霂瑞霂��撘����迨��辣: http://elartu.tntu.edu.ua/handle/lib/48070
摰����漯敶�
DC �������霂剛��
dc.contributor.advisorСтадник, Марія Андріївна-
dc.contributor.advisorStadnyk, Mariia-
dc.contributor.authorБучко, Анастасія Миколаївна-
dc.contributor.authorBuchko, Anastasiia-
dc.date.accessioned2025-01-28T20:40:24Z-
dc.date.available2025-01-28T20:40:24Z-
dc.date.issued2024-12-23-
dc.identifier.citationБучко А. М. Розробка стратегій реагування на інциденти в інформаційних системах : робота на здобуття кваліфікаційного ступеня магістра : спец. 125 - Кібербезпека та захист інформації / наук. кер. М. А. Стадник. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 65 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48070-
dc.descriptionРозробка стратегій реагування на інциденти в інформаційних системах // ОР «Магістр» // Бучко Анастасія Миколаївна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-61 // Тернопіль, 2024 // С. 65, рис. – 13, табл. – 3 , кресл. – 9 , додат. – 1.uk_UA
dc.description.abstractКваліфікаційна робота присвячена завданню підвищення ефективності моніторингу кібербезпеки шляхом інтеграції та оптимізації сучасних інструментів інформаційної безпеки, таких як Wazuh та Splunk. У роботі висвітлено ключові особливості кожного інструменту та проведено порівняльний аналіз традиційних і сучасних підходів до виявлення загроз, включаючи методи на основі правил та розширену аналітику даних. Детально проаналізовано механізми оцінки зрілості та ефективності систем безпеки, а також методи оптимізації для підвищення точності й надійності у виявленні та запобіганні загрозам. Представлено комплексну систему моніторингу, що базується на спільному застосуванні інструментів для виявлення вторгнень, сканування вразливостей та кореляції подій. У дослідженні проведено детальний порівняльний аналіз запропонованого підходу за критеріями ефективності, точності, масштабованості та застосовності в умовах реальних корпоративних мереж. The qualification work addresses the task of enhancing cybersecurity monitoring through the integration and optimization of advanced information security tools, including Wazuh and Splunk. The work highlights the key features of each tool and presents a comparative analysis of traditional and modern approaches to threat detection, such as rule-based methods and advanced data analytics. The mechanisms for evaluating the maturity and effectiveness of security systems are thoroughly analyzed, along with optimization methods to improve accuracy and reliability in detecting and mitigating threats. A comprehensive monitoring system based on the combined application of intrusion detection, vulnerability scanning, and event correlation tools is presented. The study includes a detailed comparative analysis of the proposed approach based on criteria such as efficiency, accuracy, scalability, and applicability within real-world enterprise networks.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІЗ ІНЦИДЕНТІВ В ІНФОРМАЦІЙНИХ СИСТЕМАХ 12 1.1 ПОНЯТТЯ ІНЦИДЕНТІВ В ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ 12 1.2 КЛАСИФІКАЦІЯ ТА ТИПИ ІНЦИДЕНТІВ 12 1.3 ОГЛЯД СУЧАСНИХ МЕТОДІВ ВИЯВЛЕННЯ ТА РЕАГУВАННЯ НА ІНЦИДЕНТИ 14 1.4 ПРОБЛЕМИ ТА ВИКЛИКИ У РЕАГУВАННІ НА ІНЦИДЕНТИ В ІНФОРМАЦІЙНИХ СИСТЕМАХ 16 РОЗДІЛ 2 МЕТОДИЧНІ ОСНОВИ РОЗРОБКИ СТРАТЕГІЙ РЕАГУВАННЯ НА ІНЦИДЕНТИ 20 2.1 ПРИНЦИПИ ПОБУДОВИ СИСТЕМИ РЕАГУВАННЯ НА ІНЦИДЕНТИ 20 2.2 ЕТАПИ ЖИТТЄВОГО ЦИКЛУ РЕАГУВАННЯ НА ІНЦИДЕНТИ 21 2.3 АНАЛІЗ РИЗИКІВ ЯК ОСНОВА ДЛЯ РОЗРОБКИ СТРАТЕГІЙ РЕАГУВАННЯ 23 2.4 РОЗРОБКА АЛГОРИТМІВ РЕАГУВАННЯ НА ОСНОВІ МОЖЛИВОСТЕЙ WAZUH 25 2.5 РОЗРОБКА АЛГОРИТМІВ РЕАГУВАННЯ НА ОСНОВІ МОЖЛИВОСТЕЙ SPLUNK 28 РОЗДІЛ 3 ПРАКТИЧНА РЕАЛІЗАЦІЯ СТРАТЕГІЇ РЕАГУВАННЯ НА ІНЦИДЕНТИ 32 3.1 ОПИС ІНФОРМАЦІЙНОЇ СИСТЕМИ ТА ІНТЕГРАЦІЯ ПЛАТФОРМИ WAZUH 32 3.2 ІНТЕГРАЦІЯ ПЛАТФОРМИ SPLUNK 34 3.3 МОДЕЛЮВАННЯ ІНЦИДЕНТІВ ТА ПОРІВНЯННЯ WAZUH І SPLUNK 36 3.4 ВПРОВАДЖЕННЯ СТРАТЕГІЇ РЕАГУВАННЯ 40 3.5 ОЦІНКА ЕФЕКТИВНОСТІ ВПРОВАДЖЕНОЇ СИСТЕМИ РЕАГУВАННЯ 43 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 48 4.1 ОХОРОНА ПРАЦІ 48 4.2 ПІДВИЩЕННЯ СТІЙКОСТІ РОБОТИ ОБ’ЄКТІВ ГОСПОДАРСЬКОЇ ДІЯЛЬНОСТІ В ВОЄННИЙ ЧАС 52 ВИСНОВКИ 57 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 59 ДОДАТКИ 63 ДОДАТОК А ПУБЛІКАЦІЯ 63uk_UA
dc.language.isoukuk_UA
dc.subjectаналіз ризиківuk_UA
dc.subjectrisk analysisuk_UA
dc.subjectавтоматизація реагуванняuk_UA
dc.subjectautomated responseuk_UA
dc.subjectwazuhuk_UA
dc.subjectsoaruk_UA
dc.subjectdosuk_UA
dc.subjectsiemuk_UA
dc.titleРозробка стратегій реагування на інциденти в інформаційних системахuk_UA
dc.title.alternativeDevelopment of Incident Response Strategies at Information Systemsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Бучко Анастасія Миколаївна, 2024uk_UA
dc.contributor.committeeMemberЛуцик, Надія Степанівна-
dc.contributor.committeeMemberLutsyk, Nadiia-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Державна служба спеціального зв’язку та захисту інформації України. "Аналіз кіберінцидентів в Україні у 2023 році" // Офіційний сайт Держспецзв’язку. – 2023. – [Електронний ресурс]. – URL: https://cip.gov.ua.uk_UA
dc.relation.references2. OWASP (Open Web Application Security Project). "Cross-Site Scripting (XSS): Overview and Defense Techniques" // OWASP Community Resources. – [Електронний ресурс]. – URL: https://owasp.org/www-community/attacks/xss/.uk_UA
dc.relation.references3. NIST (National Institute of Standards and Technology). "Incident Response Lifecycle in Cybersecurity" // NIST Special Publication 800-61 Revision 2. – 2012. – [Електронний ресурс]. – URL: https://nvlpubs.nist.gov/.uk_UA
dc.relation.references4. Wazuh Team. "Wazuh Documentation: Open Source Security Platform" // Офіційна документація Wazuh. – [Електронний ресурс]. – URL: https://documentation.wazuh.com.uk_UA
dc.relation.references5. Cisco. "Introduction to Network-Based Intrusion Detection Systems (NIDS)" // Cisco Documentation. – [Електронний ресурс]. – URL: https://www.cisco.com.uk_UA
dc.relation.references6. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references7. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references8. FIRST (Forum of Incident Response and Security Teams). "CSIRT Best Practices and Incident Management Framework" // FIRST Resources. – [Електронний ресурс]. – URL: https://www.first.org.uk_UA
dc.relation.references9. Splunk Inc. "SOAR Solutions for Automated Incident Response" // Splunk SOAR Documentation. – [Електронний ресурс]. – URL: https://www.splunk.com.uk_UA
dc.relation.references10. Microsoft. "Zero Trust Architecture for Modern Security Practices" // Microsoft Security Documentation. – [Електронний ресурс]. – URL: https://www.microsoft.com/security.uk_UA
dc.relation.references11. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references12. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references13. Luttgens, J., Pepe, M., Mandia, K. "Incident Response & Computer Forensics" (3rd Edition) // McGraw Hill Education. – 2014.uk_UA
