Detekce bezpečnostních hrozeb v nastrojích pro správu bezpečnostních informací a událostí
Security threat detection in security information and event management tools
Typ dokumentu
bakalářská prácebachelor thesis
Autor
Linda Šindelářová
Vedoucí práce
Šlefr Jiří
Oponent práce
Bettaz Mohamed
Studijní obor
Bezpečnost a informační technologieStudijní program
Informatika 2009Instituce přidělující hodnost
katedra počítačových systémůPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Tato bakalářská práce se věnuje bezpečnostním hrozbám v oblasti systémů a sítí a jejich detekci pomocí nástrojů pro správu bezpečnostních informací a událostí. Vychází zejména z legislativních požadavků na instituce, kterých se tyto hrozby týkají a analyzuje možná řešení. Zabývá se nástroji SIEM, analyzuje současný trh s těmito nástroji a navrhuje kritéria pro jejich výběr. Blíže rozebírá nástroje z rodiny Elastic Stack, jakožto nejpoužívanější opensource nástroje pro log management na trhu a popisuje konstrukci pravidel pro detekci hrozeb pomocí těchto nástrojů. V praktické části popisuje návrh vybraných pravidel v souladu s legislativními požadavky, jejich implementaci v nástroji Elastic SIEM a testuje jejich funkčnost. This thesis focuses on security threats within IT systems and networks and detection of these threats using tools for security information and events management. It is based on legislative requirements for institutions that are affected by these threats and analyzes possible solutions. It focuses on SIEM tools, current market and criteria for their selection. It explores the tools from Elastic Stack family as today's most used open source tools for log management on the market and it describes the structure of rules for threat detection using these tools. In the practical section is described design of selected rules in accordance with mentioned legislative requirements, their implementation in Elastic SIEM and tests their functionality.
Kolekce
- Bakalářské práce - 18104 [335]