Please use this identifier to cite or link to this item: http://elartu.tntu.edu.ua/handle/lib/43381
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorЛечаченко, Тарас Анатолійович-
dc.contributor.advisorLechachenko, Taras-
dc.contributor.authorМикитишин, Артур Андрійович-
dc.contributor.authorMykytyshyn, Artur-
dc.date.accessioned2024-01-05T11:21:58Z-
dc.date.available2024-01-05T11:21:58Z-
dc.date.issued2023-12-26-
dc.identifier.citationМикитишин А. А. Аналіз методик виявлення вторгнень у системах інформаційної безпеки : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / А. А. Микитишин. — Тернопіль: ТНТУ, 2023. — 83 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/43381-
dc.descriptionАналіз методик виявлення вторгнень у системах інформаційної безпеки // Микитишин Артур Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм–61 // Тернопіль, 2023 // C. 83, рис. –15, табл. – , слайдів –18.uk_UA
dc.description.abstractКваліфікаційна робота презентує комплексний підхід до виявлення порушень безпеки в інформаційних системах, використовуючи методи лог-аналізу та інтеграції різних джерел інформації. У дослідженні наведено висновки щодо ефективності методу виявлення порушень та його загальної корисності, з врахуванням Elasticsearch та Python. Ключовою складовою системи є використання Filebeat для отримання та передачі логів від агентів безпеки Defender у систему Elasticsearch. Rusthound, у свою чергу, виступає як додаткове джерело контекстної інформації, що допомагає збагачувати дані, отримані від Defender, і розширювати їхню інтерпретацію. Процес виявлення порушень у роботі здійснюється із використанням Python для реалізації скриптів та автоматизації ряду завдань. Для генерації повідомлень про інциденти використано Jinja, що уможливило генерування індивідуалізованих повідомлень. Використання інтегрованого підходу у дослідженні до аналізу логів забезпечує глибоке та повне розуміння стану безпеки системи. Комбінація Filebeat, Rusthound, Elasticsearch, Python і Jinja створює потужний інструментарій для виявлення, аналізу та реагування на потенційні порушення безпеки, роблячи інформаційні системи більш стійкими та захищеними.uk_UA
dc.description.abstractThe qualification work presents a comprehensive approach to detecting security breaches in information systems using log analysis methods and integration of various information sources. The study provides conclusions about the effectiveness of the method of detecting violations and its overall usefulness, taking into account Elasticsearch and Python. A key component of the system is the use of Filebeat to receive and transfer logs from Defender security agents to Elasticsearch. Rusthound, in turn, acts as an additional source of contextual information that helps enrich the data received from Defender and expand its interpretation. The process of detecting operational irregularities is carried out using Python to implement scripts and automate a number of tasks. Jinja is used to generate incident notifications, which makes it possible to generate customized messages. Using an integrated approach to log analysis in the study provides a deep and complete understanding of the system's security status. The combination of Filebeat, Rusthound, Elasticsearch, Python, and Jinja creates a powerful toolkit for detecting, analyzing, and responding to potential security breaches, making information systems more resilient and secure.uk_UA
