Detekce bezpečnostních incidentů v počítačové síti nemocnice

Loading...
Thumbnail Image

Date

Authors

Pisk, Jiří

Mark

C

Journal Title

Journal ISSN

Volume Title

Publisher

Vysoké učení technické v Brně. Fakulta informačních technologií

ORCID

Abstract

Tato práce se zabývá honeypoty jako systému brzké detekce útočníka v produkční síti Nemocnice Jihlava, analýzou získaných dat a porovnání dostupných řešení pro nasazení honeypotového systému. V praktické části je nasazeno několik instancí open source honeypot platformy TPot včetně jedné instance určené pro monitoring celého systému. Nasazený systém je dále testován automatizovanými penetračními testy a na základě výsledků testování je navržen a implementován systém ohlašování detekovaných incidentů.
This work explores honeypots as an early threat detection system in the production network of Jihlava hospital, analysis of the data collected from those honeypots as well as a comparison of currently available solutions for honeypot deployment. As part of the practical section multiple instances of TPot (an open source honeypot platform) are deployed as well as one instance serving as a monitor for the whole system. This implementation is then tested using automated penetration testing tools and the results used to design and implement automatic alerts to detected incidents.

Description

Citation

PISK, J. Detekce bezpečnostních incidentů v počítačové síti nemocnice [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2022.

Document type

Document version

Date of access to the full text

Language of document

cs

Study field

Informační technologie

Comittee

doc. Ing. Ondřej Ryšavý, Ph.D. (předseda) doc. Ing. Jan Kořenek, Ph.D. (místopředseda) doc. Ing. Vítězslav Beran, Ph.D. (člen) Ing. Bohuslav Křena, Ph.D. (člen) Ing. Filip Orság, Ph.D. (člen)

Date of acceptance

2022-06-16

Defence

Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se poté seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm C. Otázky u obhajoby: Díval jste se na nějaké existující strategie "maskování" honeypotů? Je možné některé z nich využít? Proč není možné použít existující SIEM pro zpracování výstupů z honeypotů? Dokáže systém kromě detekce, pomoci útok i zastavit?

Result of defence

práce byla úspěšně obhájena

DOI

Collections

Endorsement

Review

Supplemented By

Referenced By

Citace PRO