Please use this identifier to cite or link to this item: http://eztuir.ztu.edu.ua/123456789/8590
Full metadata record
DC FieldValueLanguage
dc.contributor.authorYefimenko, A.A.-
dc.contributor.authorHoncharov, M.V.-
dc.contributor.authorЄфіменко, А.А.-
dc.contributor.authorГончаров, М.В.-
dc.date.accessioned2024-08-22T09:48:03Z-
dc.date.available2024-08-22T09:48:03Z-
dc.date.issued2024-
dc.identifier.urihttp://eztuir.ztu.edu.ua/123456789/8590-
dc.description.abstractУ статті розглядається особлива комбінація рішень операційного центру безпеки, що використовують безкоштовне програмне забезпечення з відкритим вихідним кодом, як альтернатива таким центрам на базі високовартісного пропрієтарного ПЗ. У дослідженні визначено компоненти такого операційного центру безпеки, описано їх місце та взаємодію в процесі виявлення, аналізу та пом'якшення наслідків кібератак. Також проаналізовано конкурентоспроможність та визначено переваги, недоліки та перспективи розвитку запропонованого рішення. У дослідженні проаналізовано конкретну комбінацію безкоштовних інструментів з відкритим вихідним кодом, детально описано роль та взаємодію кожного компонента у виявленні, аналізі та пом'якшенні наслідків кіберзагроз. Запропонований безкоштовний операційний центр безпеки з відкритим вихідним кодом складається з системи управління інформацією та подіями безпеки (Elastic Stack), платформи оркестрування, автоматизації та реагування безпеки (TheHive і Cortex), системи запобігання вторгненням/виявлення вторгнень (Snort), системи виявлення та реагування на вторгнення на кінцеві точки/розширеного виявлення та реагування на вторгнення (Wazuh), платформи розвідки загроз (MISP), сканера вразливостей (OpenVAS), інструменту для аналізу шкідливого програмного забезпечення (YARA), рішень Honey, а також системи для перевірки на наявність шкідливого програмного забезпечення (Atomic Red Team). У дослідженні проілюстровано приклади використання, що демонструють реакцію операційного центру безпеки на інфікування вірусами-здирниками, використання вразливостей і спрацьовування honeypot, з акцентом на синергетичну взаємодію між компонентами. Переваги безкоштовного операційного центру безпеки з відкритим вихідним кодом включають економічну ефективність, можливість налаштування, гнучкість, надійність, відмовостійкість та підтримку з боку фахової спільноти. Серед недоліків центру визначено загальну складність, проблеми з інтеграцією, недостатність документації, відсутність підтримки з боку постачальників, потенційні ризики для безпеки та обмежені можливості порівняно з корпоративними рішеннями. У дослідженні зроблено висновок, що хоча розгортання та управління безкоштовними інструментами з відкритим вихідним кодом може бути складним, переваги безкоштовного операційного центру безпеки з відкритим вихідним кодом переважають недоліки, що робить його життєздатним варіантом для організацій з особливими потребами в безпеці, особливо для тих, які мають бюджетні обмеження.uk_UA
dc.language.isoenuk_UA
dc.publisherДержавний університет "Житомирська політехніка"uk_UA
dc.relation.ispartofseriesТехнічна інженерія;1(93)-
dc.subjectSOC (Security Operations Center)uk_UA
dc.subjectFOSS (Free Open-source Software)uk_UA
dc.subjectIS (Information Security)uk_UA
dc.subjectthreat detectionuk_UA
dc.subjectincident responseuk_UA
dc.subjectthreat intelligenceuk_UA
dc.subjectопераційний центр безпеки безкоштовне програмне забезпечення з відкритим кодомuk_UA
dc.subjectІБ (інформаційна безпека)uk_UA
dc.subjectвиявлення загрозuk_UA
dc.subjectреагування на інцидентиuk_UA
dc.subjectрозвідка загрозuk_UA
dc.titleThe Study of the Possibilities of Using SOC Based on Free and Open Source Softwareuk_UA
dc.title.alternativeДослідження можливостей використання SOC на основі безкоштовного та відкритого програмного забезпеченняuk_UA
dc.typeArticleuk_UA
dc.description.abstractenThe article considers a specific combination of Security Operations Center solutions that use free open source software as an alternative to Security Operations Center based on expensive proprietary ones. The study identifies each of the components of such a Security Operations Center, describes their place and interaction in the process of detecting, analyzing and mitigating the consequences of cyber attacks. The competitiveness of such an Security Operations Center is analyzed, its advantages, disadvantages and development prospects are determined. The research analyzes a specific combination of free open-source tools, detailing each component's role and interaction in detecting, analyzing, and mitigating cyber threats. The proposed free open-source Security Operations Center comprises a Security Information and Event Management system (Elastic Stack), Security Orchestration, Automation and Response platform (TheHive and Cortex), Intrusion Prevention/Intrusion Detection System (Snort), Endpoint Detection and Response/Extended Detection and Response (Wazuh), threat intelligence platform (MISP), vulnerability scanner (OpenVAS), malware analysis tool (YARA), honeypot solution (Honeyd), and detection testing framework (Atomic Red Team). The study illustrates use cases demonstrating the Security Operations Center's response to ransomware infections, vulnerability exploits, and honeypot triggers, highlighting the synergistic interplay between components. Advantages of the free open-source Security Operations Center include cost-effectiveness, customizability, agility, reliability, community support, and resilience. Drawbacks encompass complexity, integration challenges, limited documentation, lack of vendor support, potential security risks, and restricted features compared to enterprise solutions. The research concludes that while deploying and managing free open-source tools can be complex, the advantages of a free open-source Security Operations Center outweigh the disadvantages, making it a viable option for organizations with specific security needs, especially those with budgetary constraints.uk_UA
Appears in Collections:Технічна інженерія

Files in This Item:
File Description SizeFormat 
170.pdf755.01 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.