Denne identifikatoren kan du bruke til å sitere eller lenke til denne innførselen: http://elartu.tntu.edu.ua/handle/lib/43263
Fullstendig metadatavisning
DC FeltVerdiSpråk
dc.contributor.advisorСкарга-Бандурова, Інна Сергіївна-
dc.contributor.advisorSkarga-Bandurova, Inna-
dc.contributor.authorЗадорожний, Святослав Юрійович-
dc.contributor.authorZadorozhnyi, Sviatoslav-
dc.date.accessioned2024-01-02T13:42:10Z-
dc.date.available2024-01-02T13:42:10Z-
dc.date.issued2023-12-26-
dc.identifier.citationЗадорожний С. Ю. Можливості застосування штучного інтелекту в операційному центрі безпеки: кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / С. Ю. Задорожний. — Тернопіль: ТНТУ, 2023. — 85 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/43263-
dc.descriptionМожливості застосування штучного інтелекту в операційному центрі безпеки // Кваліфікаційна робота на отримання освітнього рівня «Магістр» // Задорожний Святослав Юрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно–інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм–61 // Тернопіль, 2023 // C. 85, рис. – 7, табл. – 4, бібліогр. – 21, дод. – 2.uk_UA
dc.description.abstractОсновна мета цього дослідження полягає у вдосконаленні систем запобігання інтрузій (IPS), систем управління інформаційною безпекою (SIEM) та систем запобігання витоку даних (DLP) у контексті центрів операцій з безпеки (SOC) за допомогою методів штучного інтелекту (ШІ) та машинного навчання (МН). Дослідження спрямоване на виявлення та аналіз проблем та викликів, що виникають у зазначених системах, та визначення можливостей їх подолання за допомогою передових технологій. В рамках кваліфікаційної роботи проаналізовано концепції і підходи організації центрів операційної безпеки на базі ШІ. Також виконано порівняння різних підходів до побудови SOC центру, визначені переваги і недоліки цих концепцій. Запропонована метрика і підходи до оцінювання системи побудованної на принципах уніфікації та поєднання ШІ.uk_UA
dc.description.abstractThe main goal of this research is to improve Intrusion Prevention Systems (IPS), Security Information and Event Management (SIEM) systems, and Data Loss Prevention (DLP) systems in the context of Security Operations Centers (SOC) using Artificial Intelligence (AI) and Machine Learning (ML) methods. The research aims to identify and analyze problems and challenges in the mentioned systems and determine the possibilities of overcoming them using advanced technologies. Within the scope of the qualification thesis, concepts and approaches to the organization of security operations centers based on AI are analyzed. A comparison of different approaches to building SOC centers is also performed, identifying the advantages and disadvantages of these concepts. A metric and approaches to evaluating a system built on the principles of unification and the combination of AI are proposeduk_UA
dc.description.tableofcontents1 АНАЛІЗ ІСНУЮЧИХ ВИКЛИКІВ ТА ПРОБЛЕМ В ОБЛАСТІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В SOC ... 11 1.1 Актуальність проблеми використання ШІ в системах кібербезпеки... 11 1.1.1 Ландшафт сучасних кіберзагроз та їх вплив на системи безпеки. ... 11 1.1.1.1 Шкідливе програмне забезпечення ... 12 1.1.1.2 Програми вимагачі ... 12 1.1.1.3 Атака на виявлення та запобігання вторгнень (IDS/IPS) ... 13 1.1.1.5 Атаки на системи SIEM ... 14 1.1.2 Пояснення важливості впровадження ШІ для підвищення ефективності заходів з кібербезпеки .... 15 1.2 Автоматизоване виявлення аномалій ... 17 Висновок до першого розділу ... 19 2 ПЕРЕДУМОВИ ІНТЕГРАЦІЇ IPS/IDS, SIEM ТА DLP ДЛЯ ЕФЕКТИВНОГО ЗАХИСТУ ВІД КІБЕРЗАГРОЗ ... 21 2.1 Аналіз функцій та завдань систем IPS/IDS в контексті кібербезпеки ... 