Národní úložiště šedé literatury Nalezeno 16 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Bezpečnostní monitorování komunikace domácích IoT sítí
Krajč, Patrik ; Grégr, Matěj (oponent) ; Matoušek, Petr (vedoucí práce)
Cieľom práce je vytvoriť systém na bezpečnostné monitorovanie IoT sietí a užívateľské grafické rozhranie pre zobrazenie chovania IoT siete, ktoré zahŕňa detekciu anomálií v sieti. Aplikácia umožňuje zobraziť informácie o prevádzke v rôznych časových intervaloch, definovaním konkrétneho dňa a hodiny. Informácie o prevádzke sú získané z IPFIX záznamov uložených v MySQL databáze. Vytvorené IPFIX záznamy obsahujú komunikáciu medzi zariadeniami CoAP, ktoré podstúpili niekoľko útokov.
Bezpečnostní monitoring aplikací v Azure
Doležal, Vojtěch ; Petr,, Svojanovský (oponent) ; Ondrák, Viktor (vedoucí práce)
V této práci jsou spojena dvě velká témata dnešního IT. Bezpečnost a cloud computing je něco, čím se dnes zabývá v podstatě každá firma a jejich důležitost si uvědomují i celé státy. Práce pojednává o monitoringu a bezpečnosti služeb v Microsoft Azure zajištěné výhradně nativními službami. Cílem celé práce je zjistit, zda mohou nativní služby Azure pro zabezpečení nahradit nedostatky v bezpečnosti samotných aplikací. Pokud by se pouze na tyto služby spolehnout nedalo, je třeba rozhodnout, zda má i přesto jejich nasazení smysl. Teoretická část pojednává o cloud computingu a informační bezpečnosti. Analytická část popisuje společnost ŠKODA AUTO a službu Microsoft Azure včetně důležitých služeb, které nabízí. V návrhové části je pak zdokumentováno samotné testování a jím získané výsledky. Výsledkem práce je zjištění, že nasazení monitoringu a zabezpečení v cloudu neřeší problém nedostatečně zabezpečených aplikací. K zabezpečení ovšem může přispět, a to nejen pouze k zabezpečení samotných aplikací, ale i k zabezpečení celého cloudového prostředí.
Integrace pokročilých metod umělé inteligence s bezpečnostními systémy provádějícími management logových záznamů
Sedláček, Jiří ; Mikulec, Marek (oponent) ; Safonov, Yehor (vedoucí práce)
Kybernetická bezpečnost je velice důležitým aspektem našeho každodenního života. Se stále více se rozpínajícím kybernetickým prostorem a jeho rostoucím vlivem na náš reálný svět je o to důležitější právě otázka kybernetické bezpečnosti. V rámci teoretické části diplomové práce jsou popsány základní aspekty bezpečnostního monitoringu. Také je stručně popsán proces sbírání logů událostí a jejich správa. Důležitým prostředkem bezpečnostního monitoringu je management bezpečnostních informací a událostí. Jsou zde probrány jeho výhody, nevýhody a možná vylepšení pomocí umělé inteligence. V teoretické části je rovněž zmíněna funkce orchestrace zabezpečení, automatizace a odezvy. Také jsou zde popsány techniky strojového učení, jako jsou neuronové sítě a hluboké učení. Tato část je rovněž zaměřena na kybernetická operační centra z hlediska zvýšení efektivity lidské „manuální” práce. Byla také provedena rešerše možných technik strojového učení pro tento případ použití, jelikož nedostatek lidských zdrojů je v rámci kybernetických operačních center kritickým problémem. Praktická část diplomové práce zahrnuje vytyčení cíle (klasifikace sekvencí textu), díky kterému by se dala značně ulehčit práce ve smyslu ručního rozdělování logů událostí na kategorie podle jejich zdroje. Pro tento stanovený úkol byla z různých zdrojů logů shromážděna data souvisejí s bezpečnostním monitoringem. V praktické části jsou také podrobně popsány metody pro zpracování těchto dat. Následně byl vybrán vhodný model neuronové sítě a proveden jeho technický popis. Na závěr je popsáno finální zpracování dat a proces trénování, validace a testování modelu. Pro tento proces byly zpracovány tři scénáře, které jsou následně podrobně popsány ve výsledcích měření.
Zpracování logovacích informací na platformě TeskaLabs
Kocinec, Patrik ; Jeřábek, Kamil (oponent) ; Ryšavý, Ondřej (vedoucí práce)
Tato práce se zabývá využitím metod strojového učení na zpracování logovacích infomací v systému LogMan.io. Práce zahrnuje popis způsobů zpracování logovacích informací pro účely bezpečnostního monitoringu, dále pak metody strojového učení a principy zpracování dat. Následně se práce zaměřuje na představení systému LogMan.io a jeho komponent. Poté je navržena a implementována aplikace pro zpracování logovacích informací, která využívá metod strojového učení pro detekci nebezpečných adres nad systémem LogMan.io. Při implementaci aplikace pro vytrénování modelu bylo využito vícero metod, které byly otestovány se zaměřením na přesnost detekce. 
DNS firewall a jeho nasazení a integrace v rámci kybernetického centra
Doležal, Martin ; Kubánková, Anna (oponent) ; Jeřábek, Jan (vedoucí práce)
Tato bakalářská práce se věnuje nasazení, integraci a testování DNS firewallu v kybernetickém operačním centru. Popisuje možnosti napojení koncových stanic a vzdálených místních sítí na DNS firewall umístěný v rámci kybernetického operačního centra. Dále je popsáno vynucení využívání DNS firewallu. Hlavním cílem práce bylo nasadit a integrovat DNS firewall v kybernetickém operačním centru. První kapitola obecně popisuje kybernetické operační centrum a jeho části. Druhá kapitola se věnuje systému DNS. V~následující kapitole je popsáno zabezpečení systému DNS a zabezpečení DNS dotazů a čtenář je seznámen s pojmem DNS firewall a s technologiemi RPZ a VPN. Čtvrtá kapitola popisuje postup nasazení DNS firewallu a jeho integraci v reálném kybernetickém operačním centru. Další kapitola popisuje možnosti napojení koncových stanic a vzdálených místních sítí na DNS firewall umístěný v rámci kybernetického operačního centra a jeho vynucení. Poslední kapitola se věnuje testování výkonnosti a dostupnosti nasazeného DNS firewallu. Výsledkem práce je nasazený, integrovaný, funkční a otestovaný DNS firewall v reálném kybernetickém operačním centru. Pro implementaci a nasazení DNS firewallu byl využit softwarový balík BIND a technologie RPZ. Pro napojení stanic byla využita technologie VPN a pro testování byla využita síť RIPE Atlas.
Návrh zabezpečení průmyslového řídícího systému
Strnad, Matěj ; Martin,, Keprt (oponent) ; Sedlák, Petr (vedoucí práce)
Náplní diplomové práce je návrh bezpečnostních opatření pro zabezpečení průmyslového řídícího systému. Obsahuje analýzu komunikačního prostředí a specifik průmyslových komunikačních systémů, srovnání dostupných technologických prostředků a návrh řešení v souladu s požadavky investora.
Enhancing Security Monitoring with AI-Enabled Log Collection and NLP Modules on a Unified Open Source Platform
Safonov, Yehor ; Zernovic, Michal
The number of computer attacks continues to increasedaily, posing significant challenges to modern securityadministrators to provide security in their organizations. Withthe rise of sophisticated cyber threats, it is becoming increasinglydifficult to detect and prevent attacks using traditional securitymeasures. As a result, security monitoring solutions such asSecurity Information and Event Management (SIEM) have becomea critical component of modern security infrastructures. However,these solutions still face limitations, and administrators areconstantly seeking ways to enhance their capabilities to effectivelyprotect their cyber units. This paper explores how advanced deeplearning techniques can help boost security monitoring capabilitiesby utilizing them throughout all stages of log processing. Thepresented platform has the potential to fundamentally transformand bring about a significant change in the field of securitymonitoring with advanced AI capabilities. The study includes adetailed comparison of modern log collection platforms, with thegoal of determining the most effective approach. The key benefitsof the proposed solution are its scalability and multipurposenature. The platform integrates an open source solution andallows the organization to connect any event log sources or theentire SIEM solution, normalize and filter data, and use thisdata to train and deploy different AI models to perform differentsecurity monitoring tasks more efficiently.
