BEHAVIORÁLNÍ ANALÝZA SÍŤOVÉHO PROVOZU

Podobné dokumenty
Monitorování datových sítí: Dnes

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Kybernetické hrozby - existuje komplexní řešení?

Flow monitoring a NBA

Flow Monitoring & NBA. Pavel Minařík

FlowMon Monitoring IP provozu

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Co se skrývá v datovém provozu?

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

FlowMon Vaše síť pod kontrolou

PB169 Operační systémy a sítě

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Koncept BYOD. Jak řešit systémově? Petr Špringl

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Firewall, IDS a jak dále?

Firewall, IDS a jak dále?

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Koncept. Centrálního monitoringu a IP správy sítě

Flow monitoring a NBA

Jak využít NetFlow pro detekci incidentů?

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Co vše přináší viditelnost do počítačové sítě?

Zabezpečení v síti IP

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Flow monitoring a NBA

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Informační a komunikační technologie. 1.5 Malware

Jak se měří síťové toky? A k čemu to je? Martin Žádník

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Network Measurements Analysis (Nemea)

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

Kybernetické hrozby jak detekovat?

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

FlowMon Vaše síť pod kontrolou!

Dalibor Kačmář

Y36SPS Bezpečnostní architektura PS

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Firewally a iptables. Přednáška číslo 12

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic

Zákon o kybernetické bezpečnosti: kdo je připraven?

Systémy pro sběr a přenos dat

Koncept centrálního monitoringu a IP správy sítě

BEZPEČNOSTNÍ MONITORING SÍTĚ

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Bezpečnostní aspekty informačních a komunikačních systémů KS2

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Sledování výkonu aplikací?

CISCO CCNA I. 8. Rizika síťového narušení

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Proč, kde a jak nasazovat flow monitoring a behaviorální analýzu

12. Bezpečnost počítačových sítí

VY_32_INOVACE_IKTO2_1960 PCH

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Distribuované systémy a počítačové sítě

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Analýza bezpečnostních rizik počítačové sítě pomocí NetFlow

Y36SPS Bezpečnostní architektura PS

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

FlowMon Vaše síť pod kontrolou!

Výzkum v oblasti kybernetické bezpečnosti

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

FlowMon novinky. Představení FlowMon verze 5.0. Petr Špringl

Aktivní prvky: přepínače

KLASICKÝ MAN-IN-THE-MIDDLE

Co obce mohou udělat pro GDPR už nyní. Medlov, Mgr. Miroslava Sobková

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Analýza a zabezpečení počítačové sítě

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák

Typy bezpečnostních incidentů

Přepínaný Ethernet. Virtuální sítě.

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Vývoj Internetových Aplikací

Proč prevence jako ochrana nestačí? Luboš Lunter

IPFIXCOL MODULÁRNÍ KOLEKTOR SÍŤOVÝCH TOKŮ. Lukáš Huták CESNET. 4. listopad 2018 OpenAlt, Brno

Projekt Turris. Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz / IT13.2

VZOROVÝ STIPENDIJNÍ TEST Z INFORMAČNÍCH TECHNOLOGIÍ

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

Postup nastavení bezpečné ové schránky pro zákazníky Logicentra

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Bezpečná a efektivní IT infrastruktura

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, IČ: Registrované na Ministerstvu vnitra ČR pod č.j.

IPv6 v CESNETu a v prostředí akademických sítí

Bezpečnostní analýzy provozu jako prevence před šířením virů a jiných útoků (IDPS)

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Pohledem managementu firmy.

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Transkript:

KLÍČOVÁ SLOVA Behaviorální analýza, monitoring sítě, NBA, NetFlow, síťový audit, síťový provoz, síťová bezpečnost, zero day útok BEHAVIORÁLNÍ ANALÝZA SÍŤOVÉHO PROVOZU ABSTRACT Práce čtenáře uvádí do problematiky behaviorální analýzy síťového provozu. Nastiňuje, jak je možné tuto technologii využít k detekci nových, ještě neznámých virů či zamezení jakéhokoliv nežádoucího síťového provozu. Je zde také stručně uvedena historie NBA a jak se k ní dospělo od síťového auditu. V závěru jsou uvedeny dvě možné implementace behaviorální analýzy za pomoci aktivních a pasivních sond. Antonín Daněk MI-IBE - Informační bezpečnost

Obsah 1 Co je Behaviorální analýza síťového provozu... 2 1.1 Možnosti vyhodnocení nebezpečného provozu... 3 2 Historie a počátky NBA u nás... 4 3 Od síťového auditu k behaviorální analýze... 4 3.1 Síťový audit... 4 4 Jak vznikla potřeba pro behaviorální analýzu... 5 4.1 Zero Day útoky... 5 4.2 Zamezení šíření virů, DDoS útoky, chyby na straně uživatele a další... 6 5 Co nejčastěji NBA řeší... 7 6 Možné implementace NBA... 8 6.1 Aktivní sonda... 8 6.2 Pasivní sonda... 9 6.3 NetFlow statistiky... 9 7 Závěr... 10 8 Zdroje... 12 Strana 1

1 CO JE BEHAVIORÁLNÍ ANALÝZA SÍŤOVÉHO PROVOZU Velmi jednoduše řečeno jde o takový síťový antivirus. Konkrétněji systém, který monitoruje síťový provoz a při výskytu jakékoliv anomálie (odlišnosti od standardu) provede definované opatření, což může být přímo zákrok typu zamezení komunikace pro daný port / adresu nebo např. pouze notifikace administrátora. Záleží pouze na konkrétní konfiguraci politik a pravidel, jak se má systém v specifické situaci zachovat. Uvedeme si zjednodušený příklad: Smyšlená společnost Bezpečnost na věčnost s.r.o. běžně komunikuje směrem do internetu pouze na portu 80 za účelem dotazování webových HTTP serverů. Z ničeho nic se však objeví nestandardní komunikace na portu 411, což může být NBA systémem vyhodnoceno jako podezřelé chování a komunikace je odstřižena. V jiném případě (např. pokud jde pouze o malé množství dat) může být tato komunikace povolena, ale je v systému zaznamenána a v kombinaci s další podezřelou aktivitou už jsou podniknuty určité kroky. Např. klientská stanice, která na tomto portu komunikovala, začne po nějaké době rozesílat po vnitřní síti tzv. multicast dotazy. Toto může nasvědčovat přítomnosti malware, který si uživatel nevědomky stáhnul z peer to peer sítě DC++ (port 411 je jeden z portů, který tato síť využívá). Toto je pouze jednoduchý příklad a způsobů vyhodnocení nebezpečných aktivit je hned několik. Strana 2

1.1 MOŽNOSTI VYHODNOCENÍ NEBEZPEČNÉHO PROVOZU Detekce nebezpečného provozu probíhá obvykle na základě statistického vzorku, který je třeba nejdříve vytvořit. Tedy v počátku spuštění systému se buď vloží již předdefinovaná data o bezpečném síťovém provozu, nebo se ve fázi sběru vytvoří na reálné komunikaci uživatelů (je však třeba zaručit, že v tuto dobu nebude nikdo provádět potenciálně nebezpečné operace). Takto vytvořenému nebo získanému datasetu se říká profil chování a na základě odlišnosti od něj se potom nebezpečí identifikují. Profil může být dále během provozu upravován za použití strojového učení a např. Bayesovo rozhodovacích sítí. Po tom, co je vytvořen profil pro normální přenosy, je síť pasivně monitorována a nové či nezvyklé vzory jsou označovány pro jako potenciální hrozba. Pro správnou detekci anomálie se využívá různých klasifikačních systémů, které mohou být implementovány za pomoci fuzzy logiky či genetických algoritmů. V nejjednodušším případě pak jen pomocí heuristik (ať už komplexní či jednoduché, jakou jsem uvedl v příkladu výše). (Pozn.: Heuristika je metoda, kdy se rozhodujeme na základě předchozí zkušenosti a odhadu. Výsledky heuristik bývají často pouze přibližné a nikoliv ideální, ale v mnohých případech naprosto postačují. S jejich nepřesností je obvykle spojena výhoda v jednoduchosti a rychlosti implementace a také vysokého výkonu při běhu.) Strana 3

2 HISTORIE A POČÁTKY NBA U NÁS Behaviorální analýza síťového provozu (anglicky Network Behavioral Analysis ) není známým pojmem převratně dlouho, u nás sahají praktické zkušenosti pouze přibližně 5 let do minulosti. Důvodem je samozřejmě především fakt, že IT svět se neustále vyvíjí a v minulosti zkrátka nebylo této technologie třeba. První potřeba se však vyskytla už v roce 2000 ve sdružení CESNET (Czech Education and Scientific NETwork), kdy bylo třeba monitorovat vysokorychlostní síťový provoz. Žádné řešení (ať už komerční nebo open-source) v té době však ještě neexistovalo. 3 OD SÍŤOVÉHO AUDITU K BEHAVIORÁLNÍ ANALÝZE Jak už bylo řečeno, behaviorální analýza má pevný základ ve statistice dat (viz vytváření profilu chování). Není proto překvapením, že určitým předchůdcem NBA je síťový audit. 3.1 SÍŤOVÝ AUDIT Síťový audit lze přirovnat k analýze výpisu z hovorů telefonního operátora. Při auditu se z logů monitorujícího systému zjišťuje, jaký uživatel komunikoval s jakým serverem, na jakém portu, kolik dat přenesl a jak dlouho mu komunikace trvala. Síťový audit může posloužit pro detekci nesprávně funkčního software (odesílání velkého množství zbytečných dat z důvodu chyby), ale tím pravým důvodem je častěji monitoring samotných uživatelů sítě, tedy především zaměstnanců v prostředí firmy. Výsledkem je pak rozbor používaných protokolů, služeb a celkový obrázek o tom, co se v datové infrastruktuře děje. Pokud je zjištěno, že největší podíl čerpaných firemních prostředků je Strana 4

vynakládáno např. na video / audio servery a jiné soukromé či dokonce nelegální účely, audit nám dává podklady, které můžeme použít pro zlepšení morálky zaměstnanců. Firma pak ušetří na tom, že nemusí posilovat síťovou infrastrukturu, navíc se zaměstnanci v budoucnu během pracovní doby sami vyhýbají mimopracovním činnostem, pokud vědí, že je pravidelně prováděn audit (což teoreticky zvýší jejich produktivitu, praxe může být však jiná člověk od člověka přílišná kontrola škodí). K behaviorální analýze je odtud už jen malý, avšak důležitý krok. Tím krokem je automatické zpracování těchto dat a vytváření politik, pravidel a upozornění na jejich základě. 4 JAK VZNIKLA POTŘEBA PRO BEHAVIORÁLNÍ ANALÝZU Důvodem, proč behaviorální analýza sítě vůbec existuje, je neustálý vývoj hrozeb, s jakými se v IT setkáváme. A protože potřeby rostou stále více mimo klientské stroje směrem na síť (online služby), také útočníci se do této oblasti přemisťují. Jednoduše řečeno, nejčastější způsob, jak se dnes útočník dostane do počítače své objeti, je právě prostřednictvím sítě a co je důležitější, škodlivý software se často dále po síti sám šíří, nebo prostřednictvím ní škodí druhým (např. SPAM). 4.1 ZERO DAY ÚTOKY Důležitým důvodem jsou také tzv. Zero Day útoky, kterých se vyskytuje stále mnoho. Ačkoliv toto pojmenování zní poněkud honosně, jde jednoduše o jakýkoliv malware, který ještě žádný antivirus nezná. Každý obstojný malware (pozn. malware je souhrnný název pro jakýkoliv druh škodlivého software od virů, až po např. rootkity.), je ve chvíli svého prvního spuštění v tomto stavu. Pokud škůdce vytvoří malware, který je možné detekovat současnými antiviry ihned při prvním výskytu, nelze je považovat za příliš velkou Strana 5

hrozbu. Ohrožuje pak jen uživatele, kteří nedisponují žádnou antivirovou ochranou. Je to naprosto přirozený proces. Stejně jako když se u lidí vyskytne nová chřipka, trvá nějakou dobu, než na ní nalezneme lék. Nalézt lék dopředu na něco, co ještě neexistuje, nelze. Když antivirová společnost nalezne lék na určitý virus, vydá vedle tohoto léku také jeho signaturu, podle které lze přítomnost viru v sytému detekovat. Zde nastává první problém, a sice neustále rostoucí databáze těchto signatur, s čímž roste i doba, za jak dlouho lze systém prohledat. Související problém pak představují tzv. polymorfní viry, které jsou schopné přepisovat svůj kód, při zachování funkcionality signatura se tak pro ten samý vir mění. Toto však dobré antiviry řešit ve většině případů umějí. 4.2 ZAMEZENÍ ŠÍŘENÍ VIRŮ, DDOS ÚTOKY, CHYBY NA STRANĚ UŽIVATELE A DALŠÍ Další důvod souvisí s tím předchozím, a sice následné šíření viru, pro který není známá signatura, uvnitř lokální sítě. Obvykle je možné identifikovat zprávy viru, které rozesílá za účelem získání informací o topologii sítě, v jaké se nachází. Stejně tak je možné detekovat šíření samotné. Je mnoho dalších důvodů, proč je dnes do organizací nasazována behaviorální analýza. Často to bývají důvody týkající se interní ochrany, ale může to být i např. obrana před tzv. DDoS útoky. Za touto zkratkou se skrývá Distributed Denial of Service a používají ji útočníci pro zamezení schopnosti serveru poskytovat službu legitimním uživatelům. Jednoduše řečeno přetíží server umělými dotazy, takže už není schopný odpovídat na ty reálné. Jedná se o vylepšení útok typu Denial of Service, kdy útok probíhá z více strojů najednou (tzv. botnetu, Strana 6

