Marino, Antonio
(2024)
Tecniche e metodi per favorire nuove strategie di deception per la cybersecurity.
[Laurea magistrale], Università di Bologna, Corso di Studio in
Ingegneria informatica [LM-DM270], Documento ad accesso riservato.
Documenti full-text disponibili:
Abstract
Nel contesto attuale della cybersecurity, le minacce informatiche sono in costante evoluzione, richiedendo approcci innovativi e proattivi per proteggere le infrastrutture critiche e i dati sensibili. Questa tesi esplora l’uso della deception come strategia avanzata di cyber defense, con un focus particolare sul progetto realizzato, che implementa la creazione di fake database attraverso la conversione e l’inserimento di dati da file XML. Il progetto sfrutta
la capacità di generare database simulati che replicano fedelmente le caratteristiche dei database reali, ma che contengono fake data progettati per attirare, e intrappolare gli attaccanti. L’impiego di questo progetto e quindi dei fake database, si rivela estremamente utile in ambito deception, come ad esempio per la creazione di honeypot, il monitoraggio delle attività malevole, ma anche per la simulazione di dati sensibili e per testare le vulnerabilità del sistema senza esporre informazioni reali. Questa tesi analizza in dettaglio le applicazioni e i benefici dei fake database, dimostrando come possano migliorare la resilienza dei sistemi informatici e supportare lo sviluppo di tecnologie di sicurezza avanzate. Vengono discussi vari casi d’uso, tra cui il
miglioramento delle procedure di risposta agli incidenti, e il benchmarking della sicurezza. Inoltre, la ricerca evidenzia come l’adozione strategica dei fake database non solo rafforzi la difesa contro le minacce attuali, ma favorisca anche l’innovazione e la collaborazione nel campo della cybersecurity.
Abstract
Nel contesto attuale della cybersecurity, le minacce informatiche sono in costante evoluzione, richiedendo approcci innovativi e proattivi per proteggere le infrastrutture critiche e i dati sensibili. Questa tesi esplora l’uso della deception come strategia avanzata di cyber defense, con un focus particolare sul progetto realizzato, che implementa la creazione di fake database attraverso la conversione e l’inserimento di dati da file XML. Il progetto sfrutta
la capacità di generare database simulati che replicano fedelmente le caratteristiche dei database reali, ma che contengono fake data progettati per attirare, e intrappolare gli attaccanti. L’impiego di questo progetto e quindi dei fake database, si rivela estremamente utile in ambito deception, come ad esempio per la creazione di honeypot, il monitoraggio delle attività malevole, ma anche per la simulazione di dati sensibili e per testare le vulnerabilità del sistema senza esporre informazioni reali. Questa tesi analizza in dettaglio le applicazioni e i benefici dei fake database, dimostrando come possano migliorare la resilienza dei sistemi informatici e supportare lo sviluppo di tecnologie di sicurezza avanzate. Vengono discussi vari casi d’uso, tra cui il
miglioramento delle procedure di risposta agli incidenti, e il benchmarking della sicurezza. Inoltre, la ricerca evidenzia come l’adozione strategica dei fake database non solo rafforzi la difesa contro le minacce attuali, ma favorisca anche l’innovazione e la collaborazione nel campo della cybersecurity.
Tipologia del documento
Tesi di laurea
(Laurea magistrale)
Autore della tesi
Marino, Antonio
Relatore della tesi
Correlatore della tesi
Scuola
Corso di studio
Indirizzo
CURRICULUM INGEGNERIA INFORMATICA
Ordinamento Cds
DM270
Parole chiave
cybersecurity,cyber defence,deception,containerizzazione,cyber threat,docker,database
Data di discussione della Tesi
23 Luglio 2024
URI
Altri metadati
Tipologia del documento
Tesi di laurea
(NON SPECIFICATO)
Autore della tesi
Marino, Antonio
Relatore della tesi
Correlatore della tesi
Scuola
Corso di studio
Indirizzo
CURRICULUM INGEGNERIA INFORMATICA
Ordinamento Cds
DM270
Parole chiave
cybersecurity,cyber defence,deception,containerizzazione,cyber threat,docker,database
Data di discussione della Tesi
23 Luglio 2024
URI
Gestione del documento: