PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Badanie mechanizmów aktywnej obrony przed atakami w lokalnej sieci teleinformatycznej

Identyfikatory
Warianty tytułu
EN
Research of the active defense mechanisms against attacks on the local area network
Konferencja
XXXIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXIII ;13-15.09.2017 ; Warszawa, Polska)
Języki publikacji
PL
Abstrakty
PL
W artykule zaproponowano zastosowanie metod i mechanizmów pozwalających na skuteczne wykrywanie zagrożeń w segmencie dostępowym i użytkownika lokalnej sieci teleinformatycznej. Szczególną uwagę zwrócono na wykorzystanie mechanizmu Sysmon, który pozwala na dokładne logowanie zdarzeń w urządzeniach końcowych oraz jest uzupełnieniem mechanizmów obrony proaktywnej. Omówiono etapy przeprowadzania ataku oraz dokonano zestawienia eksperymentów ataków, które świadczą o skuteczności zastosowanych mechanizmów i metod eksploracji danych w cyberbezpieczeństwie. Ponadto przedstawiono kierunki dalszych prac systemu automatycznego wykrywania zagrożeń.
EN
The article proposes the use of a method and mechanisms for effective detection of threats in the access and user segment of the local IT network. Particular attention has been paid to the use of the Sysmon mechanism, which allows accurate logging of events in enddevices and complements proactive defense mechanisms. The stages of the attack and compares the attack experiments that demonstrate the effectiveness of cybersecurity mechanisms and data mining methods are discussed. In addition, there are further directions for the work of automated threat detection system are presented.
Słowa kluczowe
Rocznik
Tom
Strony
841--845, CD
Opis fizyczny
Bibliogr. 14 poz., rys., tab.
Twórcy
autor
  • Wojskowa Akademia Techniczna, Wydział Elektroniki, 00 – 908 Warszawa, ul. Gen. Sylwestra Kaliskiego 2
Bibliografia
  • [1] Bianco David. 2014. „The Pyramid of Pain”. Link: http://detect-respond.blogspot.com/2013/03/thepyramid- of-pain.html
  • [2] Byłak Michał, Różański Grzegorz. 2017. „The hybrid method of protection against threats the network infrastructure for the management electronic warfare system”. Proc. SPIE 10418, XI Con-ference on Reconnaissance and Electronic Warfare Systems, 1041804 (April 20, 2017).
  • [3] Cid Daniel. 2017. „OSSEC Architecture”. Link: https://ossec.github.io/docs/manual/ossecarchitecture.html
  • [4] Delpy B. 2016. „Mimikatz module sekurlsa”. Link: https://github.com/gentilkiwi/mimikatz/wiki/module-~-sekurlsa.
  • [5] Ghafir I., Prenosil V., Svoboda J. 2016. „A Survey on Network Security Monitoring Systems”. Future Internet of Things and Cloud Workshops, 978-1- 5090-3946-3
  • [6] Heuer Richards. 2010. „Analysis of Competing Hypotheses Project”. Link: http://competinghypotheses.org/
  • [7] ION-Storm. 2017. „Sysmon Threat Intelligence Configuration”. Link: https://github.com/ionstorm/ sysmon-config
  • [8] Lee Robert. 2015. „Cyber Threat Intelligence”. Link: http://www.robertmlee.org/cyberintelligence- part-5-cyber-threat-intelligence/
  • [9] Martyn D. 2015. „OPSEC for Honeypots”. Link: http://xiphosresearch.com/2015/12/09/OPSECFor- Honeypots.html
  • [10] Mitchiner M., Prasad, R. 2014. „Software-Defined Networking and Network Programmability: Use Cases for Defense and Intelligence Communities”.
  • [11] MITRE Corporation. 2017. „List of all the techniques in ATT&CK”. Link: https://attack.mitre.org/wiki/All_Techniques
  • [12] Russinovich Mark. 2016. „Troubleshooting with the Windows Sysinternals Tools”. Microsoft Press: 549 - 569
  • [13] Summit Route. 2015. „Iterative Defense Architecture”. Link: https://summitroute.com/blog/ 2015/06/13/iterative_defense_architecture/
  • [14] Standard ITU-T X.805. 2003. “Security architecture for systems providing end-to-end communications”. ITU-T: 21
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-9658a1b4-b170-46e7-ada8-58141197f887
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.