Network-based targeted attacks detection /
V posledních letech počítačové útoky způsobily značné finanční ztráty a byly schopny zastavit i některé základní veřejné služby. Mezi těmito útoky se objevily hrozby ATP (Advanced Persistent Threats - Pokročilé trvalé hrozby) jako nové bezpečnostní riziko, které zasáhlo řadu společností a organizací...
Uloženo v:
Hlavní autor: | |
---|---|
Další autoři: | |
Typ dokumentu: | VŠ práce nebo rukopis |
Jazyk: | Angličtina |
Vydáno: |
2019
|
Témata: | |
On-line přístup: | http://is.muni.cz/th/iq0qi/ |
Shrnutí: | V posledních letech počítačové útoky způsobily značné finanční ztráty a byly schopny zastavit i některé základní veřejné služby. Mezi těmito útoky se objevily hrozby ATP (Advanced Persistent Threats - Pokročilé trvalé hrozby) jako nové bezpečnostní riziko, které zasáhlo řadu společností a organizací. Útočníci mohou monitorovat a sledovat cílovou organizaci, rušit její funkce a ukrást důvěrné informace. APT jsou aktivovány skutečně kvalifikovanými útočníky motivovanými nejrůznějšími cíli - politickými, ideologickými, finančními nebo kriminálními. Pro eliminaci počítačových útoků jsou analytici počítačové bezpečnosti jednoznačně závislí na IDPS (Intrusion Detection and Prevention Systems - Systém detekce a prevence narušení). APT však představují výzvu pro stávající IDPS, protože používají doposud neodhalené bezpečnostní díry, což znemožňuje jejich odhalování pomocí tradičních technik založených na podpisu. Útok APT je zpravidla rozdělen do několika fází s prodlevami i několik měsíců, co Over the past decade, cyber attacks have caused substantial financial losses and been able to stop fundamental public services. Among these attacks, Advanced Persistent Threats (APTs) have emerged as a new security risk hitting selected companies and organisations. The attackers can monitor and spy on the target organisation, disturb its functions and steal confidential information. Furthermore, APTs are conducted by highly skilled cyber-criminals motivated by a political, ideological, financial or criminal goal. To mitigate cyber attacks, cyber security analysts heavily depend on Intrusion Detection and Prevention Systems (IDPSs). However, APTs form a challenge for the current IDPSs, since they use unknown security holes, which makes it unavailable for the traditional signature-based techniques to detect them; and APTs span over a period of time, which requires a kind of correlation to link the APT steps. These challenges have brought much interest in the research and investment towar |
---|---|
Popis jednotky: | Vedoucí práce: Václav Přenosil |
Fyzický popis: | xiv, 152 stran : ilustrace |