Tecniche e metodi per favorire nuove strategie di deception per la cybersecurity

Marino, Antonio (2024) Tecniche e metodi per favorire nuove strategie di deception per la cybersecurity. [Laurea magistrale], Università di Bologna, Corso di Studio in Ingegneria informatica [LM-DM270], Documento ad accesso riservato.
Documenti full-text disponibili:
[img] Documento PDF (Thesis)
Full-text non accessibile fino al 23 Luglio 2025.
Disponibile con Licenza: Creative Commons: Attribuzione - Non commerciale - Non opere derivate 4.0 (CC BY-NC-ND 4.0)

Download (2MB) | Contatta l'autore

Abstract

Nel contesto attuale della cybersecurity, le minacce informatiche sono in costante evoluzione, richiedendo approcci innovativi e proattivi per proteggere le infrastrutture critiche e i dati sensibili. Questa tesi esplora l’uso della deception come strategia avanzata di cyber defense, con un focus particolare sul progetto realizzato, che implementa la creazione di fake database attraverso la conversione e l’inserimento di dati da file XML. Il progetto sfrutta la capacità di generare database simulati che replicano fedelmente le caratteristiche dei database reali, ma che contengono fake data progettati per attirare, e intrappolare gli attaccanti. L’impiego di questo progetto e quindi dei fake database, si rivela estremamente utile in ambito deception, come ad esempio per la creazione di honeypot, il monitoraggio delle attività malevole, ma anche per la simulazione di dati sensibili e per testare le vulnerabilità del sistema senza esporre informazioni reali. Questa tesi analizza in dettaglio le applicazioni e i benefici dei fake database, dimostrando come possano migliorare la resilienza dei sistemi informatici e supportare lo sviluppo di tecnologie di sicurezza avanzate. Vengono discussi vari casi d’uso, tra cui il miglioramento delle procedure di risposta agli incidenti, e il benchmarking della sicurezza. Inoltre, la ricerca evidenzia come l’adozione strategica dei fake database non solo rafforzi la difesa contro le minacce attuali, ma favorisca anche l’innovazione e la collaborazione nel campo della cybersecurity.

Abstract
Tipologia del documento
Tesi di laurea (Laurea magistrale)
Autore della tesi
Marino, Antonio
Relatore della tesi
Correlatore della tesi
Scuola
Corso di studio
Indirizzo
CURRICULUM INGEGNERIA INFORMATICA
Ordinamento Cds
DM270
Parole chiave
cybersecurity,cyber defence,deception,containerizzazione,cyber threat,docker,database
Data di discussione della Tesi
23 Luglio 2024
URI

Altri metadati

Gestione del documento: Visualizza il documento

^