21 2.2 Огляд проблем та викликів, що виникають при використанні традиційних систем IPS/IDS ... 25 2.2.1 Детальний огляд ролі та функцій систем SIEM в SOC. ... 27 2.2.2 Аналіз проблем та труднощів, що можуть виникати при їх впровадженні та експлуатації ... 28 2.3 Розгляд функцій та важливості DLP в запобіганні витокам конфіденційної інформації ... 30 Висновок другого розділу ... 33 3 ПЕРСПЕКТИВИ ВИКОРИСТАННЯ ШІ В SOC ЦЕНТРАХ НА ОСНОВІ УНІФІКОВАНОЇ СИСТЕМИ ... 34 3.1 Методи поліпшення кібербезпеки в SOC та вектори розвитку ШІ ... 34 3.1.1 Класичний підхід до кібербезпеки ... 35 3.1.2 Напів–уніфікована система зі ШІ ... 37 3.1.2.1 Представлення дерева подій напів–уніфікованої системи ... 38 3.1.2.2 Переваги та недоліки напів–уніфікованої системи ... 39 3.1.3 Уніфікована система ... 40 3.1.3.1 Представлення дерева подій ... 41 3.1.3.2 Переваги та недоліки ... 43 3.1.4 Порівняння напів–уніфікованої та уніфікованої систем кіберзахисту ... 45 3.1.5 Приклади атак та відповідні методи ... 46 3.2 Схема SOC центру на основі уніфікованої системи ... 48 3.3 Оцінки ефективності систем що входять до складу SOC ... 51 3.4 Практична реалізація алгоритмів машинного навчання для виявлення інтрузій в мережі ... 52 3.4.1 Основні етапи процесу розробки і тестування моделей ... 52 3.4.2 Набір даних ... 54 3.4.3 Попередній аналіз та обробка даних ... 55 3.4.4 Вибір і тренування моделі ... 58 3.4.5 Перевірка якості моделей ... 59 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 63 4.1 Охорона праці ... 63 4.2 Безпека в надзвичайних ситуаціях ... 67 4.3 Висновок до четвертого розділу ... 70 ВИСНОВОК ... 71 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 73 ДОДАТКИ ... 76uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectцентр операцій з безпекиuk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectкомплекс засобів захистуuk_UA
dc.subjectштучний інтелектuk_UA
dc.subjectмашинне навчанняuk_UA
dc.subjectsecurity operation centeruk_UA
dc.subjectinformation securityuk_UA
dc.subjectprotection suiteuk_UA
dc.subjectartificial intelligenceuk_UA
dc.subjectmachine learninguk_UA
dc.titleМожливості застосування штучного інтелекту в операційному центрі безпекиuk_UA
dc.title.alternativePossibilities of Artificial Intelligence Application in the Security Operations Centeruk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Задорожний Святослав Юрійович, 2023uk_UA
dc.contributor.committeeMemberБоднарчук, Ігор Орестович-
dc.contributor.committeeMemberBodnarchuk, Ihor-
dc.coverage.placenameТернопільuk_UA
dc.format.pages85-
dc.relation.references1. Abbas, S., Naser, W., & Kadhim, A. (2023). Subject review: Intrusion Detection System (IDS) and Intrusion Prevention System (IPS). Global Journal of Engineering and Technology Advances. DOI:https://doi.org/10.30574/gjeta.2023.14.2.0031uk_UA
dc.relation.references2. Abdiyeva-Aliyeva, G., Hematyar, M., & Bakan, S. (2021). Development of System for Detection and Prevention of Cyber Attacks Using Artifıcial Intelligence Methods. 2021 2nd Global Conference for Advancement in Technology (GCAT), 1-5. DOI:https://doi.org/10.1109/GCAT52182.2021.9587584.uk_UA
dc.relation.references3. Acosta, J., Basak, A., Kiekintveld, C., Leslie, N., & Kamhoua, C. (2020). Cybersecurity Deception Experimentation System. 2020 IEEE Secure Development (SecDev), 34-40. DOI:https://doi.org/10.1109/SecDev45635.2020.00022.uk_UA
dc.relation.references4. Arun E Thomas: Security Operations Center – SIEM Use Cases and Cyber Threat Intelligenceuk_UA
dc.relation.references5. Azodi, A., Jaeger, D., Cheng, F., & Meinel, C. (2013). Pushing the Limits in Event Normalisation to Improve Attack Detection in IDS/SIEM Systems. 2013 International Conference on Advanced Cloud and Big Data, 69-76.DOI:https://doi.org/10.1109/CBD.2013.27.uk_UA
