Výběr IDS řešení do firemního prostředí
Acquiring IDS system to company environment
Type of document
diplomová prácemaster thesis
Author
Martin Gajdoš
Supervisor
Stegura Jiří
Opponent
Buchovecká Simona
Field of study
Počítačové systémy a sítěStudy program
InformatikaInstitutions assigning rank
katedra počítačových systémůRights
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Show full item recordAbstract
Táto práca sa zaoberá nasadením intrusion detection systému do infraštruktúry firmy Ataccama Software, s.r.o. Najprv je predstavený súčasný stav firemnej infraštruktúry, ktorá je podrobne analyzovaná z bezpečnostného hľadiska. Nasleduje stručný úvod do problematiky IDS a definovanie kritérií pre výber. Zároveň sú popísané a nainštalované tri IDS implementácie, ktoré budú neskôr porovnané. Ďalej je pripravené testovacie prostredie, ktoré obsahuje zraniteľné služby z analýzy. Na tieto služby sú vykonané útoky, ktoré sa nahrajú do pcap súborov. Tieto a ďalšie vybrané pcap súbory sú následne analyzované IDS implementáciami. Každý IDS je potom ohodnotený podľa toho, či dokázal správne vyhodnotiť danú situáciu. Na základe výsledkov týchto testov a podľa definovaných kritérií sú IDS porovnané a najlepšie z nich je na záver nasadené do infraštruktúry firmy. The purpose of this thesis is deployment of intrusion detecion system to Ataccama Software's enterprise infrastructure. Initially, the current state of the enterprise infrastructure from security perspective is presented in a detailed analysis. Next is a brief introduction to IDS and rules for the selection among them are specified, followed by description and installation of three IDS implementations, which are to be compared later. Then, a testing environment containing vulnerable services according to the analysis is prepared. Network attacks on the services are performed and recorded to pcap files. These and some other pcaps are then analysed by the IDS implementations. Each of them is assigned a score, which reflects their ability to correctly evaluate the situation. Finally, the IDS implementations are compared based on the results of the tests and following the defined rules. The best one is then deployed to the enterprise infrastructure.
Collections
- Diplomové práce - 18104 [174]