Nástroj pro mapování aktiv počítačové infrastruktury a návrhu korelačních pravidel při realizaci bezpečnostního monitoringu
Hrabálek, Matěj ; Caha, Tomáš (oponent) ; Safonov, Yehor (vedoucí práce)
S rostoucí popularitou služby SOC, která často používá nástroje SIEM, vznikají i nové problémy týkající se implementace těchto nástrojů do jednotlivých infrastruktur, které mohou čelit kybernetickým útokům. Nástroje SIEM totiž dokáží detekovat kybernetické útoky pouze za předpokladu, že jsou správně nakonfigurované, tj. že sbírají správné logy. Tato bakalářská práce slouží k usnadnění procesu implementace SIEM do interní infrastruktury. Je v nich pojednáno o vhodné kategorizaci zdrojů logů a korelačních pravidel, pojmenování korelačních pravidel a je navržen systém mapování zdrojů logů na příslušná korelační pravidla, což usnadňuje implementaci SIEM do infrastruktury. Veškeré poznatky jsou poté implementovány do webové aplikace, která je praktickým výstupem této bakalářské práce. Webová aplikace umožňuje uživateli, který se chystá implementovat službu SIEM do vlastní infrastruktury, zadat údaje o dané infrastruktuře, tj. zejména zdroje logů, které mohou být v infrastruktuře generovány, a nabídne mu k příslušným zdrojům logů vhodná korelační pravidla včetně jejich pojmenování. V teoretické části je tak kromě logů, technologie SIEM a korelačních pravidel, pojednáno také o obecných poznatcích z kybernetické bezpečnosti nebo službě Security Operations Center.
Web application for development and maintenance of SIEM system correlation rules
Bielik, Oliver ; Mikulec, Marek (oponent) ; Safonov, Yehor (vedoucí práce)
Today’s world of technology is developing rapidly and constantly. Just as quickly, new risks are forming that threaten this sphere. For this reason, technologies need to be monitored and hazards prevented from entering systems. One of the technologies that helps this protection is a system called SIEM. This system serves as an investigative tool that allows security monitoring and investigations to be carried out. Security monitoring is carried out based on the correlation rules that are developed in security operations centers (SOC). Their task is to look for the potential dangers and report them. The main goal of the presented bachelor thesis is to create a tool that allows developers in SOC to easily develop correlation rules. The aim of the application is to simplify development and ensure a better overview of individual correlation rules. The theoretical part of the bachelor thesis focuses on the issue of security monitoring and explains it to the reader. It describes in more detail the functioning of the system and the work of SOC operators, whose job is the development of correlation rules as well. The practical part of the bachelor thesis is aimed at facilitating the development of these rules. The last part of the bachelor thesis is a conclusion, it briefly describes to the reader the observed facts and processing of the requirements for the bachelor thesis.
Bezpečnostní monitoring aplikací v Azure
Doležal, Vojtěch ; Petr,, Svojanovský (oponent) ; Ondrák, Viktor (vedoucí práce)
V této práci jsou spojena dvě velká témata dnešního IT. Bezpečnost a cloud computing je něco, čím se dnes zabývá v podstatě každá firma a jejich důležitost si uvědomují i celé státy. Práce pojednává o monitoringu a bezpečnosti služeb v Microsoft Azure zajištěné výhradně nativními službami. Cílem celé práce je zjistit, zda mohou nativní služby Azure pro zabezpečení nahradit nedostatky v bezpečnosti samotných aplikací. Pokud by se pouze na tyto služby spolehnout nedalo, je třeba rozhodnout, zda má i přesto jejich nasazení smysl. Teoretická část pojednává o cloud computingu a informační bezpečnosti. Analytická část popisuje společnost ŠKODA AUTO a službu Microsoft Azure včetně důležitých služeb, které nabízí. V návrhové části je pak zdokumentováno samotné testování a jím získané výsledky. Výsledkem práce je zjištění, že nasazení monitoringu a zabezpečení v cloudu neřeší problém nedostatečně zabezpečených aplikací. K zabezpečení ovšem může přispět, a to nejen pouze k zabezpečení samotných aplikací, ale i k zabezpečení celého cloudového prostředí.

Národní úložiště šedé literatury : Nalezeno 16 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.