Automatization of Attack Trees

Spiga, Beatrice (2023) Automatization of Attack Trees. [Laurea magistrale], Università di Bologna, Corso di Studio in Informatica [LM-DM270]
Documenti full-text disponibili:
[img] Documento PDF (Thesis)
Disponibile con Licenza: Salvo eventuali più ampie autorizzazioni dell'autore, la tesi può essere liberamente consultata e può essere effettuato il salvataggio e la stampa di una copia per fini strettamente personali di studio, di ricerca e di insegnamento, con espresso divieto di qualunque utilizzo direttamente o indirettamente commerciale. Ogni altro diritto sul materiale è riservato

Download (4MB)

Abstract

Oggigiorno la cybersecurity è più critica che mai. L'uso estensivo di dispositivi elettronici espone i nostri dati sensibili a sempre più minacce e vulnerabilità, e tutto ciò può portare a dei cyber-attacchi. Il problema della protezione dei dati e dei sistemi dalle minacce informatiche non ha una risoluzione banale a causa dell'eterogeneità dei sistemi e dei dispositivi esistenti, che possono richiedere mezzi protettivi molto diversi fra loro. Pertanto, giocano un ruolo centrale la prevenzione ed il rilevamento di potenziali minacce nei vari tipi di sistema esistenti. Lo scopo di questa tesi è quello di sviluppare un tool di analisi automatica dei cosiddetti event log dei sistemi che sono stati attaccati o hackerati. L'obiettivo è quello di ottenere un process tree che rappresenti le azioni dell'attaccante partendo dai log, e di usare successivamente alcune regole di traduzione per ottenere un attack tree del sistema in questione. Quest'ultimo può essere visto come una rappresentazione grafica di tutti i potenziali attacchi. Il lavoro proposto può essere utile come mezzo per identificare quali possano essere le possibili debolezze e vulnerabilità che un attaccante potrebbe sfruttare all'interno di un sistema.

Abstract
Tipologia del documento
Tesi di laurea (Laurea magistrale)
Autore della tesi
Spiga, Beatrice
Relatore della tesi
Correlatore della tesi
Scuola
Corso di studio
Indirizzo
CURRICULUM A: TECNICHE DEL SOFTWARE
Ordinamento Cds
DM270
Parole chiave
Attack tree,process tree,process mining,event log,cybersecurity,process modeling,process models,attack trace
Data di discussione della Tesi
16 Marzo 2023
URI

Altri metadati

Statistica sui download

Gestione del documento: Visualizza il documento

^