dc.relation.references6. Geluvaraj, B., Satwik, P., & Kumar, T. (2018). The Future of Cybersecurity: Major Role of Artificial Intelligence, Machine Learning, and Deep Learning in Cyberspace. International Conference on Computer Networks and Communication Technologies. DOI:https://doi.org/10.1007/978-981-10-8681-6_67.uk_UA
dc.relation.references7. Hajji, S., Moukafih, N., & Orhanou, G. (2019). Analysis of Neural Network Training and Cost Functions Impact on the Accuracy of IDS and SIEM Systems. , 433-451.DOI https://doi.org/10.1007/978-3-030-16458-4_25.uk_UA
dc.relation.references8. Idris, H. (2022). Machine Learning Approach for Cybersecurity Implementation. 2022 International Conference on Business Analytics for Technology and Security (ICBATS), 1-4. DOI:https://doi.org/10.1109/ICBATS54253.2022.9759091.uk_UA
dc.relation.references9. Jeff Bollinger, Brandon Enright, and Matthew Valites :Crafting the InfoSec Playbook: Security Monitoring and Incident Response Master Planuk_UA
dc.relation.references10 Joseph Muniz:Modern Security Operations Centeruk_UA
dc.relation.references11 Kenaza, T., Machou, A., & Dekkiche, A. (2018). Implementing a Semantic Approach for Events Correlation in SIEM Systems. DOI:https://doi.org/10.1007/978-3-319-89743-1_55.uk_UA
dc.relation.references12 Data Loss Prevention (DLP): High-impact Strategies - What You Need to Know Kevin Roebuck Definitions, Adoptions, Impact, Benefits, Maturity, Vendors Emereo Pty Limited, 2011uk_UA
dc.relation.references13. Paracha, M., Sheeraz, M., Chai, Y., Ahmad, S., Khan, Z., Hussain, S., , A., & Durad, M. (2022). Implementation of Two Layered DLP Strategies. 2022 International Conference on Cyber Warfare and Security (ICCWS), 8-13. DOI:https://doi.org/10.1109/ICCWS56285.2022.9998436.uk_UA
dc.relation.references14. Scarfone, K., & Mell, P. (2010). Intrusion Detection and Prevention Systems. , 177-192. DOI:https://doi.org/10.1007/978-3-642-04117-4_9.uk_UA
dc.relation.references15. Soliman, K., Sobh, M., & Bahaa-Eldin, A. (2021). Survey of Machine Learning HIDS Techniques. 2021 16th International Conference on Computer Engineering and Systems (ICCES). DOI:https://doi.org/10.1109/ICCES54031.2021.9686138.uk_UA
dc.relation.references16. Tavallaee, Mahbod; Bagheri, Ebrahim; Lu, Wei; Ghorbani, Ali-A. A Detailed Analysis of the KDD CUP 99 Data Set .uk_UA
dc.relation.references17. Наказ Міністерства соціальної політики України «Про затвердження Вимог щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями [Електронний ресурс] – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/z0508-18.uk_UA
dc.relation.references18. Закон України «Про охорону праці» [Електронний ресурс] – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/2694-12.uk_UA
dc.relation.references19. Наказ Міністерства внутрішніх справ України «Про затвердження Правил пожежної безпеки в Україні» [Електронний ресурс] – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/z0252-15.uk_UA
dc.relation.references20. Державний комітет ядерного регулювання України. Проект від 01.03.2008 р. Консультації щодо підвищення безпеки джерел іонізуючого випромінювання в Україні. Київ, 2008.uk_UA
dc.relation.references21. Білявський Г.О, Бутченко Л.І., Навроцький В.М. Основи екології: Теорія і практикум: Навч. Посібник. Київ, 2002. 352uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Vises i samlingene:125 — кібербезпека, Кібербезпека та захист інформації

Tilhørende filer:
Fil Beskrivelse StørrelseFormat 
КР магістра Задорожний_2023.pdfКваліфікаційна робота магістра1,03 MBAdobe PDFVis/Åpne
Авторська довідка_Задорожний_2023.pdfАвторська довідка218,37 kBAdobe PDFVis/Åpne


Alle innførsler i DSpace er beskyttet av copyright

Administrasjonsverktøy