dc.description.tableofcontentsВСТУП ... 8 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ... 11 1.1 Аналітичний огляд ... 11 1.2 Програмні засоби захисту інформаційних систем ... 13 1.2.1 Аналіз та застосування брандмауерів ... 13 1.2.2 Переваги та особливості антивірусів ... 15 1.2.3 Технології та застосування віртуальних приватних мереж ... 17 1.3 Система виявлення вторгнень ... 19 1.3.1 Архітектура системи виявлення вторгнень ... 19 1.3.2 Системи управління інформаційною безпекою ... 21 2 ТЕОРЕТИЧНА ЧАСТИНА ... 26 2.1 Аналіз системних журналів ... 26 2.2 Конфігурація відправлення системних журналів ... 27 2.3 Проектування власної системи виявлення вторгнень ... 33 2.4 Виявлення загроз на основі спостерігачів ... 36 2.5 Системи сповіщення для реагування на інциденти ... 40 3 ПРАКТИЧНА ЧАСТИНА ... 45 3.1 Розробка Logstash pipeline для аналізу системних журналів ... 45 3.2 Розробка модулів спостерігачів для виявлення ... 51 3.3 Розробка розширення RustHound для посилення ... 56 3.4 Розробка системи сповіщень про інциденти ... 64 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 71 4.1 Охорона праці ... 71 4.2 Комп’ютерне забезпечення процесу оцінки радіаційної та хімічної обстановки ... 74 ВИСНОВКИ ... 76 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 78 ДОДАТОК А ... 84uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectлог-аналізuk_UA
dc.subjectсистема захистуuk_UA
dc.subjectінцидент-виявленняuk_UA
dc.subjectidsuk_UA
dc.subjectfilebeatuk_UA
dc.subjectrusthounduk_UA
dc.subjectjinjauk_UA
dc.subjectelasticsearchuk_UA
dc.subjectpythonuk_UA
dc.subjectlog analysisuk_UA
dc.subjectdefense systemuk_UA
dc.subjectincident detectionuk_UA
dc.titleАналіз методик виявлення вторгнень у системах інформаційної безпекиuk_UA
dc.title.alternativeAnalysis of Intrusion Detection Methods in Information Security Systemsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Микитишин Артур Андрійович, 2023uk_UA
dc.contributor.committeeMemberДуда, Олексій Михайлович-
dc.contributor.committeeMemberDuda, Oleksii-
dc.coverage.placenameТернопільuk_UA
dc.format.pages83-
dc.relation.references1. Network Intrusion. [Електронний ресурс]. https://awakesecurity.com/glossary/network-intrusion/ Дата доступу: 07.10.21uk_UA
dc.relation.references2. What is VPN? How It Works, Types of VPN [Електронний ресурс]. https://www.kaspersky.com/resource-center/definitions/what-is-a-vpn Дата доступу: 27.10.21uk_UA
dc.relation.references3. Karen Scarfone, Peter Mell. Guide to Intrusion Detection and Prevention Systems (IDPS). –NIST, - 127 p. https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-94.pdf Дата доступу: 15.11.21uk_UA
dc.relation.references4. Rebecca Bace and Peter Mell. Intrusion Detection Systems. [Електронний ресурс]. URL:https://people.eecs.ku.edu/~hossein/710/Lectures/Readings/08-nist-intrusion-detection.pdf Дата доступу: 25.11.21uk_UA
dc.relation.references5. Микитишин А.Г., Митник М.М., Стухляк П.Д.. Комплексна безпека інформаційних мережевих систем: навчальний посібник – Тернопіль: Вид-во ТНТУ імені Івана Пулюя, 2016. – 256 с.uk_UA
dc.relation.references6. Costin A. Security of cctv and video surveillance systems: Threats, vulnerabilities, attacks, and mitigations. pp. 45–54. [Електронний ресурс] Режим доступа: https://dl.acm.org/doi/abs/10.1145/2995289.2995290 (дата звернення 08.11.2023).uk_UA
dc.relation.references7. Kang M. Prognostics and Health Management of Electronics: Fundamentals, Machine Learning, and the Internet of Things. [Електронний ресурс] Режим доступа: https://scholar.google.com/scholar_lookup?title=Prognostics+and+Health+Management+of+Electronics:+Fundamentals,+Machine+Learning,+and+the+Internet+of+Things&author=M.+Kang&publication_year=2018& (дата звернення 08.11.2023).uk_UA
