Please use this identifier to cite or link to this item: http://elartu.tntu.edu.ua/handle/lib/41680
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorКозак, Руслан Орестович-
dc.contributor.advisorKozak, Ruslan-
dc.contributor.authorЧурбаков, Константин Олексійович-
dc.contributor.authorChurbakov, Konstantyn-
dc.date.accessioned2023-06-22T10:08:25Z-
dc.date.available2023-06-22T10:08:25Z-
dc.date.issued2023-06-21-
dc.identifier.citationЧурбаков К. О. Аналіз лог-файлів з використанням ELK для виявлення потенційних загроз безпеці: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / К. О. Чурбаков. – Тернопіль: ТНТУ, 2023. – 84 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/41680-
dc.descriptionАналіз лог-файлів з використанням ELK для виявлення потенційних загроз безпеці // Кваліфікаційна робота ОР «Бакалавр» // Чурбаков Константин Олексійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // С. - 84, рис. -43 , додат. - 3.uk_UA
dc.description.abstractКваліфікаційна робота присвячена аналізу лог-файлів за допомогою ELK для виявлення потенційних загроз безпеки. Робота охоплює теоретичні аспекти аналізу лог-файлів та систем ELK, включаючи розгляд видів лог-файлів, їх значення в інформаційній безпеці, особливостей зберігання та аналізу лог-файлів. Порівнюються відмінності логів у Windows та Linux. Детально розглядаються принципи збору та аналізу лог-файлів з використанням ELK, включаючи Elasticsearch, Logstash та Kibana. В роботі проаналізовано статистику та атаки, класифіковані загрози безпеки інформації та розглянуто практичні приклади використання аналізу лог-файлів для виявлення загроз. Впроваджено систему для аналізу лог-файлів з використанням ELK, включаючи встановлення Elasticsearch, Logstash і Kibana, а також розробку шаблонів та фільтрів для аналізу лог-файлів.uk_UA
dc.description.abstractThe qualification thesis is dedicated to the analysis of log files using ELK to identify potential security threats. The work covers theoretical aspects of log file analysis and ELK systems, including the review of types of log files, their significance in information security, and peculiarities of storage and analysis of log files. The differences between logs in Windows and Linux are compared. The principles of collecting and analyzing log files using ELK, including Elasticsearch, Logstash, and Kibana, are considered in detail. The work analyzes statistics and attacks, classifies information security threats, and considers practical examples of using log file analysis to detect threats. The system for analyzing log files using ELK is implemented, including the installation of Elasticsearch, Logstash, and Kibana, as well as the development of templates and filters for log file analysis.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ... 9 ВСТУП ... 11 1 ТЕОРЕТИЧНІ АСПЕКТИ АНАЛІЗУ ЛОГ-ФАЙЛІВ ТА СИСТЕМИ ELK ... 14 1.1 Огляд лог-файлів та їх значення в інформаційній безпеці ... 14 1.1.1 Види лог-файлів ... 15 1.1.2 Особливості зберігання та аналізу лог-файлів ... 15 1.2 Відмінності логів у Windows та Linux ... 17 1.2.1 Система журналюваня подій Windows ... 18 1.2.2 Система журналюваня подій Linux ... 19 1.3 Принципи збору та аналізу лог-файлів з використанням ELK ... 20 1.3.1 Elasticsearch ... 22 1.3.2 Logstash ... 22 1.3.3 Kibana ... 23 2 АНАЛІЗ ЗАГРОЗ БЕЗПЕКИ ІНФОРМАЦІЇ ... 25 2.1 Статистика та аналіз атак ... 26 2.2 Класифікація загроз безпеки інформації ... 