Útoky typu Distributed Denial of Service jsou již mnoho let výraznou hrozbou v oblasti kybernetické bezpečnosti. Jejich metody a techniky se neustále vyvíjejí a je čím dál tím obtížnější je efektivně mitigovat. Vývoji trendů v oblasti DDoS útoků se musí přizpůsobovat také obránci a vývojáři anti-DDoS řešení.
Pro efektivní obranu je klíčová připravenost obránců a preventivní implementace zařízení určených pro obranu infrastruktury dříve, než k samotnému útoku dojde.
Anotace v angličtině
Distributed Denial of Service attacks are one of the most serious cyber security threats for many years. Used methods and techniques are constantly evolving and defense against them becomes more complicated. Evolution of DDoS trends has to be reflected also in development of new anti-DDoS solutions as well as by defenders.
It is crucial to have well-prepared defenders and implemented mechanisms prior to the moment, when attack reaches perimeter of defended infrastructure.
Útoky typu Distributed Denial of Service jsou již mnoho let výraznou hrozbou v oblasti kybernetické bezpečnosti. Jejich metody a techniky se neustále vyvíjejí a je čím dál tím obtížnější je efektivně mitigovat. Vývoji trendů v oblasti DDoS útoků se musí přizpůsobovat také obránci a vývojáři anti-DDoS řešení.
Pro efektivní obranu je klíčová připravenost obránců a preventivní implementace zařízení určených pro obranu infrastruktury dříve, než k samotnému útoku dojde.
Anotace v angličtině
Distributed Denial of Service attacks are one of the most serious cyber security threats for many years. Used methods and techniques are constantly evolving and defense against them becomes more complicated. Evolution of DDoS trends has to be reflected also in development of new anti-DDoS solutions as well as by defenders.
It is crucial to have well-prepared defenders and implemented mechanisms prior to the moment, when attack reaches perimeter of defended infrastructure.
Navrhněte benchmark pro testování sítě, benchmark bude využívat strategie útoků z analyzovaných DOS/DDOS.
Benchmark implementujte a ověřte v testovacím prostředí.
Navrhněte opatření anti DOS/DDOS proti testovaným DOS/DDOS technikám.
Ověrře účinnost navržených opatření proti DOS/DDOS benchmarkům na testovací infrastruktuře.
Zásady pro vypracování
Analyzujte DOS/DDOS útoky z uplynulých let.
Navrhněte benchmark pro testování sítě, benchmark bude využívat strategie útoků z analyzovaných DOS/DDOS.
Benchmark implementujte a ověřte v testovacím prostředí.
Navrhněte opatření anti DOS/DDOS proti testovaným DOS/DDOS technikám.
Ověrře účinnost navržených opatření proti DOS/DDOS benchmarkům na testovací infrastruktuře.
Seznam doporučené literatury
AISHWARYA, R. a S. MALLIGA. Intrusion detection system- An efficient way to thwart against Dos/DDos attack in the cloud environment. 2014 International Conference on Recent Trends in Information Technology, Recent Trends in Information Technology (ICRTIT), 2014 International Conference on [online]. 2014, , 1-6 [cit. 2020-10-23]. ISBN 9781479949892. ISSN edseee.IEEEConferenc. Dostupné z: doi:10.1109/ICRTIT.2014.6996163
YANGHONG ZHOU. 2015 IEEE 17th International Conference on High Performance Computing and Communications, 2015 IEEE 7th International Symposium on Cyberspace Safety and Security, and 2015 IEEE 12th International Conference on Embedded Software and Systems, High Performance Computing and Communications (HPCC), 2015 IEEE 7th International Symposium on Cyberspace Safety and Security (CSS), 2015 IEEE 12th International Conferen on Embedded Software and Systems (ICESS), 2015 IEEE 17th International Conference on. 2015, 1785-1790. ISBN 9781479989379. Dostupné z: doi:10.1109/HPCC-CSS-ICESS.2015.148
LUKÁŠ, Luděk. Bezpečnostní technologie, systémy a management V. 1. vydání. Zlín: Radim Bačuvčík - VeRBuM, 2015. 368 stran.ISBN 978-80-87500-67-5
KABELOVÁ, Alena a Libor DOSTÁLEK. Velký průvodce protokoly TCP/IP a systémem DNS. 5., aktualiz. vyd. Brno: Computer Press, 2008. ISBN 9788025122365.
LUKÁŠ, Luděk. Teorie bezpečnosti I. Zlín: Radim Bačuvčík - VeRBuM, 2017. ISBN 978-80-87500-89-7
Seznam doporučené literatury
AISHWARYA, R. a S. MALLIGA. Intrusion detection system- An efficient way to thwart against Dos/DDos attack in the cloud environment. 2014 International Conference on Recent Trends in Information Technology, Recent Trends in Information Technology (ICRTIT), 2014 International Conference on [online]. 2014, , 1-6 [cit. 2020-10-23]. ISBN 9781479949892. ISSN edseee.IEEEConferenc. Dostupné z: doi:10.1109/ICRTIT.2014.6996163
YANGHONG ZHOU. 2015 IEEE 17th International Conference on High Performance Computing and Communications, 2015 IEEE 7th International Symposium on Cyberspace Safety and Security, and 2015 IEEE 12th International Conference on Embedded Software and Systems, High Performance Computing and Communications (HPCC), 2015 IEEE 7th International Symposium on Cyberspace Safety and Security (CSS), 2015 IEEE 12th International Conferen on Embedded Software and Systems (ICESS), 2015 IEEE 17th International Conference on. 2015, 1785-1790. ISBN 9781479989379. Dostupné z: doi:10.1109/HPCC-CSS-ICESS.2015.148
LUKÁŠ, Luděk. Bezpečnostní technologie, systémy a management V. 1. vydání. Zlín: Radim Bačuvčík - VeRBuM, 2015. 368 stran.ISBN 978-80-87500-67-5
KABELOVÁ, Alena a Libor DOSTÁLEK. Velký průvodce protokoly TCP/IP a systémem DNS. 5., aktualiz. vyd. Brno: Computer Press, 2008. ISBN 9788025122365.
LUKÁŠ, Luděk. Teorie bezpečnosti I. Zlín: Radim Bačuvčík - VeRBuM, 2017. ISBN 978-80-87500-89-7
Přílohy volně vložené
CD/DVD
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Součástí prezentace DP nebyla praktická ukázka.
Ing. Milan Navrátil, Ph.D. přečetl posudky vedoucího a oponenta.
Studentka zodpověděla otázky oponenta v plném rozsahu.
V rámci obhajoby byly položeny následující dotazy:
1. Je správně sekunda nebo vteřina? (Ing. Milan Navrátil, Ph.D.)
2. Jaké typy útoků jste zaznamenala na zdravotnická zařízení v ČR v loňském roce? (doc. Ing. Ivo Pikner, Ph.D.)
3. Jak je v českém prostředí vyhodnocována úspěšnost DOS a DDOS útoků? (prof. Ing. Zdeněk Dvořák, Ph.D.)
Studentka zodpověděla všechny otázky komise.