dc.relation.references14. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references15. Casey, E. "Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet" (4th Edition) // Academic Press. – 2020.uk_UA
dc.relation.references16. Killcrece, G., Ruefle, R. "Creating and Managing Computer Security Incident Response Teams (CSIRTs)" // CERT Coordination Center. – 2010. – [Електронний ресурс]. – URL: https://resources.sei.cmu.edu.uk_UA
dc.relation.references17. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.uk_UA
dc.relation.references18. Kindervag, J. "Zero Trust Security Model" // Forrester Research. – 2016.uk_UA
dc.relation.references19. ISC2. "Global Cybersecurity Workforce Gap Report" // [Електронний ресурс]. – URL: https://www.isc2.org.uk_UA
dc.relation.references20. BDO. "Bridging the Cybersecurity Talent Gap: Augmenting Human Efforts with AI" // BDO Insights. – 2024. – [Електронний ресурс]. – URL: https://www.bdo.ua.uk_UA
dc.relation.references21. World Economic Forum. "The Global Risks Report 2022: Cybersecurity Challenges" // WEF Reports. – 2022. – [Електронний ресурс]. – URL: https://10guards.com.uk_UA
dc.relation.references22. IBM. "Cost of a Data Breach Report 2023" // IBM Security. – 2023.uk_UA
dc.relation.references23. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references24. Freund, J., Jones, J. "Measuring and Managing Information Risk: A FAIR Approach" // Butterworth-Heinemann. – 2014.uk_UA
dc.relation.references25. Grance, T., Kent, K., Kim, B. "Computer Security Incident Handling Guide" // National Institute of Standards and Technology (NIST Special Publication 800-61 Rev. 2). – 2012.uk_UA
dc.relation.references26. Gartner. "SOAR: Security Orchestration, Automation, and Response – Market Guide" // Gartner Reports. – 2023.uk_UA
dc.relation.references27. CoreWin. "Моніторинг мережевих пристроїв за допомогою Wazuh" // CoreWin Blog. – 2023. – [Електронний ресурс]. – URL: https://corewin.ua.uk_UA
dc.relation.references28. Allen, J., Stoner, E., Barnum, S. "Guide to Cyber Threat Analysis and Mitigation" // CERT Division, Carnegie Mellon University. – 2021.uk_UA
dc.relation.references29. Oracle. "VirtualBox User Manual – Version 7.0" // Oracle Corporation. – 2023.uk_UA
dc.relation.references30. Splunk Documentation. "Splunk: A Robust Platform for Data Analysis" // Splunk Documentation. – 2023. – [Електронний ресурс]. – URL: https://www.splunk.com.uk_UA
dc.relation.references31. Splunk CIM Documentation. "Common Information Model for Data Normalization" // Splunk CIM Docs. – 2023. – [Електронний ресурс]. – URL: https://docs.splunk.com.uk_UA
dc.relation.references32. Gartner. "Adaptive Response Framework in Modern SOCs" // Gartner Research. – 2023. – [Електронний ресурс]. – URL: https://www.gartner.com.uk_UA
dc.relation.references33. IBM X-Force Threat Intelligence Index. "Security Threats and Trends" // IBM Reports. – 2023. – [Електронний ресурс]. – URL: https://www.ibm.com.uk_UA
dc.relation.references34. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references35. Splunk Performance Metrics. "Scalability and Real-Time Data Processing" // Splunk Metrics. – 2023. – [Електронний ресурс]. – URL: https://www.splunk.com.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
�蝷箔����:125 — кібербезпека, Кібербезпека та захист інформації

��辣銝剔�﹝獢�:
獢�獢� ��膩 憭批���撘� 
Bachaleor_Thesis__SB-61_Buchko_A_M_2024.pdf1,22 MBAdobe PDF璉�閫�/撘��


�DSpace銝剜�������★��������雿��.

蝞∠�極