Titre : | Analyse des fichiers de logs en utilisant les outils NXLog et GrayLog | Type de document : | projet fin études | Auteurs : | Maliki TCHEROU, Auteur | Langues : | Français (fre) | Catégories : | Internet des Objets et Services Mobiles ( IOSM )
| Mots-clĂ©s : | Graylog, Nxlog, GoAccess, Octopussy, Elasticsearch, GELF, Syslog, EntrĂ©e, Sortie, Flux, Tableau de bord. | Index. dĂ©cimale : | mast 40/18 | RĂ©sumĂ© : | Les logs sont des ensembles séquentiels de messages produits par un programme dont le rôle est de conserver un historique de l’exécution. Leur génération et leur consultation n’interfèrent pas avec le programme dont ils sont issus, si ce n’est en consommant des ressources du système d’exploitation hôte. Ce caractère les rend particulièrement précieux afin de respecter la contrainte de non-intrusion sur les systèmes industriels que doivent respecter les outils de surveillance.
La détection d’anomalies au travers des logs est un problème qui a déjà été couvert dans la littérature, en utilisant une grande variété de modèles et des outils conçus pour faire de l’analyse de logs. Si l’on considère qu’une attaque est une utilisation anormale du système laissant des traces différentes dans les fichiers de logs, l’analyse de ces traces constitue une première approche intéressante du problème ainsi qu’un excellent point de départ pour apporter une solution.
C’est dans cette optique, nous allons utiliser les outils NXLog [1] et GrayLog [4], pour analyser ces traces laissées par le système ou le programme, dont le but est de détecter les contradictions entre les similarités de deux événements venant d’un même utilisateur ou un programme, ensuite en conclure si le problème provient de la politique de sécurité qui a été définie ou si c’est suite à une attaque informatique.
|
Analyse des fichiers de logs en utilisant les outils NXLog et GrayLog [projet fin études] / Maliki TCHEROU, Auteur . - [s.d.]. Langues : Français ( fre) Catégories : | Internet des Objets et Services Mobiles ( IOSM )
| Mots-clĂ©s : | Graylog, Nxlog, GoAccess, Octopussy, Elasticsearch, GELF, Syslog, EntrĂ©e, Sortie, Flux, Tableau de bord. | Index. dĂ©cimale : | mast 40/18 | RĂ©sumĂ© : | Les logs sont des ensembles séquentiels de messages produits par un programme dont le rôle est de conserver un historique de l’exécution. Leur génération et leur consultation n’interfèrent pas avec le programme dont ils sont issus, si ce n’est en consommant des ressources du système d’exploitation hôte. Ce caractère les rend particulièrement précieux afin de respecter la contrainte de non-intrusion sur les systèmes industriels que doivent respecter les outils de surveillance.
La détection d’anomalies au travers des logs est un problème qui a déjà été couvert dans la littérature, en utilisant une grande variété de modèles et des outils conçus pour faire de l’analyse de logs. Si l’on considère qu’une attaque est une utilisation anormale du système laissant des traces différentes dans les fichiers de logs, l’analyse de ces traces constitue une première approche intéressante du problème ainsi qu’un excellent point de départ pour apporter une solution.
C’est dans cette optique, nous allons utiliser les outils NXLog [1] et GrayLog [4], pour analyser ces traces laissées par le système ou le programme, dont le but est de détecter les contradictions entre les similarités de deux événements venant d’un même utilisateur ou un programme, ensuite en conclure si le problème provient de la politique de sécurité qui a été définie ou si c’est suite à une attaque informatique.
|
|