<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="EDITORIAL" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Научно-аналитический журнал &quot;Вестник Санкт-Петербургского университета ГПС МЧС России&quot;</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="online">2218-130X</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">98921</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>INFORMATICS, COMPUTER ENGINEERING AND CONTROL</subject>
    </subj-group>
    <subj-group>
     <subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">METHODOLOGY FOR ANALYZING EVENT LOGS OF INFORMATION SYSTEMS USING ELASTICSEARCH TO DETECT SIGNALS  OF MALICIOUS ACTIVITIES IN INFORMATION SYSTEMS</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>МЕТОДИКА АНАЛИЗА ЖУРНАЛОВ СОБЫТИЙ ИНФОРМАЦИОННЫХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ ELASTICSEARCH ДЛЯ ОБНАРУЖЕНИЯ СИГНАЛОВ О ВРЕДОНОСНЫХ ДЕЙСТВИЯХ  В ИНФОРМАЦИОННОЙ СИСТЕМЕ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Дудников</surname>
       <given-names>Иван Алексеевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Dudnikov</surname>
       <given-names>Ivan A.</given-names>
      </name>
     </name-alternatives>
     <email>van.dy@mail.ru</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0003-3996-9217</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Шариков</surname>
       <given-names>Павел Иванович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Sharikov</surname>
       <given-names>Pavel I.</given-names>
      </name>
     </name-alternatives>
     <email>sharikov.pavel@ro.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Майоров</surname>
       <given-names>Александр Владимирович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Maiorov</surname>
       <given-names>Alexander V.</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-3"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский государственный университет телекоммуникаций имени профессора  М.А. Бонч-Бруевича</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg State university of telecommunications named after professor M.A. Bonch-Bruevich</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский государственный университет телекоммуникаций имени профессора  М.А. Бонч-Бруевича</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg State university of telecommunications named after professor M.A. Bonch-Bruevich</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-3">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский государственный университет телекоммуникаций имени профессора  М.А. Бонч-Бруевича</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg State university of telecommunications named after professor M.A. Bonch-Bruevich</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2025-05-18T01:56:44+03:00">
    <day>18</day>
    <month>05</month>
    <year>2025</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2025-05-18T01:56:44+03:00">
    <day>18</day>
    <month>05</month>
    <year>2025</year>
   </pub-date>
   <volume>2025</volume>
   <issue>1</issue>
   <fpage>120</fpage>
   <lpage>134</lpage>
   <history>
    <date date-type="received" iso-8601-date="2025-02-10T00:00:00+03:00">
     <day>10</day>
     <month>02</month>
     <year>2025</year>
    </date>
    <date date-type="accepted" iso-8601-date="2025-03-15T00:00:00+03:00">
     <day>15</day>
     <month>03</month>
     <year>2025</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/98921/view">https://journals.igps.ru/en/nauka/article/98921/view</self-uri>
   <abstract xml:lang="ru">
    <p>Рассматривается использование стека ELK (Elasticsearch, Logstash, Kibana) для автоматизированного анализа журналов событий информационных систем с целью повышения эффективности обнаружения аномалий, указывающих на вредоносные действия. В качестве основного инструмента используется Elasticsearch, который позволяет эффективно хранить и анализировать большие объемы данных, а также интегрировать различные системы для мониторинга безопасности. Работа направлена на развитие методов корреляции событий и использования машинного обучения для автоматического выявления угроз в реальном времени. Особое внимание уделено оптимизации процессов мониторинга информационной безопасности, сокращению времени реакции на инциденты и улучшению точности диагностики угроз. Предложенный подход интегрируется в существующие инфраструктуры и адаптируется к меняющимся условиям, обеспечивая гибкость и эффективность работы с логами. В дальнейших исследованиях планируется провести экспериментальное применение метода и сравнение с другими решениями для оценки его эффективности.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The work explores the use of the ELK stack (Elasticsearch, Logstash, Kibana) for automated analysis of event logs in information systems to improve the efficiency of anomaly detection, indicating malicious activities. Elasticsearch is used as the main tool, enabling efficient storage and analysis of large data volumes, as well as the integration of various systems for security monitoring. The paper focuses on the development of event correlation methods and the use of machine learning for real-time threat detection. Special attention is given to optimizing information security monitoring processes, reducing response times to incidents, and improving threat diagnosis accuracy. The proposed approach integrates into existing infrastructures and adapts to changing conditions, ensuring flexibility and efficiency in working with logs. Future research will include experimental implementation of the method and comparison with other solutions to evaluate its effectiveness.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>анализ журналов событий</kwd>
    <kwd>информационная безопасность</kwd>
    <kwd>стек ELK</kwd>
    <kwd>Elasticsearch</kwd>
    <kwd>аномалии</kwd>
    <kwd>машинное обучение</kwd>
    <kwd>автоматизация</kwd>
    <kwd>мониторинг</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>event log analysis</kwd>
    <kwd>information security</kwd>
    <kwd>ELK stack</kwd>
    <kwd>Elasticsearch</kwd>
    <kwd>anomalies</kwd>
    <kwd>machine learning</kwd>
    <kwd>automation</kwd>
    <kwd>monitoring</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">A Technique for Detecting the Substitution of a Java-Module of an Information System Prone to Pharming with Using a Hidden Embedding of a Digital Watermark Resistant to Decompilation / Sh. Pavel [et al.] // International Congress on Ultra Modern Telecommunications and Control Systems and Workshops: Virtual, Online, 2021. P. 219–223. DOI: 10.1109/ICUMT54235.2021.9631736. EDN YVVEUX.</mixed-citation>
     <mixed-citation xml:lang="en">A Technique for Detecting the Substitution of a Java-Module of an Information System Prone to Pharming with Using a Hidden Embedding of a Digital Watermark Resistant to Decompilation / Sh. Pavel [et al.] // International Congress on Ultra Modern Telecommunications and Control Systems and Workshops: Virtual, Online, 2021. P. 219–223. DOI: 10.1109/ICUMT54235.2021.9631736. EDN YVVEUX.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Исследование и алгоритм предотвращения эксплуатации уязвимостей библиотеки журналирования Log4j в информационных системах Java-приложений / П.И. Шариков [и др.] // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Сер. 1: Естественные и технические науки. 2023. № 4. С. 100–106. DOI: 10.46418/2079-8199_2023_4_19. EDN BULSOH.</mixed-citation>
     <mixed-citation xml:lang="en">Issledovanie i algoritm predotvrashcheniya ekspluatacii uyazvimostej biblioteki zhurnalirovaniya Log4j v informacionnyh sistemah Java-prilozhenij / P.I. Sharikov [i dr.] // Vestnik Sankt-Peterburgskogo gosudarstvennogo universiteta tekhnologii i dizajna. Ser. 1: Estestvennye i tekhnicheskie nauki. 2023. № 4. S. 100–106. DOI: 10.46418/2079-8199_2023_4_19. EDN BULSOH.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шариков П.И. Исследование атаки обфускацией на байт-код java-приложения с целью разрушения или повреждения цифрового водяного знака // I-methods. 2022. Т. 14. № 1. EDN GQGKIV.</mixed-citation>
     <mixed-citation xml:lang="en">Sharikov P.I. Issledovanie ataki obfuskaciej na bajt-kod java-prilozheniya s cel'yu razrusheniya ili povrezhdeniya cifrovogo vodyanogo znaka // I-methods. 2022. T. 14. № 1. EDN GQGKIV.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Применение стека ELK для анализа сетевого трафика / М.С. Протодьяконова [и др.] // World science: problems and innovations. 2018. Т. 1. С. 105–106.</mixed-citation>
     <mixed-citation xml:lang="en">Primenenie steka ELK dlya analiza setevogo trafika / M.S. Protod'yakonova [i dr.] // World science: problems and innovations. 2018. T. 1. S. 105–106.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Котенко И.В., Кулешов А.А., Ушаков И.А. Система сбора, хранения и обработки информации и событий безопасности на основе средств Elastic Stack // Труды СПИИРАН. 2017. № 5 (54). С. 5–34.</mixed-citation>
     <mixed-citation xml:lang="en">Kotenko I.V., Kuleshov A.A., Ushakov I.A. Sistema sbora, hraneniya i obrabotki informacii i sobytij bezopasnosti na osnove sredstv Elastic Stack // Trudy SPIIRAN. 2017. № 5 (54). S. 5–34.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Применение стека технологий ELK для сбора и анализа системных журналов событий / Н.А. Балашов [и др.] // Современные информационные технологии и IT-образование. 2021. Т. 17. № 1. С. 61–68.</mixed-citation>
     <mixed-citation xml:lang="en">Primenenie steka tekhnologij ELK dlya sbora i analiza sistemnyh zhurnalov sobytij / N.A. Balashov [i dr.] // Sovremennye informacionnye tekhnologii i IT-obrazovanie. 2021. T. 17. № 1. S. 61–68.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Dzik C.S., Piletski I.I. Real-Time AWS resources monitoring and analytics // Big data and advanced analytics. 2021. № 7-1. С. 25–30.</mixed-citation>
     <mixed-citation xml:lang="en">Dzik C.S., Piletski I.I. Real-Time AWS resources monitoring and analytics // Big data and advanced analytics. 2021. № 7-1. S. 25–30.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Майоров А.В. Архитектура и программная реализация системы обнаружения компьютерных атак в корпоративных и государственных информационных системах на основе методов интеллектуального анализа // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Сер. 1: Естественные и технические науки. 2023. № 2. С. 40–46. DOI: 10.46418/2079-8199_2023_2_8. EDN HEPDFF.</mixed-citation>
