МЕТОДИКА АНАЛИЗА ЖУРНАЛОВ СОБЫТИЙ ИНФОРМАЦИОННЫХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ ELASTICSEARCH ДЛЯ ОБНАРУЖЕНИЯ СИГНАЛОВ О ВРЕДОНОСНЫХ ДЕЙСТВИЯХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ
Аннотация и ключевые слова
Аннотация (русский):
Рассматривается использование стека ELK (Elasticsearch, Logstash, Kibana) для автоматизированного анализа журналов событий информационных систем с целью повышения эффективности обнаружения аномалий, указывающих на вредоносные действия. В качестве основного инструмента используется Elasticsearch, который позволяет эффективно хранить и анализировать большие объемы данных, а также интегрировать различные системы для мониторинга безопасности. Работа направлена на развитие методов корреляции событий и использования машинного обучения для автоматического выявления угроз в реальном времени. Особое внимание уделено оптимизации процессов мониторинга информационной безопасности, сокращению времени реакции на инциденты и улучшению точности диагностики угроз. Предложенный подход интегрируется в существующие инфраструктуры и адаптируется к меняющимся условиям, обеспечивая гибкость и эффективность работы с логами. В дальнейших исследованиях планируется провести экспериментальное применение метода и сравнение с другими решениями для оценки его эффективности.

Ключевые слова:
анализ журналов событий, информационная безопасность, стек ELK, Elasticsearch, аномалии, машинное обучение, автоматизация, мониторинг
Список литературы

1. A Technique for Detecting the Substitution of a Java-Module of an Information System Prone to Pharming with Using a Hidden Embedding of a Digital Watermark Resistant to Decompilation / Sh. Pavel [et al.] // International Congress on Ultra Modern Telecommunications and Control Systems and Workshops: Virtual, Online, 2021. P. 219–223. DOI:https://doi.org/10.1109/ICUMT54235.2021.9631736. EDN YVVEUX.

2. Исследование и алгоритм предотвращения эксплуатации уязвимостей библиотеки журналирования Log4j в информационных системах Java-приложений / П.И. Шариков [и др.] // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Сер. 1: Естественные и технические науки. 2023. № 4. С. 100–106. DOI:https://doi.org/10.46418/2079-8199_2023_4_19. EDN BULSOH.

3. Шариков П.И. Исследование атаки обфускацией на байт-код java-приложения с целью разрушения или повреждения цифрового водяного знака // I-methods. 2022. Т. 14. № 1. EDN GQGKIV.

4. Применение стека ELK для анализа сетевого трафика / М.С. Протодьяконова [и др.] // World science: problems and innovations. 2018. Т. 1. С. 105–106.

5. Котенко И.В., Кулешов А.А., Ушаков И.А. Система сбора, хранения и обработки информации и событий безопасности на основе средств Elastic Stack // Труды СПИИРАН. 2017. № 5 (54). С. 5–34.

6. Применение стека технологий ELK для сбора и анализа системных журналов событий / Н.А. Балашов [и др.] // Современные информационные технологии и IT-образование. 2021. Т. 17. № 1. С. 61–68.

7. Dzik C.S., Piletski I.I. Real-Time AWS resources monitoring and analytics // Big data and advanced analytics. 2021. № 7-1. С. 25–30.

8. Майоров А.В. Архитектура и программная реализация системы обнаружения компьютерных атак в корпоративных и государственных информационных системах на основе методов интеллектуального анализа // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Сер. 1: Естественные и технические науки. 2023. № 2. С. 40–46. DOI:https://doi.org/10.46418/2079-8199_2023_2_8. EDN HEPDFF.

9. Майоров А.В., Красов А.В., Ушаков И.А. Модель представления больших данных о компьютерных атаках в формате nosql // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Сер. 1: Естественные и технические науки. 2023. № 2. С. 47–54. DOI:https://doi.org/10.46418/2079-8199_2023_2_9. EDN GDZKWM.

10. An approach for stego-insider detection based on a hybrid nosql database / I. Kotenko [et al.] // Journal of Sensor and Actuator Networks. 2021. Vol. 10. № 2. DOI:https://doi.org/10.3390/jsan10020025. EDN IKOMVS.

11. Detection of stego-insiders in corporate networks based on a hybrid NoSQL database model / I. Kotenko [et al.] // ACM International Conference Proceeding Ser.: 4. SPb., 2020. P. 3442612. DOI:https://doi.org/10.1145/3440749.3442612. EDN EYKYHJ.

12. Big Data Processing for Full-Text Search and Visualization with Elasticsearch / A. Voit [et al.] // (IJACSA) International Journal of Advanced Computer Science and Applications. 2017. Т. 8. № 12. P. 76–83.

13. Hårek Haugerud, Mohamad Sobhie, Anis Yazidi Tuning of Elasticsearch Configuration: Parameter Optimization Through Simultaneous Perturbation Stochastic Approximation // Frontiers in big data. 2022. Т. 8.

14. Logging Java Apps with ELK. URL: https://logz.io/blog/logging-java-elk-stack (дата обращения: 20.11.2024).

15. Store Java application's logs in Elasticsearch. URL: https://mostafa-asg.github.io/post/ship-app-logs-to-elasticsearch-elk-filebeat (дата обращения: 20.11.2024).

16. Java logging with Fluent Bit and Elasticsearch. URL: https://chronosphere.io/learn/java-logging-with-fluent-bit-and-elasticsearch (дата обращения: 20.11.2024).

17. Spring Boot Logs Aggregation and Monitoring Using ELK Stack. URL: https://auth0.com/blog/spring-boot-logs-aggregation-and-monitoring-using-elk-stack (дата обращения: 20.11.2024).

Войти или Создать
* Забыли пароль?