Software pro hledání zranitelných počítačů v síti

Loading...
Thumbnail Image
Date
ORCID
Mark
B
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
Práca sa zaoberá bezpečnosťou počítačových systémov a sieťovej infraštruktúry. Opisuje problematiku bezpečnostných dier a zranitežností a diskutuje možnosti ochrany pred počítačovými útokmi. Popísáné sú najčastejšie bezpečnostné diery a chyby v nastaveniach bežných klientských a serverových aplikácií. Uvedené sú jednoduché rady a postupy ako nastaviť prostredie s ohžadom na bezpečnosť a minimalizovať riziko zlyhania či narušenia systému kvôli bezpečnostným chybám a dieram. Práca sa tiež venuje spôsobom hžadania bezpečnostných dier v programoch a zariadeniach zverených správcovi, inventarizácií zariadení, možných zranitežností a možnostiam prevencie. Popisuje ako vykonať vlastný bezpečnostný audit a ako pracovať s jeho výsledkami. Navrhuje z pohžadu bezpečnosti postupy a metódy pre správu siete, servera, či intranetu počas ich životného cyklu. Taktiež je analyzovaný existujúci dostupný software a sú zhodnotené vlastnosti a možnosti jednotlivých programov s ohžadom na problematiku. Programy sú vyberané tak, aby správcovi zjednodušili prácu v niektorej alebo viacerých oblastiach správy bezpečnosti. Jedná sa predovšetkým o analýzu stavu siete, detekciu chýb a zranitežností v počítačoch, sieťovej infraštruktúre a vo webových aplikáciách, ale aj o aplikácie na sledovanie zmien v sieti. Práca tiež navrhuje požiadavky na aplikáciu pre bezpečnostný audit a správu zabezpečenia a diskutuje vhodné vlastnosti tejto aplikácie z hžadiska funkcionality a pridanej hodnoty. Vytvorená sada skriptov zjednodušuje prácu správcovi siete tým, že mu umožňuje automatizovať časté a časovo náročné úlohy a poskytuje informácie v kompaktnej a jednoduchej forme, čo robí prácu pohodlnejšou a skracuje reakčný čas na nápravu krízových stavov ako objavenie novej bezpečnostnej diery alebo narušenie bezpečnosti.
This thesis concerns about computer system and network infrastructure security. It describes the topic of security holes and vulnerabilities and discusses possibilities for computer attack defense. Common security holes and client and server systems configuration errors are described. There are stated simple rules and advices for configuring network environment according to security and minimalization of failure or violation risk due to security holes and vulnerabilities. Thesis adresses approaches of security hole detection in programs and devices entrusted to administrator, device and security holes inventory control and prevention possibilities. Thesis describes how to execute self security audit and how to process its results. It suggests techniques and methods to administer network, server, or intranet during its lifespan according to security. It also analyses existing available software and evaluates its features and resources with regard to security topic. Software is chosen to simplify work for administrator in some or more parts of security management like network condition analysis, error and vulnerability detection in computer systems, network infrastructure, web applications or applications for network alternation detection. Thesis recommends requirements for security audit application and discusses eligible features in regard of functionality and added value. Created set of scripts simplifies administrator's work by automating common and time consuming tasks and delivers information in compact and simple form, what makes the work more comfortable and shortens the reaction time to crises such as discovery of new security hole or security breach.
Description
Citation
KRKOŠ, R. Software pro hledání zranitelných počítačů v síti [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2009.
Document type
Document version
Date of access to the full text
Language of document
sk
Study field
Teleinformatika
Comittee
prof. Ing. Miloslav Filka, CSc. (předseda) doc. Ing. Vladislav Škorpil, CSc. (místopředseda) Ing. Michal Kohoutek, Ph.D. (člen) Ing. Jan Grepl (člen) Ing. Jan Kacálek (člen) Ing. Michal Polívka, Ph.D. (člen) Ing. Patrik Morávek, Ph.D. (člen)
Date of acceptance
2009-06-16
Defence
Jaká je souvislost mezi DoS útokem SYN flood a TCP SYN skenováním? Je skenování náchylné na přítomnost IDS/IPS? V případě že ano tak jak?
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO