Autor: Mgr. Lenka Kleinová
Školiteľ: doc. RNDr. JUDr. Pavol Sokol, PhD.
Abstrakt
Cieľom tejto záverečnej práce je identifikácia aktérov kybernetických útokov – útočníkov. Keďže čím viac organizácii je závislých na rôznych počítačových systémoch, je potrebné zabezpečiť ich pred neautorizovaným prístupom a následne pred ich zneužitím. Na dosiahnutie tohto cieľa je v prvom rade potrebné poznať postupy útočníkov pri útokoch, aké nástroje využívajú, aké sú ich motivácie či znalosti o systéme, na ktorý útočia. Nástroj, ktorý je možné použiť na získavanie informácií o útokoch, resp. útočníkoch je honeypot. Ide o systém, ktorý sa navonok javí ako skutočný produkčný systém, ale jeho úlohou je sledovať a zaznamenať postup útočníka pre následnú analýzu. V práci zaraďujeme útočníkov do skupín s využitím zhlukovacieho algoritmu. Každá takáto skupina je reprezentovaná „ideálnym“ útočníkom, resp. centroidom zhluku, podľa ktorého následne analyzujeme získané skupiny. Výsledkom našej práce je rozbor použitia metódy k-means zhlukovania pre určenie typov útočníkov.
Ciele
- Analyzovať možnosti identifikácie útočníkov pomocou modelov útočníkov
- Porovnať aktuálne prístupy k identifikácii typov útočníkov
- Navrhnúť modely útočníkov zohľadňujúc údaje získané honeypotmi
- Navrhnúť a implementovať rozhodovací algoritmus pre určenie typu útočníka v údajoch získaných pomocou honeypotov
Literatúra
- SHOSTAK, Adam. Threat modeling: Designing for security. John Wiley & Sons, 2014.
- JOSHI, R. C., and ANJALI Sardana, eds. Honeypots: A New Paradigm to Information Security. CRC Press, 2011.
- EKELHART, Andreas, et al. Integrating attacker behavior in IT security analysis: a discrete-event simulation approach. Information Technology and Management, 2015, 16.3: 221-233.
- LENIN, Aleksandr; WILLEMSON, Jan; SARI, Dyan Permata. Attacker profiling in quantitative security assessment based on attack trees. In: Secure IT Systems. Springer International Publishing, 2014. p. 199-212.
- KRAUTSEVICH, Leanid; MARTINELLI, Fabio; YAUTSIUKHIN, Artsiom. Towards modelling adaptive attacker’s behaviour. In: Foundations and Practice of Security. Springer Berlin Heidelberg, 2013. p. 357-364.
Priebeh práce
Zatiaľ nezverejnené