Параметри
Засоби виявлення індикаторів компрометації на основі Threat Intelligence
Дата випуску :
2023
Автор(и) :
Власюк Юлія Юріївна
Анотація :
У ході виконання дипломної роботи було розглянуто поняття індикаторів компрометації, їх переваги та методи поширення. Також було розглянуто поняття розвідки загроз та важливість використання при захисті будь-якої інформаційно-комунікаційної системи.
Дослідження показали, що індикатори можуть бути розподілені на кілька категорій, включаючи поведінкові, технічні та контекстуальні індикатори. Це дозволяє організаціям ефективно виявляти незвичайну або підозрілу активність і приймати відповідні заходи щодо захисту своїх інформаційних ресурсів.
Дослідження показали, що розвідка загроз включає збір інформації про цільову систему або організацію з метою виявлення слабких місць і можливостей для здійснення атак.
Було розроблено чіткі алгоритми дій для проведення threat intelligence, що покривають кожну з тактик загальнодоступної бази знань MITRE ATT&CK Matrix. Ці алгоритми дій є досить узагальненими і захисникам мережі потрібно враховувати особливості окремої інформаційної системи.
Була реалізована оптимальна інфраструктура для автоматичного збору індикаторів компрометації та логів з кінцевих хостів за допомогою Wazuh та MISP. Це надає можливість виявлення підозрілої або шкідливої поведінки в напівавтоматичному режимі.
Ключові слова: кібербезпека, індикатори компрометації, розвідка загроз, вразливість, зловмисна активність, інцидент, логи.
Дослідження показали, що індикатори можуть бути розподілені на кілька категорій, включаючи поведінкові, технічні та контекстуальні індикатори. Це дозволяє організаціям ефективно виявляти незвичайну або підозрілу активність і приймати відповідні заходи щодо захисту своїх інформаційних ресурсів.
Дослідження показали, що розвідка загроз включає збір інформації про цільову систему або організацію з метою виявлення слабких місць і можливостей для здійснення атак.
Було розроблено чіткі алгоритми дій для проведення threat intelligence, що покривають кожну з тактик загальнодоступної бази знань MITRE ATT&CK Matrix. Ці алгоритми дій є досить узагальненими і захисникам мережі потрібно враховувати особливості окремої інформаційної системи.
Була реалізована оптимальна інфраструктура для автоматичного збору індикаторів компрометації та логів з кінцевих хостів за допомогою Wazuh та MISP. Це надає можливість виявлення підозрілої або шкідливої поведінки в напівавтоматичному режимі.
Ключові слова: кібербезпека, індикатори компрометації, розвідка загроз, вразливість, зловмисна активність, інцидент, логи.
Бібліографічний опис :
Власюк Ю. Ю. Засоби виявлення індикаторів компрометації на основі Threat Intelligence : пояснювальна записка кваліфікаційної роботи : 125 Кібербезпека / Власюк Юлія Юріївна. - Київ, 2023. - 102 с.
Файл(и) :
Вантажиться...
Формат
Adobe PDF
Розмір :
5.59 MB
Контрольна сума:
(MD5):c6319ed0d375811c995f93e40555d7da
Ця робота розповсюджується на умовах ліцензії Creative Commons CC BY-NC