Využití softwaru Suricata v cloudovém systému
BigCloud - Usage of software Suricata in cloud system
Typ dokumentu
diplomová prácemaster thesis
Autor
Petr Beneš
Vedoucí práce
Chludil Jiří
Oponent práce
Dostál Jiří
Studijní obor
Počítačová bezpečnostStudijní program
InformatikaInstituce přidělující hodnost
katedra informační bezpečnostiPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Analytická část práce je zaměřena na IPS a IDS systémy, popisuji, k čemu slouží a jaké jsou mezi nimi rozdíly. Analyzuji, jakým způsobem probíhá virtualizace a jaké jsou virtualizační nástroje využívané v cloudových systémech. V návrhové části práce píšu o možnostech monitorování, uvažuji nad otázkami, kam umístit monitorovací stroj, aby bylo možné efektivně sledovat komunikaci na síti, jakým způsobem s tímto monitorovacím strojem komunikovat, jak ho spravovat a podobně. Důraz je kladen na bezpečný návrh, aby monitorovací zařízení nevytvářelo nové vektory útoku. V implementační části ukazuji, jak byly jednotlivé části implementovány, popisuji, jak vytvořit monitorovací stroj a vysvětluji, jakým způsobem bylo vytvořeno testovací prostředí. V rámci přípravy testovacího prostředí bylo vytvořeno i několik virtuálních strojů, které obsahují aplikace se známou zranitelností. V testovací části nejdříve popisuji, jak probíhalo testování monitorovacího zařízení, poté jednotlivých částí systému, a nakonec i testování celého systému. Ukazuji zde i vygenerované záznamy softwaru Suricata, které byly vytvořeny při testování funkčnosti pravidel. The analytical part of the work is focused on IPS and IDS systems; I describe what they are used for and the differences between them. I analyze how virtualization works and what are the virtualization tools used in cloud systems. In the design part of the work I write about the possibilities of monitoring, I consider the questions of where to place the monitoring machine, so that it is possible to effectively monitor communication on the network, how to communicate with this monitoring machine, how to manage it and so on. Emphasis is placed on the safe design so that the monitoring device does not create new attack vectors. In the implementation part, I show how the individual sections were implemented, describe how to create a monitoring machine, and explain how the test environment was created. As part of the preparation of the test environment, several virtual machines were created, which contain applications with known vulnerabilities. In the test part, I first describe how the monitoring of the monitoring device took place, then the individual sections of the system, and finally, the testing of the entire system. I also show the generated records of the Suricata software, which were created during the testing of the functionality of the rules.