30 2.2.1 Активні атаки та їх виявлення за допомогою ELK ... 31 2.2.2 Пасивні атаки та їх виявлення за допомогою ELK ... 35 2.3 Практичні приклади використання аналізу лог-файлів для виявлення загроз ... 37 2.3.1 Застосування ElasticSearch та Kibana для моніторингу DDoS-атак через аналіг лог-файлів ... 37 3 ВПРОВАДЖЕННЯ СИСТЕМИ ДЛЯ АНАЛІЗУ ЛОГ-ФАЙЛІВ З ВИКОРИСТАННЯМ ELK ... 50 3.1 Встановлення Elasticsearch, Logstash і Kibana ... 50 3.1.1 Встановлення Elasticsearch ... 50 3.1.2 Встановлення та налаштування Logstash для обробки лог-файлів ... 54 3.1.3 Встановлення та налаштування Kibana для візуалізації результатів ... 58 3.2 Розробка шаблонів та фільтрів для аналізу лог-файлів ... 64 3.2.1 Розробка шаблонів для Elasticsearch ... 64 3.2.2 Розробка фільтрів для Logstash ... 71 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ... 76 4.1 Значення адаптації в трудовому процесі ... 76 4.2 Вимоги ергономіки до організації робочого місця оператора ПК ... 78 ВИСНОВКИ ... 82 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 84 Додаток А - Лістинги повідомлень логів про перевищення швидкості передачі пакетів та про відкинуті пакети ... 87 Дoдaтoк Б - Лicтинг фaйлу learn.conf ... 88 Дoдaтoк В - Лicтинг прикладу створення компонентного шаблону ... 89 Дoдaтoк Г - Лicтинг шаблону індексу ... 90uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectлог-файлиuk_UA
dc.subjectбезпекаuk_UA
dc.subjectзагрозиuk_UA
dc.subjectаналіз данихuk_UA
dc.subjectELKuk_UA
dc.subjectlog filesuk_UA
dc.subjectsecurityuk_UA
dc.subjectthreatsuk_UA
dc.subjectdata analysisuk_UA
dc.titleАналіз лог-файлів з використанням ELK для виявлення потенційних загроз безпеціuk_UA
dc.title.alternativeAnalysis of log files using ELK for detecting potential security threatsuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Чурбаков Константин Олексійович, 2023uk_UA
dc.contributor.committeeMemberМихалик, Дмитро Михайлович-
dc.contributor.committeeMemberMykhalyk, Dmytro-
dc.coverage.placenameТернопільuk_UA
dc.format.pages84-
dc.subject.udc004.056uk_UA
dc.relation.references1. Turnbull J. The Logstash Book / James Turnbull., 2013. - 262 с.uk_UA
dc.relation.references2. Gormley C., Tong Z. Elasticsearch: The Definitive Guide: A Distributed Real-Time Search and Analytics Engine. 2015. 724 p.uk_UA
dc.relation.references3. Srivastava A. Mastering Kibana 6.x: Visualize your Elastic Stack data with histograms, maps, charts, and graphs. Packt Publishing, 2018. 365 p.uk_UA
dc.relation.references4. Aggarwal M. Network Security with pfSense: Architect, deploy, and operate enterprise-grade firewalls. Packt Publishing, 2018. 152 p.uk_UA
dc.relation.references5. Elasticsearch Guide [8.8] | Elastic. Elasticsearch Platform - Find real-time answers at scale | Elastic. URL: https://www.elastic.co/guide/en/elasticsearch/reference/current/index.html (date of access: 01.04.2023).uk_UA
dc.relation.references6. Event Logging (Event Logging) - Win32 apps. Microsoft Learn: Build skills that open doors in your career. URL: https://learn.microsoft.com/en-us/windows/win32/eventlog/event-logging (date of access: 05.05.2023).uk_UA
dc.relation.references7. Vulnerability detection - Use cases · Wazuh documentation. Wazuh documentation. URL: https://documentation.wazuh.com/current/getting-started/use-cases/vulnerability-detection.html (date of access: 11.06.2023).uk_UA
dc.relation.references8. Антон П. Советы и рекомендации по преобразованию неструктурированных данных из логов в ELK Stack используя GROK в LogStash. Хабр. URL: https://habr.com/ru/articles/509632/ (дата звернення: 14.06.2023).uk_UA
dc.relation.references9. Chuvakin A. Logging and Log Management: The Authoritative Guide to Understanding the Concepts Surrounding Logging and Log Management. Syngress, 2012. 460 p.uk_UA
dc.relation.references10. Kali Linux. Тестування на проникнення і безпеку / А. Замм та ін. ; ред. Н. Гринчик ; пер. з англ. А. Герасименко. 4-те вид. Packt Publishing, 2018. 528 с.uk_UA
dc.relation.references11. Kurose J., Ross K. Computer Networking: A Top-Down Approach. 7th ed. Pearson, 2016. 864 p.uk_UA
dc.relation.references12. Speciner M., Perlman R., Kaufman C. Network Security: Private Communications in a Public World. 2nd ed. Pearson, 2002. 1103 p.uk_UA
dc.relation.references13. Зеркалов Д.В. Безпека життєдіяльності та основи охорони праці. Навчальний посібник. К.: «Основа». 2016. - 267 с.uk_UA
dc.relation.references14. Яремко З. М. Безпека життєдіяльності: Навч. посіб. — Львів., 2005. - 301 с.uk_UA
dc.relation.references15. Желібо Є. П. Заверуха Н.М., Зацарний В.В. Безпека життєдіяльності. Навчальний посібник. - К.; Каравела, 2004. -328 с.uk_UA
dc.relation.references16. Morgan S. Cybercrime To Cost The World 8 Trillion Annually In 2023. Cybercrime Magazine. URL: https://cybersecurityventures.com/cybercrime-to-cost-the-world-8-trillion-annually-in-2023/ (date of access: 16.06.2023).uk_UA
dc.relation.references17. Morgan S. 2022 Official Cybercrime Report. 83 Main Street, 2nd Flr., Northport, N.Y. 11768 : eSentire, 2022. 32 p. URL: https://s3.ca-central-1.amazonaws.com/esentire-dot-com-assets/assets/resourcefiles/2022-Official-Cybercrime-Report.pdfuk_UA
dc.relation.references18. Cyber Heatmap: CyberRisk Is Rising Across 70 Global. www.moodys.com. URL: https://www.moodys.com/research/Moodys-Cyber-Heatmap-Cyber-Risk-Is-Rising-Across-70-Global--PBC_1343021.uk_UA
dc.relation.references19. McLean E. Managing Cyber Risk. 2022 Cybercrime Report. Erin McLean, CMO & Tia Hopkins, Field CTO, eSentire. SoundCloud. URL: https://soundcloud.com/cybercrimemagazine/managing-cyber-risk-2022-cybercrime-report-erin-mclean-cmo-tia-hopkins-field-cto-esentire (date of access: 16.06.2023).uk_UA
dc.relation.references20. Morgan S. Top 10 Cybersecurity Predictions and Statistics For 2023. Cybercrime Magazine. URL: https://cybersecurityventures.com/top-5-cybersecurity-facts-figures-predictions-and-statistics-for-2021-to-2025/ (date of access: 16.06.2023).uk_UA
dc.relation.references21. Mehrotra K., Turton W. CNA Financial Paid $40 Million in Ransom After March Cyberattack. bloomberg.com. URL: https://www.bloomberg.com/news/articles/2021-05-20/cna-financial-paid-40-million-in-ransom-after-march-cyberattack#xj4y7vzkg?leadSource=uverify%20wall (date of access: 16.06.2023).uk_UA
dc.relation.references22. Internet Crime Report. FEDERAL BUREAU OF INVESTIGATION, 2022. 32 p. URL: https://www.ic3.gov/Media/PDF/AnnualReport/2022_IC3Report.pdf.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Appears in Collections:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Files in This Item:
File Description SizeFormat 
Avtorska_dov_Churbakov K_O_2023.pdfАвторська довідка418,87 kBAdobe PDFView/Open
Dyplom_Churbakov K_O_2023.pdfКваліфікаційна робота бакалавра2,9 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Admin Tools