Nástroj pro mapování aktiv počítačové infrastruktury a návrhu korelačních pravidel při realizaci bezpečnostního monitoringu

but.committeedoc. Ing. Jan Jeřábek, Ph.D. (předseda) JUDr. Ing. František Kasl, Ph.D. (místopředseda) Ing. et Ing. Petr Musil (člen) Ing. Bohumil Novotný, Ph.D. (člen) Ing. Eva Holasová (člen) Ing. David Kohout (člen)cs
but.defenceStudent prezentoval výsledky své práce a komise byla seznámena s posudky. Student obhájil bakalářskou práci a odpověděl na otázky členů komise a oponenta. Otázky: 1. V microservice "ms-usecaseservice" ve složkách Database/Fill a Database/Tags jsou použity skripty napsané v jazyce Python. Proč? Proč nebyl použit taktéž jazyk C#? 2. Vysvětlete systém generování názvů v microservice "ms-namingservice", zaměřte se na důvod propisování "null" hodnot nebo výchozí název "null-null_null-null-null"?cs
but.jazykčeština (Czech)
but.programInformační bezpečnostcs
but.resultpráce byla úspěšně obhájenacs
dc.contributor.advisorSafonov, Yehorcs
dc.contributor.authorHrabálek, Matějcs
dc.contributor.refereeCaha, Tomášcs
dc.date.created2023cs
dc.description.abstractS rostoucí popularitou služby SOC, která často používá nástroje SIEM, vznikají i nové problémy týkající se implementace těchto nástrojů do jednotlivých infrastruktur, které mohou čelit kybernetickým útokům. Nástroje SIEM totiž dokáží detekovat kybernetické útoky pouze za předpokladu, že jsou správně nakonfigurované, tj. že sbírají správné logy. Tato bakalářská práce slouží k usnadnění procesu implementace SIEM do interní infrastruktury. Je v nich pojednáno o vhodné kategorizaci zdrojů logů a korelačních pravidel, pojmenování korelačních pravidel a je navržen systém mapování zdrojů logů na příslušná korelační pravidla, což usnadňuje implementaci SIEM do infrastruktury. Veškeré poznatky jsou poté implementovány do webové aplikace, která je praktickým výstupem této bakalářské práce. Webová aplikace umožňuje uživateli, který se chystá implementovat službu SIEM do vlastní infrastruktury, zadat údaje o dané infrastruktuře, tj. zejména zdroje logů, které mohou být v infrastruktuře generovány, a nabídne mu k příslušným zdrojům logů vhodná korelační pravidla včetně jejich pojmenování. V teoretické části je tak kromě logů, technologie SIEM a korelačních pravidel, pojednáno také o obecných poznatcích z kybernetické bezpečnosti nebo službě Security Operations Center.cs
dc.description.abstractWith the growing popularity of the SOC service, which often uses SIEM tools, new challenges arise regarding the implementation of these tools into individual infrastructures that can face cyber attacks. SIEM tools can detect cyber attacks only if they are configured correctly, i.e. they collect the right logs. This bachelor’s thesis is used for the facilitation of the process of implementing SIEM into the internal infrastructure. They discuss the appropriate categorization of log sources and correlation rules, the naming of correlation rules, and a system for mapping log sources to relevant correlation rules is proposed, which facilitates the implementation of SIEM into the infrastructure. All knowledge is then implemented into a web application, which is the practical output of this bachelor’s thesis. The web application allows the user, who is going to implement a SIEM service into their own infrastructure, to enter data about the infrastructure, especially log sources that can be generated in the infrastructure, and offers suitable correlation rules, including their naming, to the respective log sources. In addition to logs, SIEM technology and correlation rules, the theoretical part also discusses general knowledge from cyber security and describes the Security Operations Center.en
dc.description.markAcs
dc.identifier.citationHRABÁLEK, M. Nástroj pro mapování aktiv počítačové infrastruktury a návrhu korelačních pravidel při realizaci bezpečnostního monitoringu [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2023.cs
dc.identifier.other151190cs
dc.identifier.urihttp://hdl.handle.net/11012/210895
dc.language.isocscs
dc.publisherVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectBezpečnostní monitoringcs
dc.subjectinterní síťcs
dc.subjectkorelační pravidlacs
dc.subjectmapování korelačních pravidelcs
dc.subjectSIEMcs
dc.subjectSOCcs
dc.subjectwebová aplikacecs
dc.subjectzáznam událostícs
dc.subjectzdroj logů.cs
dc.subjectComputer attacken
dc.subjectcorrelation rule mappingen
dc.subjectcorrelation rulesen
dc.subjectevent logen
dc.subjectinternal networken
dc.subjectlog sourceen
dc.subjectsecurity monitoringen
dc.subjectSIEMen
dc.subjectSOCen
dc.subjectweb application.en
dc.titleNástroj pro mapování aktiv počítačové infrastruktury a návrhu korelačních pravidel při realizaci bezpečnostního monitoringucs
dc.title.alternativeTool for mapping computer infrastructure assets and designing SIEM correlation rules for security monitoringen
dc.typeTextcs
dc.type.driverbachelorThesisen
dc.type.evskpbakalářská prácecs
dcterms.dateAccepted2023-06-13cs
dcterms.modified2024-05-17-12:51:45cs
eprints.affiliatedInstitution.facultyFakulta elektrotechniky a komunikačních technologiícs
sync.item.dbid151190en
sync.item.dbtypeZPen
sync.item.insts2025.03.17 16:28:00en
sync.item.modts2025.01.17 10:57:08en
thesis.disciplinebez specializacecs
thesis.grantorVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikacícs
thesis.levelBakalářskýcs
thesis.nameBc.cs
Files
Original bundle
Now showing 1 - 3 of 3
Loading...
Thumbnail Image
Name:
final-thesis.pdf
Size:
4.48 MB
Format:
Adobe Portable Document Format
Description:
final-thesis.pdf
Loading...
Thumbnail Image
Name:
appendix-1.zip
Size:
3.09 MB
Format:
zip
Description:
appendix-1.zip
Loading...
Thumbnail Image
Name:
review_151190.html
Size:
7.08 KB
Format:
Hypertext Markup Language
Description:
file review_151190.html
Collections