Národní úložiště šedé literatury Nalezeno 7 záznamů.  Hledání trvalo 0.01 vteřin. 
Nástroj pro vizualizaci a analýzu korelačních pravidel SIEM nasazených v kyberprostoru
Závišková, Hana ; Říha, Kamil (oponent) ; Safonov, Yehor (vedoucí práce)
Ve světě neustále se vyvíjejících moderních technologií roste potřeba vytváření kybernetických bezpečnostních strategií pro ochranu digitálních infrastruktur, neboť se rapidně zvyšují počty kybernetických útoků. Hlavním cílem bakalářské práce je vytvořit nástroj pro vizualizaci korelačních pravidel systémů SIEM. Nástroj je realizován formou rozšíření existující webové aplikace a klade si za cíl umožnit bezpečnostnímu expertovi či uživateli aplikace zkoumat uživatelská Sigma pravidla podle různých kritérií a na základě různých pohledů. Z teoretického hlediska se bakalářská práce zaměřuje na seznámení čtenáře se základy kybernetické bezpečnosti z hlediska motivace zajišťování bezpečnosti, vysvětlení základních pojmů nezbytných pro pochopení obsahu práce a rozbor perspektiv, jakými způsoby lze na kybernetické útoky nahlížet. Obsahuje také popis vybraných kybernetických útoků, jejichž výběr vychází z vypracovaných statistik provedených kybernetických útoků na Českou republiku za období prvních třech kvartálů roku 2023. Následuje vysvětlení principu detekce a prevence vzniku kybernetických incidentů, technologií pro zajištění ochrany v kyberprostoru včetně problematiky zdrojů logů a platforem pro zjišťování informací o hrozbách a principů vyšetřování kybernetických incidentů. Následuje úvod do problematiky právní úpravy kybernetické bezpečnosti včetně popisu doporučení organizace ENISA. Praktická část bakalářské práce je dále rozdělena na čtyři kapitoly. V první části byla provedena analýza dostupných webových frameworků, které mohou být použity v rámci vývoje aplikace, a analýza způsobů vizualizace pravidel použitých ve dvou moderních SIEM řešeních. Druhá fáze se věnuje návrhu různých pohledů, pomocí nichž lze zajistit příjemné, intuitivní a interaktivní prostředí pro zobrazení uživatelských pravidel. Součást vizualizačních návrhů tvoří komponenty dostupné v knihovně D3.js a práce s maticí MITRE ATT&CK. Druhá fáze také zahrnuje vytvoření struktury pro rozložení prvků ve webové aplikaci. Třetí fáze je orientována na přiblížení samotné implementace vhodných zobrazení, které vyplývají z analýzy provedené ve druhé fázi. Zahrnuje také popis experimentálního prostředí, v němž byla aplikace vyvíjena, a způsob získání dat. Poslední fáze je zaměřena na testování vizuální části aplikace z pohledu uživatele. Celou práci zakončuje závěr, v němž jsou shrnuty výsledky bakalářské práce, kterých bylo dosaženo, a návrhy na vylepšení aplikace do budoucna.
Mapování opatření pro kybernetickou bezpečnost: Od legislativy k technické implementaci
Hopp, Jiří ; MSc, Mezera Michal, (oponent) ; Sedlák, Petr (vedoucí práce)
V diplomové práci jsem se zaměřil na vytvoření systematické pomůcky pro mapování technických opatření k legislativním požadavkům a povinnostem v oblasti kybernetické bezpečnosti. V práci jsem provedl analýzu řešené problematiky, ze které vyplynuly možnosti tvorby nástroje a blížící se změny v legislativních požadavcích na základě směrnice Evropské unie NIS2. V praktické části jsem popisoval tvorbu nástroje v podobě tabulky, který byl vyhovující požadavkům zadavatele a mapoval technická opatření k jednotlivým bodům současných i z NIS2 plynoucích legislativních požadavků. Na základě rozhovoru se zadavatelem jsem konstatoval, že byly úspěšně dosaženy stanovené cíle práce a vytvořený nástroj bude využíván v reálném prostředí.
Cyber security for power engineering
Sedláková, Dáša ; Kohout, David (oponent) ; Mlýnek, Petr (vedoucí práce)
Due to the IT and OT networks convergence, industrial systems are becoming vulnerable to different forms of security threats including rapidly growing cyber-attacks. Thesis is focused on an analysis of security recommendations in IEC 62351, vulnerability testing of industrial communication protocols (e.g., IEC 61850) and mitigations proposal. An ATT&CK framework for ICS was chosen to become a methodology base for vulnerability testing. ATT&CK tactics and techniques were used to practically test vulnerability scans, SMV time synchronization, GOOSE spoofing, MMS Man in the Middle and ICMP Flood attacks. Attacks tested were evaluated with a risk analysis. Subsequently, mitigation measures were proposed on several levels (OT, IT, perimeter and physical level).
Amplifying Cyber Threat Intelligence Analysis with Honeypots
Janout, Vladimír ; Gerlich, Tomáš (oponent) ; Ricci, Sara (vedoucí práce)
This thesis aims to research honeypots as a source of data for cyber threat intelligence analysis. To conduct this, a honeypot instance is configured and exposed to the internet in the cloud for a specified period. In the next part, a Python tool for querying three threat intelligence feeds is proposed. This tool serves for indicator enrichment. The utility of the tool is demonstrated in practice by enabling the analysis of indicators observed on the honeypot infrastructure. The last part of the work discusses the results and trends in the attacker’s behaviour based on the collected and processed data. In a case study, the focus is given to a single SSH session of interest and the acquired knowledge from it is mapped to the MITRE ATT&CK framework revealing attackers tactics, techniques and procedures.
Mapování opatření pro kybernetickou bezpečnost: Od legislativy k technické implementaci
Hopp, Jiří ; MSc, Mezera Michal, (oponent) ; Sedlák, Petr (vedoucí práce)
V diplomové práci jsem se zaměřil na vytvoření systematické pomůcky pro mapování technických opatření k legislativním požadavkům a povinnostem v oblasti kybernetické bezpečnosti. V práci jsem provedl analýzu řešené problematiky, ze které vyplynuly možnosti tvorby nástroje a blížící se změny v legislativních požadavcích na základě směrnice Evropské unie NIS2. V praktické části jsem popisoval tvorbu nástroje v podobě tabulky, který byl vyhovující požadavkům zadavatele a mapoval technická opatření k jednotlivým bodům současných i z NIS2 plynoucích legislativních požadavků. Na základě rozhovoru se zadavatelem jsem konstatoval, že byly úspěšně dosaženy stanovené cíle práce a vytvořený nástroj bude využíván v reálném prostředí.
Amplifying Cyber Threat Intelligence Analysis with Honeypots
Janout, Vladimír ; Gerlich, Tomáš (oponent) ; Ricci, Sara (vedoucí práce)
This thesis aims to research honeypots as a source of data for cyber threat intelligence analysis. To conduct this, a honeypot instance is configured and exposed to the internet in the cloud for a specified period. In the next part, a Python tool for querying three threat intelligence feeds is proposed. This tool serves for indicator enrichment. The utility of the tool is demonstrated in practice by enabling the analysis of indicators observed on the honeypot infrastructure. The last part of the work discusses the results and trends in the attacker’s behaviour based on the collected and processed data. In a case study, the focus is given to a single SSH session of interest and the acquired knowledge from it is mapped to the MITRE ATT&CK framework revealing attackers tactics, techniques and procedures.
Cyber security for power engineering
Sedláková, Dáša ; Kohout, David (oponent) ; Mlýnek, Petr (vedoucí práce)
Due to the IT and OT networks convergence, industrial systems are becoming vulnerable to different forms of security threats including rapidly growing cyber-attacks. Thesis is focused on an analysis of security recommendations in IEC 62351, vulnerability testing of industrial communication protocols (e.g., IEC 61850) and mitigations proposal. An ATT&CK framework for ICS was chosen to become a methodology base for vulnerability testing. ATT&CK tactics and techniques were used to practically test vulnerability scans, SMV time synchronization, GOOSE spoofing, MMS Man in the Middle and ICMP Flood attacks. Attacks tested were evaluated with a risk analysis. Subsequently, mitigation measures were proposed on several levels (OT, IT, perimeter and physical level).

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.