Autor: Bc. Eva Marková
Školiteľ: RNDr. JUDr. Pavol Sokol, PhD.
Abstrakt
V práci sa zaoberáme hľadaním vhodného riešenia manažmentu bezpečnostných informácií a udalostí pre akademický informačný systém (SIEM). SIEM systém je schopný detegovať bezpečnostné útoky, pričom vyhodnocuje bezpečnostné udalosti a informácie. Hlavným cieľom tejto práce je navrhnúť takýto systém, aby sme boli schopní včas riešiť samotné dopady na organizáciu, prípadne úplne zabrániť útokom. Vzhľadom k tomu, že akademický informačný systém generuje mnoho rôznych záznamov, bolo nutné tieto záznamy spracovať a prispôsobiť. Pre účely vytvorenia SIEM systému sme sa rozhodli využiť riešenie s otvoreným zdrojovým kódom ELK (Elasticsearch, Logstash, Kibana). Nad týmto riešením je postavený SIEM systém. Pri implementácii systému zohľadňujeme MITRE ATT&CK rámec. Vybrané hrozby, relevantné pre akademický informačný systém, sme odsimulovali na testovacom serveri, aby sme následne boli schopní vytvoriť pravidlá pre detekciu útokov na akademickom informačnom systéme, a aby sme tak predišli prípadným neželaným dopadom (únik a podobne) pre akademickú inštitúciu. Útoky, ktoré je možné očakávať v rámci akademického informačného systému môžeme rozdeliť do troch kategórií – útoky na úrovni operačného systému, na úrovni webovej aplikácie a na úrovni prihláseného používateľa. Poslednou časťou tejto diplomovej práce je vyhodnotenie systému, kde berieme do úvahy závažnosť výskytu bezpečnostných hrozieb v rámci akademického informačného systému.
Ciele
- Analýza aktuálnych prístupov k manažmentu bezpečnostných informácií a udalostí (SIEM) s ohľadom na akademické informačné systémy.
- Návrh pravidiel detekcie bezpečnostných hrozieb pre akademický informačný systém zohľadňujúc MITRE ATT&CK rámec.
- Návrh, implementácia a vyhodnotenie SIEM systému pre akademický informačný systém.
Literatúra
- MURDOCH, D. W. SOC, SIEM, and Threat Hunting (V1.02): A Condensed Guide for the Security Operations Team and Threat Hunter. Independent Publishing, 2019.
- COLLINS, Michael. Network Security Through Data Analysis: From Data to Action. O’Reilly Media, Inc., 2017.
- STROM, Blake E., et al. Finding cyber threats with ATT&CK-based analytics. Technical Report MTR170202, MITRE, 2017.
Priebeh práce
- Výber vhodnej implementácie SIEM systému 🗸
- Porozumenie MITRE ATT&CK rámca 🗸
- Analýza rizík pre AiS2 🗸
- Návrh pravidiel detekcie bezpečnostných hrozieb 🗸
- Implementácia SIEM systému 🗸
- Nasadenie SIEM systému na testovací server AiS2 🗸
- Simulácia útokov na testovací server 🗸
- Otestovanie SIEM systému na produkčnom serveri
Dokumenty k práci
- PDSI: rozšírené zadanie, prezentácia
- SDIa: článok, prezentácia