     <mixed-citation xml:lang="en">Majorov A.V. Arhitektura i programmnaya realizaciya sistemy obnaruzheniya komp'yuternyh atak v korporativnyh i gosudarstvennyh informacionnyh sistemah na osnove metodov intellektual'nogo analiza // Vestnik Sankt-Peterburgskogo gosudarstvennogo universiteta tekhnologii i dizajna. Ser. 1: Estestvennye i tekhnicheskie nauki. 2023. № 2. S. 40–46. DOI: 10.46418/2079-8199_2023_2_8. EDN HEPDFF.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Майоров А.В., Красов А.В., Ушаков И.А. Модель представления больших данных о компьютерных атаках в формате nosql // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Сер. 1: Естественные и технические науки. 2023. № 2. С. 47–54. DOI: 10.46418/2079-8199_2023_2_9. EDN GDZKWM.</mixed-citation>
     <mixed-citation xml:lang="en">Majorov A.V., Krasov A.V., Ushakov I.A. Model' predstavleniya bol'shih dannyh o komp'yuternyh atakah v formate nosql // Vestnik Sankt-Peterburgskogo gosudarstvennogo universiteta tekhnologii i dizajna. Ser. 1: Estestvennye i tekhnicheskie nauki. 2023. № 2. S. 47–54. DOI: 10.46418/2079-8199_2023_2_9. EDN GDZKWM.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">An approach for stego-insider detection based on a hybrid nosql database / I. Kotenko [et al.] // Journal of Sensor and Actuator Networks. 2021. Vol. 10. № 2. DOI: 10.3390/jsan10020025. EDN IKOMVS.</mixed-citation>
     <mixed-citation xml:lang="en">An approach for stego-insider detection based on a hybrid nosql database / I. Kotenko [et al.] // Journal of Sensor and Actuator Networks. 2021. Vol. 10. № 2. DOI: 10.3390/jsan10020025. EDN IKOMVS.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Detection of stego-insiders in corporate networks based on a hybrid NoSQL database model / I. Kotenko [et al.] // ACM International Conference Proceeding Ser.: 4. SPb., 2020. P. 3442612. DOI: 10.1145/3440749.3442612. EDN EYKYHJ.</mixed-citation>
     <mixed-citation xml:lang="en">Detection of stego-insiders in corporate networks based on a hybrid NoSQL database model / I. Kotenko [et al.] // ACM International Conference Proceeding Ser.: 4. SPb., 2020. P. 3442612. DOI: 10.1145/3440749.3442612. EDN EYKYHJ.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Big Data Processing for Full-Text Search and Visualization with Elasticsearch / A. Voit [et al.] // (IJACSA) International Journal of Advanced Computer Science and Applications. 2017. Т. 8. № 12. P. 76–83.</mixed-citation>
     <mixed-citation xml:lang="en">Big Data Processing for Full-Text Search and Visualization with Elasticsearch / A. Voit [et al.] // (IJACSA) International Journal of Advanced Computer Science and Applications. 2017. T. 8. № 12. P. 76–83.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Hårek Haugerud, Mohamad Sobhie, Anis Yazidi Tuning of Elasticsearch Configuration: Parameter Optimization Through Simultaneous Perturbation Stochastic Approximation // Frontiers in big data. 2022. Т. 8.</mixed-citation>
     <mixed-citation xml:lang="en">Hårek Haugerud, Mohamad Sobhie, Anis Yazidi Tuning of Elasticsearch Configuration: Parameter Optimization Through Simultaneous Perturbation Stochastic Approximation // Frontiers in big data. 2022. T. 8.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Logging Java Apps with ELK. URL: https://logz.io/blog/logging-java-elk-stack (дата обращения: 20.11.2024).</mixed-citation>
     <mixed-citation xml:lang="en">Logging Java Apps with ELK. URL: https://logz.io/blog/logging-java-elk-stack (data obrashcheniya: 20.11.2024).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Store Java application's logs in Elasticsearch. URL: https://mostafa-asg.github.io/post/ship-app-logs-to-elasticsearch-elk-filebeat (дата обращения: 20.11.2024).</mixed-citation>
     <mixed-citation xml:lang="en">Store Java application's logs in Elasticsearch. URL: https://mostafa-asg.github.io/post/ship-app-logs-to-elasticsearch-elk-filebeat (data obrashcheniya: 20.11.2024).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Java logging with Fluent Bit and Elasticsearch. URL: https://chronosphere.io/learn/java-logging-with-fluent-bit-and-elasticsearch (дата обращения: 20.11.2024).</mixed-citation>
     <mixed-citation xml:lang="en">Java logging with Fluent Bit and Elasticsearch. URL: https://chronosphere.io/learn/java-logging-with-fluent-bit-and-elasticsearch (data obrashcheniya: 20.11.2024).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Spring Boot Logs Aggregation and Monitoring Using ELK Stack. URL: https://auth0.com/blog/spring-boot-logs-aggregation-and-monitoring-using-elk-stack (дата обращения: 20.11.2024).</mixed-citation>
     <mixed-citation xml:lang="en">Spring Boot Logs Aggregation and Monitoring Using ELK Stack. URL: https://auth0.com/blog/spring-boot-logs-aggregation-and-monitoring-using-elk-stack (data obrashcheniya: 20.11.2024).</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