dc.relation.references8. Xu W. Toward human-centered AI: A perspective from human-computer interaction. [Електронний ресурс] Режим доступа: https://dl.acm.org/doi/fullHtml/10.1145/3328485 (дата звернення 08.11.2023).uk_UA
dc.relation.references9. Vojković G., Milenković M., Katulić T. IoT and Smart Home Data Breach Risks from the Perspective of Data Protection and Information Security. [Електронний ресурс] Режим доступа: https://hrcak.srce.hr/ojs/index.php/bsr/article/view/12916 (дата звернення 08.11.2023).uk_UA
dc.relation.references10. Dasgupta A., Gill A.Q., Hussain F. Internet of Things (IoT) for Automated and Smart Applications. p. 9. [Електронний ресурс] Режим доступа: https://hrcak.srce.hr/ojs/index.php/bsr/article/view/12916 (дата звернення 08.11.2023).uk_UA
dc.relation.references11. Boerman S.C., Kruikemeier S., Zuiderveen Borgesius F.J. Exploring motivations for online privacy protection behavior: Insights from panel data. [Електронний ресурс] Режим доступа: https://journals.sagepub.com/doi/full/10.1177/0093650218800915 (дата звернення 15.11.2023).uk_UA
dc.relation.references12. van der Sloot B. Where is the harm in a privacy violation. [Електронний ресурс] Режим доступа: https://heinonline.org/HOL/LandingPage?handle=hein.journals/jipitec8&div=38&id=&page= (дата звернення 15.11.2023).uk_UA
dc.relation.references13. Fafoutis X., Marchegiani L., Papadopoulos G.Z., Piechocki R., Tryfonas T., Oikonomou G. Privacy leakage of physical activity levels in wireless embedded wearable systems. [Електронний ресурс] Режим доступа: https://ieeexplore.ieee.org/abstract/document/7792352 (дата звернення 15.11.2023).uk_UA
dc.relation.references14. Davis B.D., Mason J.C., Anwar M. Vulnerability studies and security postures of IoT devices: A smart home case study. [Електронний ресурс] Режим доступа: https://ieeexplore.ieee.org/abstract/document/9050664 (дата звернення 15.11.2023).uk_UA
dc.relation.references15. Shouran Z., Ashari A., Priyambodo T. Internet of things (IoT) of smart home: Privacy and security. [Електронний ресурс] Режим доступа: https://www.researchgate.net/profile/Zaied-Shouran/publication/331133954_Internet_of_Things_IoT_of_Smart_Home_Privacy_and_Security/links/5c692af14585156b57016c66/Internet-of-Things-IoT-of-Smart-Home-Privacy-and-Security.pdf (дата звернення 15.11.2023).uk_UA
dc.relation.references16. Mai K. Introduction to Hardware Security and Trust. p. 175–194. [Електронний ресурс] Режим доступа: https://books.google.com.ua/books?hl=uk&lr=&id=bNiw9448FeIC&oi=fnd&pg=PR3&ots=r37zPcYVow&sig=z7znxSGLSEzews0frkDGPe29JFQ&redir_esc=y#v=onepage&q&f=false (дата звернення 15.11.2023).uk_UA
dc.relation.references17. Conti M., Nati M., Rotundo E., Spolaor R. Mind the plug! laptop-user recognition through power consumption. pp. 37–44. [Електронний ресурс] Режим доступа: https://dl.acm.org/doi/abs/10.1145/2899007.2899009 (дата звернення 15.11.2023).uk_UA
dc.relation.references18. Kocher P., Jaffe J., Jun B., Rohatgi P. Introduction to differential power analysis. [Електронний ресурс] Режим доступа: https://link.springer.com/article/10.1007/s13389-011-0006-y (дата звернення 15.11.2023).uk_UA
dc.relation.references19. Kocher P., Jaffe J., Jun B. Introduction to Differential Power Analysis and Related Attacks. [Електронний ресурс] Режим доступа: https://www.rambus.com/wp-content/uploads/2015/08/DPATechInfo.pdf (дата звернення 15.11.2023).uk_UA
dc.relation.references20. Li Y., Chen M., Wang J. Introduction to side-channel attacks and fault attacks. pp. 573–575. [Електронний ресурс] Режим доступа: https://ieeexplore.ieee.org/abstract/document/7522801 (дата звернення 15.11.2023).uk_UA
dc.relation.references21. Deepa G., SriTeja G., Venkateswarlu S. An overview of acoustic side-channel attack. [Електронний ресурс] Режим доступа: https://web.archive.org/web/20180409221150id_/http://www.ijcscn.com/Documents/Volumes/vol3issue1/ijcscn2013030103.pdf (дата звернення 15.11.2023).uk_UA
dc.relation.references22. Новотарський М.А., Нестеренко Б.Б. Штучні нейронні мережі: обчислення // Праці Інституту математики НАН України. – Т50. – Київ: Ін-т математики НАН України, 2004. – 408 с.uk_UA
dc.relation.references23. Машинне навчання простими словами. Частина 2. Навчання з підкріпленням. URL: http://www.mmf.lnu.edu.ua/ar/1743 (дата звертання 01.12.2023).uk_UA
dc.relation.references24. Вступ до машинного навчання. URL: http://specials.kunsht.com.ua/ machinelearning2 (дата звертання 01.12.2022).uk_UA
dc.relation.references25. Backes M., Dürmuth M., Gerling S., Pinkal M., Sporleder C.uk_UA
dc.relation.references26. Acoustic {Side-Channel} Attacks on Printers. [Електронний ресурс] Режим доступа: https://www.usenix.org/legacy/event/sec10/tech/full_papers/Backes.pdf (дата звернення 04.12.2023).uk_UA
dc.relation.references27. Cheng P., Bagci I.E., Roedig U., Yan J. SonarSnoop: Active acoustic side-channel attacks. [Електронний ресурс] Режим доступа: https://link.springer.com/article/10.1007/s10207-019-00449-8 (дата звернення 04.12.2023).uk_UA
dc.relation.references28. Alias Y.F., Isa M.A.M., Hashim H. Timing Attack: An Analysis of Preliminary Data. [Електронний ресурс] Режим доступа: https://jtec.utem.edu.my/jtec/article/view/1774 (дата звернення 04.12.2023).uk_UA
dc.relation.references29. Joshi M., Hadi T.H. A review of network traffic analysis and prediction techniques. [Електронний ресурс] Режим доступа: https://arxiv.org/abs/1507.05722 (дата звернення 04.12.2023).uk_UA
dc.relation.references30. Srinivasan V., Stankovic J., Whitehouse K. Protecting your daily in-home activity information from a wireless snooping attack. pp. 202–211. [Електронний ресурс] Режим доступа: https://dl.acm.org/doi/abs/10.1145/1409635.1409663 (дата звернення 04.12.2023).uk_UA
dc.relation.references31. Noto M., Sato H. A method for the shortest path search by extended Dijkstra algorithm. pp. 2316–2320. [Електронний ресурс] Режим доступа: https://ieeexplore.ieee.org/abstract/document/886462 (дата звернення 04.12.2023).uk_UA
dc.relation.references32. Навчальний посібник «ТЕХНОЕКОЛОГІЯ ТА ЦИВІЛЬНА БЕЗПЕКА. ЧАСТИНА «ЦИВІЛЬНА БЕЗПЕКА»» / автор-укладач В.С. Стручок– Тернопіль: ФОП Паляниця В. А., – 156 с.uk_UA
dc.relation.references33. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ» / В.С. Стручок –Тернопіль: ФОП Паляниця В. А., –156 с.uk_UA
dc.relation.references34. Вовк Ю. Я. Охорона праці в галузі. Навчальний посібник / Ю. Я. Вовк, І. П. Вовк – Тернопіль: ФОП Паляниця В.А. – 2015. – 172 с.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Appears in Collections:125 — кібербезпека, Кібербезпека та захист інформації

Files in This Item:
File Description SizeFormat 
КР магістра Микитишин_2023.pdfКваліфікаційна робота магістра2,36 MBAdobe PDFView/Open
Авторська довідка_Микитишин_2023.pdfАвторська довідка217,58 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Admin Tools