Please use this identifier to cite or link to this item:
https://er.nau.edu.ua/handle/NAU/48835
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Мар'янська, Оксана Володимирівна | - |
dc.date.accessioned | 2021-03-23T08:17:50Z | - |
dc.date.available | 2021-03-23T08:17:50Z | - |
dc.date.issued | 2020-12 | - |
dc.identifier.uri | https://er.nau.edu.ua/handle/NAU/48835 | - |
dc.description | Робота публікується згідно наказу ректора від 29.12.2020 р. №580/од "Про розміщення кваліфікаційних робіт вищої освіти в репозиторії НАУ". Керівник проекту: к.т.н., Висоцька О.О. | uk_UA |
dc.description.abstract | ІТ-інфраструктура сучасних компаній часом досить різноманітна. При цьому, з розвитком технологій, головною проблемою побудови захисту ІКС стало не відсутність інформації, а її обробка. Число джерел, що забезпечують надходження актуальної інформації щодо поточного стану захищеності ІКС, безперервно зростає. Дійсно, сьогодні навряд чи можна знайти корпоративне програмне забезпечення, яке б не вело запис в журнал подій ІБ і т.п. Але, разом зі збільшенням обсягу інформації, адміністраторам ІБ все складніше відстежувати «загальну картину». Одними з найважливіших характеристик інформаційних систем є їх безперебійне функціонування і захищеність даних користувачів. У зв'язку з цим зростає необхідність в розвитку систем їх захисту від різних загроз, включаючи складні цільові атаки, що виконуються в кілька етапів, часто рознесені в часі. Виявлення таких атак вимагає ретельного аналізу подій ІБ, одержуваних від різних датчиків безпеки і об'єктів хмарної інфраструктури за тривалий період часу. Багато сучасних систем виявлення вторгнень не здатні встановити взаємозв'язки між подіями ІБ у вигляді послідовності етапів виконання атаки, так як не мають інструментів аналізу поточних загроз в часовому контексті. У більшості випадків оцінка достовірності згенерованих подій ІБ не здійснюється, а критичність події ІБ часто не залежить від рівня критичності контрольованих ресурсів. Кореляція цих двох показників дозволила б адміністратору безпеки більш точно розставляти пріоритети подій ІБ для своєчасного реагування на них. Для усунення цих недоліків в системах управління інформаційною безпекою пропонується використовувати в якості складового компонента модуль кореляції подій безпеки. | uk_UA |
dc.language.iso | uk | uk_UA |
dc.publisher | Національний авіаційний університет | uk_UA |
dc.subject | дипломна робота | uk_UA |
dc.subject | захист інформації | uk_UA |
dc.subject | програмний модуль | uk_UA |
dc.subject | атаки | uk_UA |
dc.subject | загрози | uk_UA |
dc.subject | вразливості | uk_UA |
dc.title | Програмний модуль аналізу подій для ELK стеку | uk_UA |
Appears in Collections: | Кваліфікаційні роботи здобувачів вищої освіти кафедри комп’ютеризованих систем захисту інформації |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
ФККПІ_2020_125з_Мар'янськаОВ.pdf | 2.86 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.