Please use this identifier to cite or link to this item: https://er.nau.edu.ua/handle/NAU/48835
Full metadata record
DC FieldValueLanguage
dc.contributor.authorМар'янська, Оксана Володимирівна-
dc.date.accessioned2021-03-23T08:17:50Z-
dc.date.available2021-03-23T08:17:50Z-
dc.date.issued2020-12-
dc.identifier.urihttps://er.nau.edu.ua/handle/NAU/48835-
dc.descriptionРобота публікується згідно наказу ректора від 29.12.2020 р. №580/од "Про розміщення кваліфікаційних робіт вищої освіти в репозиторії НАУ". Керівник проекту: к.т.н., Висоцька О.О.uk_UA
dc.description.abstractІТ-інфраструктура сучасних компаній часом досить різноманітна. При цьому, з розвитком технологій, головною проблемою побудови захисту ІКС стало не відсутність інформації, а її обробка. Число джерел, що забезпечують надходження актуальної інформації щодо поточного стану захищеності ІКС, безперервно зростає. Дійсно, сьогодні навряд чи можна знайти корпоративне програмне забезпечення, яке б не вело запис в журнал подій ІБ і т.п. Але, разом зі збільшенням обсягу інформації, адміністраторам ІБ все складніше відстежувати «загальну картину». Одними з найважливіших характеристик інформаційних систем є їх безперебійне функціонування і захищеність даних користувачів. У зв'язку з цим зростає необхідність в розвитку систем їх захисту від різних загроз, включаючи складні цільові атаки, що виконуються в кілька етапів, часто рознесені в часі. Виявлення таких атак вимагає ретельного аналізу подій ІБ, одержуваних від різних датчиків безпеки і об'єктів хмарної інфраструктури за тривалий період часу. Багато сучасних систем виявлення вторгнень не здатні встановити взаємозв'язки між подіями ІБ у вигляді послідовності етапів виконання атаки, так як не мають інструментів аналізу поточних загроз в часовому контексті. У більшості випадків оцінка достовірності згенерованих подій ІБ не здійснюється, а критичність події ІБ часто не залежить від рівня критичності контрольованих ресурсів. Кореляція цих двох показників дозволила б адміністратору безпеки більш точно розставляти пріоритети подій ІБ для своєчасного реагування на них. Для усунення цих недоліків в системах управління інформаційною безпекою пропонується використовувати в якості складового компонента модуль кореляції подій безпеки.uk_UA
dc.language.isoukuk_UA
dc.publisherНаціональний авіаційний університетuk_UA
dc.subjectдипломна роботаuk_UA
dc.subjectзахист інформаціїuk_UA
dc.subjectпрограмний модульuk_UA
dc.subjectатакиuk_UA
dc.subjectзагрозиuk_UA
dc.subjectвразливостіuk_UA
dc.titleПрограмний модуль аналізу подій для ELK стекуuk_UA
Appears in Collections:Кваліфікаційні роботи здобувачів вищої освіти кафедри комп’ютеризованих систем захисту інформації

Files in This Item:
File Description SizeFormat 
ФККПІ_2020_125з_Мар'янськаОВ.pdf2.86 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.