aboutsummaryrefslogtreecommitdiff
path: root/sem4
diff options
context:
space:
mode:
authorJulian T <julian@jtle.dk>2020-06-01 12:25:59 +0200
committerJulian T <julian@jtle.dk>2020-06-01 12:25:59 +0200
commitaa4677e54222c94f3b7078e535cebe99c9e539a4 (patch)
tree11b1d38e43de0bac1b904236573c9eb7fd85692e /sem4
parent8236d9abe4e24d019aecc4d16c29ec89333e4732 (diff)
Added more assignments to security
Diffstat (limited to 'sem4')
-rw-r--r--sem4/sec/t5/del2opg.odtbin0 -> 10301 bytes
-rw-r--r--sem4/sec/t5/secopgnetanalysis.odtbin0 -> 1946578 bytes
-rw-r--r--sem4/sec/t6/opg.md71
-rw-r--r--sem4/sec/todo.md5
4 files changed, 76 insertions, 0 deletions
diff --git a/sem4/sec/t5/del2opg.odt b/sem4/sec/t5/del2opg.odt
new file mode 100644
index 0000000..1cc8f3d
--- /dev/null
+++ b/sem4/sec/t5/del2opg.odt
Binary files differ
diff --git a/sem4/sec/t5/secopgnetanalysis.odt b/sem4/sec/t5/secopgnetanalysis.odt
new file mode 100644
index 0000000..90b1ec1
--- /dev/null
+++ b/sem4/sec/t5/secopgnetanalysis.odt
Binary files differ
diff --git a/sem4/sec/t6/opg.md b/sem4/sec/t6/opg.md
new file mode 100644
index 0000000..e08240b
--- /dev/null
+++ b/sem4/sec/t6/opg.md
@@ -0,0 +1,71 @@
+# Opgave til tema 6
+
+## Opgave 1
+
+> Skriv et 3-siders essay hvor I beskriver og sammenligner forskellige tilgange til at analysere store mængder af netværkstrafik.
+> Jeg vil gerne at I dække anomaly-baserede metoder, maskinlæringsbaserede metoder og host-baserede metoder.
+
+### Løsning
+
+Stort set alle morderne organisationer og virksomheder har et intranet til intern
+kommunikation.
+Dette kræver en minimal infrastruktur da stort set alle enheder kan snakke over
+ethernet og TCP/IP.
+Men når man forbinder alt på et system ender man med et meget sårbart system, da
+alt er forbundet over denne forbindelse.
+
+Derfor er det vigtigt at kan overvåget denne forbindelse for at se at der ikke
+sker noget mistænkeligt.
+Dette kan være en udfordring da mistænkelig trafik hurtig kan drukne i valid trafik.
+
+En af metoderne til at checke store mængder traffik er Anomaly Detection, hvor
+man kigger efter ændringer i adfærd.
+Denne metode har to faser, træning og testing.
+Først lader man systemet se hvordan trafikken normalt ser ud over en længere
+periode.
+I testing fasen lader man netværket kigge på ændringer fra træningsfasen.
+Dette har den fordel at man ikke behøver at hardkode signature for forskellige
+angreb.
+Til gengæld kan den lettere give false positives hvis der sker en ændring i den
+måde netværket bliver brugt på ( fx: En ny maskine bliver koblet på).
+
+Ved Anomaly Detection kan man bruge forskellige metoder til at finde anamolies.
+En simpel metode er ved at sammenligne trafikken med forskellige grænser, men disse kan være svære at sætte.
+Dette kan man udvide ved at kigge på det mere statistisk.
+Man kan også bruge artificial intelligense som tager inspiration fra vores hjerner til at genkende
+mønstre.
+
+Maskin læring eller artificial integlligense kan også stå alene i genkendelse af
+mistænkelig trafik.
+Her træner man sit netværk med en masse traffik man ved kommer fra viruser og angreb,
+så den lærer at genkende det.
+Derefter vil den give alarm hvis den ser at der er trafik der følger disse mønstre.
+
+Denne metode er forskellig fra Anomoly Detection ved at den prøver direkte at
+genkende angreb og ikke så meget ændringer fra normal adfærd.
+Derfor kan man argumentere at den ikke har så mange false positives da den er
+ligeglad med at der kommer extra normal trafik.
+
+Problemet er at det er svært at finde dataset til at træne sit system med.
+Udover dette skal man huske at holde det opdateret med nye angrebs metoder.
+
+I stedet for at kigge på et helt netværk, kan man også flytte synspunktet ned til
+den enkle computer.
+Her installere man programmer på hver computer til at se om den computer har virus
+eller laver mærkelig traffik.
+Disse programmer bruger tit signatur detection men kan også udnytte de overstående metoder.
+
+Dette har den fordel at den er installeret på hver enkelt enhed, hvilket betyder
+at hver instans skal checke mindre.
+Dette er også ulempen da enheder uden virus detection kan unødiggøre resten.
+Udover dette har en virus mulighed for at slå virus detection fra, da det kører
+på samme maskine.
+
+Her kan man se at hver metode har ulemper og fordele, og det kan derfor tit være
+en fordel af bruge flere af metoderne da de så kan supplere hinnanden.
+
+## Opgave 2
+
+> Diskuter de 3 cases, og lav en kort rapport for hver af dem.
+
+Hvordan er det her forskelligt fra opgaven før.
diff --git a/sem4/sec/todo.md b/sem4/sec/todo.md
new file mode 100644
index 0000000..da8dc42
--- /dev/null
+++ b/sem4/sec/todo.md
@@ -0,0 +1,5 @@
+Læs scanning paper
+
+Lav opgaver om wireshark
+
+Kig på diskussion der mangler ved Tema 6.