Detekce bezpečnostních incidentů v počítačové síti nemocnice

Loading...
Thumbnail Image
Date
ORCID
Mark
C
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta informačních technologií
Abstract
Tato práce se zabývá honeypoty jako systému brzké detekce útočníka v produkční síti Nemocnice Jihlava, analýzou získaných dat a porovnání dostupných řešení pro nasazení honeypotového systému. V praktické části je nasazeno několik instancí open source honeypot platformy TPot včetně jedné instance určené pro monitoring celého systému. Nasazený systém je dále testován automatizovanými penetračními testy a na základě výsledků testování je navržen a implementován systém ohlašování detekovaných incidentů.
This work explores honeypots as an early threat detection system in the production network of Jihlava hospital, analysis of the data collected from those honeypots as well as a comparison of currently available solutions for honeypot deployment. As part of the practical section multiple instances of TPot (an open source honeypot platform) are deployed as well as one instance serving as a monitor for the whole system. This implementation is then tested using automated penetration testing tools and the results used to design and implement automatic alerts to detected incidents.
Description
Citation
PISK, J. Detekce bezpečnostních incidentů v počítačové síti nemocnice [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2022.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
Informační technologie
Comittee
doc. Ing. Ondřej Ryšavý, Ph.D. (předseda) doc. Ing. Jan Kořenek, Ph.D. (místopředseda) Ing. Vítězslav Beran, Ph.D. (člen) Ing. Bohuslav Křena, Ph.D. (člen) Ing. Filip Orság, Ph.D. (člen)
Date of acceptance
2022-06-16
Defence
Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se poté seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm C. Otázky u obhajoby: Díval jste se na nějaké existující strategie "maskování" honeypotů? Je možné některé z nich využít? Proč není možné použít existující SIEM pro zpracování výstupů z honeypotů? Dokáže systém kromě detekce, pomoci útok i zastavit?
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO