Zobrazit minimální záznam

BigCloud - Usage of software Suricata in cloud system



dc.contributor.advisorChludil Jiří
dc.contributor.authorPetr Beneš
dc.date.accessioned2020-06-14T10:41:01Z
dc.date.available2020-06-14T10:41:01Z
dc.date.issued2020-06-12
dc.identifierKOS-962290863205
dc.identifier.urihttp://hdl.handle.net/10467/87987
dc.description.abstractAnalytická část práce je zaměřena na IPS a IDS systémy, popisuji, k čemu slouží a jaké jsou mezi nimi rozdíly. Analyzuji, jakým způsobem probíhá virtualizace a jaké jsou virtualizační nástroje využívané v cloudových systémech. V návrhové části práce píšu o možnostech monitorování, uvažuji nad otázkami, kam umístit monitorovací stroj, aby bylo možné efektivně sledovat komunikaci na síti, jakým způsobem s tímto monitorovacím strojem komunikovat, jak ho spravovat a podobně. Důraz je kladen na bezpečný návrh, aby monitorovací zařízení nevytvářelo nové vektory útoku. V implementační části ukazuji, jak byly jednotlivé části implementovány, popisuji, jak vytvořit monitorovací stroj a vysvětluji, jakým způsobem bylo vytvořeno testovací prostředí. V rámci přípravy testovacího prostředí bylo vytvořeno i několik virtuálních strojů, které obsahují aplikace se známou zranitelností. V testovací části nejdříve popisuji, jak probíhalo testování monitorovacího zařízení, poté jednotlivých částí systému, a nakonec i testování celého systému. Ukazuji zde i vygenerované záznamy softwaru Suricata, které byly vytvořeny při testování funkčnosti pravidel.cze
dc.description.abstractThe analytical part of the work is focused on IPS and IDS systems; I describe what they are used for and the differences between them. I analyze how virtualization works and what are the virtualization tools used in cloud systems. In the design part of the work I write about the possibilities of monitoring, I consider the questions of where to place the monitoring machine, so that it is possible to effectively monitor communication on the network, how to communicate with this monitoring machine, how to manage it and so on. Emphasis is placed on the safe design so that the monitoring device does not create new attack vectors. In the implementation part, I show how the individual sections were implemented, describe how to create a monitoring machine, and explain how the test environment was created. As part of the preparation of the test environment, several virtual machines were created, which contain applications with known vulnerabilities. In the test part, I first describe how the monitoring of the monitoring device took place, then the individual sections of the system, and finally, the testing of the entire system. I also show the generated records of the Suricata software, which were created during the testing of the functionality of the rules.eng
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmleng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.htmlcze
dc.subjectIDScze
dc.subjectIPScze
dc.subjectSuricatacze
dc.subjectCloud Computingcze
dc.subjectNetwork Monitoringcze
dc.subjectIDSeng
dc.subjectIPSeng
dc.subjectSuricataeng
dc.subjectCloud Computingeng
dc.subjectNetwork Monitoringeng
dc.titleVyužití softwaru Suricata v cloudovém systémucze
dc.titleBigCloud - Usage of software Suricata in cloud systemeng
dc.typediplomová prácecze
dc.typemaster thesiseng
dc.contributor.refereeDostál Jiří
theses.degree.disciplinePočítačová bezpečnostcze
theses.degree.grantorkatedra informační bezpečnosticze
theses.degree.programmeInformatikacze


Soubory tohoto záznamu





Tento záznam se objevuje v následujících kolekcích

Zobrazit minimální záznam