Συλλογή, ενοποίηση και ανάλυση αρχείων καταγραφής για την ανίχνευση απειλών με χρήση εργαλείων ανοικτού κώδικα.

Aggregation, consolidation and analysis of log files for threat detection using open source tools. (english)

  1. MSc thesis
  2. Λάττας, Παύλος
  3. Μεταπτυχιακή Εξειδίκευση στα Πληροφοριακά Συστήματα (ΠΛΣ)
  4. 19 September 2021 [2021-09-19]
  5. Ελληνικά
  6. 67
  7. Πατσάκης, Κωνσταντίνος
  8. Μπελήγιαννης, Γρηγόρης
  9. SIEM | log management | security | intrusion detection | intrusion prevention | security event management | security information management | graylog
  10. 1
  11. 28
  12. Υπάρχουν 22 διαγράμματα και εικόνες.
    • Η έγκαιρη ανίχνευση και αντιμετώπιση απειλών είναι βασικό συστατικό της ασφάλειας των συστημάτων. Σκοπός αυτής της εργασίας είναι η συλλογή ροών δεδομένων από πολλαπλές πηγές, από διαφορετικής ανάλυσης, μορφής και αξιοπιστίας αρχεία καταγραφής. Τα δεδομένα φιλτράρονται, αξιολογούνται και δρομολογούνται είτε για αρχειοθέτηση είτε για περαιτέρω αξιοποίηση - ανίχνευση - πυροδότηση ενεργειών. Οι πηγές των δεδομένων είναι αρχεία καταγραφής από εξυπηρετητές διαδικτύου, ΒΔ, εφαρμογές, λειτουργικά συστήματα, firewall - δρομολογητές, IDS/IPS, docker containers, reverse proxies – load balancers. Το προσδοκώμενο αποτέλεσμα θα είναι αφενός η προβολή μέσα από ένα ομογενοποιημένο περιβάλλον των απειλών που προκύπτουν είτε από κακόβουλες ενέργειες είτε από μη αναμενόμενη λειτουργία υλικού και λογισμικού, αφετέρου η σχεδόν σε πραγματικό χρόνο ειδοποίηση του διαχειριστή με εύληπτο τρόπο για αυτές τις απειλές. Η ασφάλεια των πληροφοριακών συστημάτων εξελίσσεται διαρκώς όπως και οι απειλές που αυτά αντιμετωπίζουν. Έτσι από το τείχος προστασίας και το αντιβιοτικό πρόγραμμα για υπολογιστές Windows έχουμε περάσει σε πολύπλοκα συστήματα που καταγράφουν και αναλύουν κάθε πτυχή της λειτουργίας των συστημάτων με στόχο την εύρεση και την αντιμετώπιση εισβολέων και δυσλειτουργιών.
    • Early detection and threat management is crucial to IT security. This master’s thesis is focused on collecting logs from multiple sources of various detail, format and reliability. Logs are filtered, evaluated and routed either for archiving or for further processing, analysis and event triggering. Data sources are logs from web servers, RDBMSes, router - firewalls, IDS/IPS systems, docker containers, operating systems, applications, reverse proxies – load balancers. The expected results will be: - Gain insights through a unified environment into arising threats from either malicious actions and attempts or hardware and software malfunction. - Near real time alerts of administrators of those threats. The security of Ιnformation Systems is constantly evolving as well as the threats they face. From simple firewall and antivirus solutions for Windows personal computers we have moved to complex systems that track down and analyze every aspect of system operation so as to find and protect from threats and malfunctions.
  13. Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές