W artykule zaproponowano zastosowanie metod i mechanizmów pozwalających na skuteczne wykrywanie zagrożeń w segmencie dostępowym i użytkownika lokalnej sieci teleinformatycznej. Szczególną uwagę zwrócono na wykorzystanie mechanizmu Sysmon, który pozwala na dokładne logowanie zdarzeń w urządzeniach końcowych oraz jest uzupełnieniem mechanizmów obrony proaktywnej. Omówiono etapy przeprowadzania ataku oraz dokonano zestawienia eksperymentów ataków, które świadczą o skuteczności zastosowanych mechanizmów i metod eksploracji danych w cyberbezpieczeństwie. Ponadto przedstawiono kierunki dalszych prac systemu automatycznego wykrywania zagrożeń.
EN
The article proposes the use of a method and mechanisms for effective detection of threats in the access and user segment of the local IT network. Particular attention has been paid to the use of the Sysmon mechanism, which allows accurate logging of events in enddevices and complements proactive defense mechanisms. The stages of the attack and compares the attack experiments that demonstrate the effectiveness of cybersecurity mechanisms and data mining methods are discussed. In addition, there are further directions for the work of automated threat detection system are presented.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.