• norsk
    • English
  • English 
    • norsk
    • English
  • Login
View Item 
  •   Home
  • Fakultet for informasjonsteknologi og elektroteknikk (IE)
  • Institutt for informasjonssikkerhet og kommunikasjonsteknologi
  • View Item
  •   Home
  • Fakultet for informasjonsteknologi og elektroteknikk (IE)
  • Institutt for informasjonssikkerhet og kommunikasjonsteknologi
  • View Item
JavaScript is disabled for your browser. Some features of this site may not work without it.

Improving security visibility with event correlation

Koren, Didrik Frimann Barroso
Master thesis
Thumbnail
View/Open
no.ntnu:inspera:102370698:15027758.pdf (7.328Mb)
URI
https://hdl.handle.net/11250/3003593
Date
2022
Metadata
Show full item record
Collections
  • Institutt for informasjonssikkerhet og kommunikasjonsteknologi [2809]
Abstract
Sikkerhetsanalytikere er hjørnesteinen i moderne informasjonssik-

kerhet hvor de analyserer logger og alarmer, sikrer nettverk, data-

maskiner og tjenere, og håndterer informasjonssikkerhetshendelser

som oppstår. Analytikere er ikke en utømmelig kilde, og som andre

ressurser så har de begrenset med tid. I tillegg øker sannsynligvis

antall alarmer over tid. Å automatisere en av de mest, om ikke den

mest kritiske, delen av jobben deres, å analysere alarmer, kan fri-

gjøre tid for å lage enda sikrere systemer. Denne masteroppgaven

presenterer en fremgangsmåte for å sortere ut de fleste alarmene,

slik at bare de avvikende alarmene blir igjen til analytikerne. Frem-

gangsmåten baserer seg på PCA, selvkodende neurale nett, klustering

med K-means, og tidsserier. Dette vil kanskje redusere lasten som

analyse av alarmer kan være for analytikerne, og at dette frigjør tid så

analytikerne kan jobbe mot enda mer og bedre informasjonssikkerhet.

Fremgangsmåten vår reduserte datasettet med alarmer til en femte-

del av opprinnelig størrelse. Da vi sammenlignet dette datasettet med

et lite datasett som analytikere hos Sikt hadde analysert for oss, viste

dette lovende resultater. De fleste alarmene som de hadde markert

som interresante forble i det reduserte datasettet.
 
Cyber analysts are the keystone of modern cybersecurity, analyzing

events and alerts, securing networks, computers, and servers, and

responding to incidents. Nevertheless, analysts are not an infinite

source, and as with most others, their time is limited. In addition

the amount of alerts likely increases over time. Automating one of

the most critical parts of their job, the alert analysis, would free up

time for work on additional security. This thesis presents a method

for sorting out most of the alerts, leaving the outliers for manual

evaluation, using Principal Component Analysis (PCA), Autoencoding

Neural Network, K-means clustering, and time series. This might

reduce the strain of alert analysis on the analysts, counteracting

fatigue from loads of alerts, and freeing time for additional and better

security. Our method reduced the alert dataset to one-fifth of its

original size. Comparison with a small set of manually classified alerts,

evaluated by analysts at Sikt, shows promising results in keeping the

interesting alerts in the reduced dataset.
 
Publisher
NTNU

Contact Us | Send Feedback

Privacy policy
DSpace software copyright © 2002-2019  DuraSpace

Service from  Unit
 

 

Browse

ArchiveCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsDocument TypesJournalsThis CollectionBy Issue DateAuthorsTitlesSubjectsDocument TypesJournals

My Account

Login

Statistics

View Usage Statistics

Contact Us | Send Feedback

Privacy policy
DSpace software copyright © 2002-2019  DuraSpace

Service from  Unit