.1 Активні атаки та їх виявлення за допомогою ELK ... 31 2.2.2 Пасивні атаки та їх виявлення за допомогою ELK ... 35 2.3 Практичні приклади використання аналізу лог-файлів для виявлення загроз ... 37 2.3.1 Застосування ElasticSearch та Kibana для моніторингу DDoS-атак через аналіг лог-файлів ... 37 3 ВПРОВАДЖЕННЯ СИСТЕМИ ДЛЯ АНАЛІЗУ ЛОГ-ФАЙЛІВ З ВИКОРИСТАННЯМ ELK ... 50 3.1 Встановлення Elasticsearch, Logstash і Kibana ... 50 3.1.1 Встановлення Elasticsearch ... 50 3.1.2 Встановлення та налаштування Logstash для обробки лог-файлів ... 54 3.1.3 Встановлення та налаштування Kibana для візуалізації результатів ... 58 3.2 Розробка шаблонів та фільтрів для аналізу лог-файлів ... 64 3.2.1 Розробка шаблонів для Elasticsearch ... 64 3.2.2 Розробка фільтрів для Logstash ... 71 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ... 76 4.1 Значення адаптації в трудовому процесі ... 76 4.2 Вимоги ергономіки до організації робочого місця оператора ПК ... 78 ВИСНОВКИ ... 82 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 84 Додаток А - Лістинги повідомлень логів про перевищення швидкості передачі пакетів та про відкинуті пакети ... 87 Дoдaтoк Б - Лicтинг фaйлу learn.conf ... 88 Дoдaтoк В - Лicтинг прикладу створення компонентного шаблону ... 89 Дoдaтoк Г - Лicтинг шаблону індексу ... 90
URI/URL: http://elartu.tntu.edu.ua/handle/lib/41680
Copyright owner: © Чурбаков Константин Олексійович, 2023
References (Ukraine): 1. Turnbull J. The Logstash Book / James Turnbull., 2013. - 262 с.
2. Gormley C., Tong Z. Elasticsearch: The Definitive Guide: A Distributed Real-Time Search and Analytics Engine. 2015. 724 p.
3. Srivastava A. Mastering Kibana 6.x: Visualize your Elastic Stack data with histograms, maps, charts, and graphs. Packt Publishing, 2018. 365 p.
4. Aggarwal M. Network Security with pfSense: Architect, deploy, and operate enterprise-grade firewalls. Packt Publishing, 2018. 152 p.
5. Elasticsearch Guide [8.8] | Elastic. Elasticsearch Platform - Find real-time answers at scale | Elastic. URL: https://www.elastic.co/guide/en/elasticsearch/reference/current/index.html (date of access: 01.04.2023).
6. Event Logging (Event Logging) - Win32 apps. Microsoft Learn: Build skills that open doors in your career. URL: https://learn.microsoft.com/en-us/windows/win32/eventlog/event-logging (date of access: 05.05.2023).
7. Vulnerability detection - Use cases · Wazuh documentation. Wazuh documentation. URL: https://documentation.wazuh.com/current/getting-started/use-cases/vulnerability-detection.html (date of access: 11.06.2023).
8. Антон П. Советы и рекомендации по преобразованию неструктурированных данных из логов в ELK Stack используя GROK в LogStash. Хабр. URL: https://habr.com/ru/articles/509632/ (дата звернення: 14.06.2023).
9. Chuvakin A. Logging and Log Management: The Authoritative Guide to Understanding the Concepts Surrounding Logging and Log Management. Syngress, 2012. 460 p.
10. Kali Linux. Тестування на проникнення і безпеку / А. Замм та ін. ; ред. Н. Гринчик ; пер. з англ. А. Герасименко. 4-те вид. Packt Publishing, 2018. 528 с.
11. Kurose J., Ross K. Computer Networking: A Top-Down Approach. 7th ed. Pearson, 2016. 864 p.
12. Speciner M., Perlman R., Kaufman C. Network Security: Private Communications in a Public World. 2nd ed. Pearson, 2002. 1103 p.
13. Зеркалов Д.В. Безпека життєдіяльності та основи охорони праці. Навчальний посібник. К.: «Основа». 2016. - 267 с.
14. Яремко З. М. Безпека життєдіяльності: Навч. посіб. — Львів., 2005. - 301 с.
15. Желібо Є. П. Заверуха Н.М., Зацарний В.В. Безпека життєдіяльності. Навчальний посібник. - К.; Каравела, 2004. -328 с.
16. Morgan S. Cybercrime To Cost The World 8 Trillion Annually In 2023. Cybercrime Magazine. URL: https://cybersecurityventures.com/cybercrime-to-cost-the-world-8-trillion-annually-in-2023/ (date of access: 16.06.2023).
17. Morgan S. 2022 Official Cybercrime Report. 83 Main Street, 2nd Flr., Northport, N.Y. 11768 : eSentire, 2022. 32 p. URL: https://s3.ca-central-1.amazonaws.com/esentire-dot-com-assets/assets/resourcefiles/2022-Official-Cybercrime-Report.pdf
18. Cyber Heatmap: CyberRisk Is Rising Across 70 Global. www.moodys.com. URL: https://www.moodys.com/research/Moodys-Cyber-Heatmap-Cyber-Risk-Is-Rising-Across-70-Global--PBC_1343021.
19. McLean E. Managing Cyber Risk. 2022 Cybercrime Report. Erin McLean, CMO & Tia Hopkins, Field CTO, eSentire. SoundCloud. URL: https://soundcloud.com/cybercrimemagazine/managing-cyber-risk-2022-cybercrime-report-erin-mclean-cmo-tia-hopkins-field-cto-esentire (date of access: 16.06.2023).
20. Morgan S. Top 10 Cybersecurity Predictions and Statistics For 2023. Cybercrime Magazine. URL: https://cybersecurityventures.com/top-5-cybersecurity-facts-figures-predictions-and-statistics-for-2021-to-2025/ (date of access: 16.06.2023).
21. Mehrotra K., Turton W. CNA Financial Paid $40 Million in Ransom After March Cyberattack. bloomberg.com. URL: https://www.bloomberg.com/news/articles/2021-05-20/cna-financial-paid-40-million-in-ransom-after-march-cyberattack#xj4y7vzkg?leadSource=uverify%20wall (date of access: 16.06.2023).
22. Internet Crime Report. FEDERAL BUREAU OF INVESTIGATION, 2022. 32 p. URL: https://www.ic3.gov/Media/PDF/AnnualReport/2022_IC3Report.pdf.
Content type: Bachelor Thesis
Collection(s) :125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
Avtorska_dov_Churbakov K_O_2023.pdfАвторська довідка418,87 kBAdobe PDFVoir/Ouvrir
Dyplom_Churbakov K_O_2023.pdfКваліфікаційна робота бакалавра2,9 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.

Strumenti di amministrazione