často jsou k útoku zneužiti i nevinní uživatelé, kteří se stali obětí trojského viru a o tom, že se podílí na útoku, vůbec nevědí) a je tak nemožné se bránit jednoduchým zablokováním jedné IP adresy. I s tímto útokem nám může pomoci behaviorální analýza. Jeden z interních důvodů pak může být zabránění úniku informací z organizace. Tato chyba může být provedena uživatelem i bez úmyslu organizaci poškodit (zaměstnanec si nahraje pracovní soubory na veřejné úložiště, aby se k nim mohl později vrátit z domova.). 5 CO NEJČASTĚJI NBA ŘEŠÍ Některé příklady byly již uvedeny v předchozí kapitole, pro lepší představivost se však ještě podíváme na některé další: Ochrana před viry a obecně malware, pro které ještě neexistuje signatura. Zde by NBA měla pracovat vedle tzv. IDS ( Intrusion Detection System ), který naopak řeší ty útoky, kde je signatura známá. Z reálného světa si můžeme IDS s aktualizovanou databází signatur představit jako jakési očkování proti všem známým nemocem. NBA pak slouží k rozpoznání, že je v dosahu nemoc nová. Cílem je ideálně předejít nákaze úplně, v horším případě alespoň zamezit její šíření. Dohledání již infikovaných stanic. Detekce slovníkových útoků. Detekce a zabránění odesílání spamu z organizace. Nepřímo tak předchází přidání firemní domény na černou listinu, což by způsobilo nemožnost odesílat i legitimní poštu. Vytváření statistik, které může administrátor dále analyzovat a poslouží mu např. při rozšiřování stávající infrastruktury. Kontroluje dodržování SLA (Service Level Agreement) ze strany poskytovatelů. Např. může jít o kontrolu, zda poskytovatel internetu dodržuje danou úroveň dostupnosti. Rozpoznává nestandardní chování v síťovém provozu jako je např. zpomalení sítě, aplikací či služeb. Strana 7

Detekuje nežádoucí software. Zamezuje sdílení nelegálního obsahu. Rozpoznává chybné síťové zařízení. Obecně slouží pro ochranu před vnitřními i vnějšími útoky, primárně však jde o ochranu interní. Zde by NBA měla pracovat vedle tzv. DMZ ( Demilitarized Zone ), aby vnější útočník měl přístup jen ke službám, u kterých máme bezpečnost pod kontrolou. 6 MOŽNÉ IMPLEMENTACE NBA Velkou výhodou je, že behaviorální analýza je podporována protokolem NetFlow, vyvinutým společností CISCO. Tento protokol se stal v podstatě standardem. 6.1 AKTIVNÍ SONDA Toto zapojení se jinak nazývá SPAN mode resp. zapojení pomocí zrcadlení (mirroringu). Zapojení s aktivními sondami vyžaduje NetFlow směrovač (sondu), který tento protokol podporuje. Taková zařízení nabízí nejenom společnost CISCO, ale i další firmy. Směrovače s HW podporou NetFlow samy o sobě slouží jako NetFlow exportéry, které generují NetFlow statistiky. Mají pro tyto statistiky vyhrazený port a odtud jsou přivedena do NetFlow kolektoru. NetFlow kolektor data sbírá a umí je také vizualizovat. Strana 8

6.2 PASIVNÍ SONDA Toto zapojení se jinak nazývá TAP mode resp. zapojení pomocí rozbočovače. Při zapojení s pasivními sondami je využíváno opakovačů síťového toku (hub), pomocí nichž je síťový provoz přiveden do pasivní sondy. Pasivní sonda generuje NetFlow statistiky a odesílá je do NetFlow kolektoru, podobně jako to dělá sonda aktivní. Výhoda tohoto přístupu spočívá především v tom, že nepotřebujeme speciální směrovače s podporou NetFlow a můžeme tak pasivní sondu připojit prakticky kamkoliv do existující infrastruktury. NetFlow exportérů generujících data z provozu bývá typicky několik, naopak NetFlow kolektor bývá jen jeden. 6.3 NETFLOW STATISTIKY NetFlow statistiky nejsou nic jiného, než IP tok, který přes monitorovanou linku prochází. Konkrétně se zaznamenávají následující položky: 1. Zdrojová IP adresa 2. Cílová IP adresa 3. Zdrojový port 4. Cílový port 5. Protokol 4. úrovně síťové vrstvy (TCP/UDP/ICMP) 6. Dále začátek a délka trvání toku, velikost přenesených dat Strana 9

Nezaznamenává se však samotný obsah paketů (uživatelská data) a to jak z důvodu zajištění ochrany soukromý, tak z důvodu výkonnostních. 7 ZÁVĚR Behaviorální analýza síťového provozu je zatím především výsadou velkých firem, kde má také největší smysl. Na druhou stranu firmy, které NBA nabízejí jako svůj produkt, postupně snižují ceny a činí jej dostupným i pro středně velké organizace. Výhodou je vysoká škálovatelnost a nezávislost na dalších technologiích. NBA je možné implementovat takřka kdekoliv bez znalosti topologie sítě či potřeby instalovat software na klientské stanice. Behaviorální analýza je účinnou obranou proti virům neznámé signatury tzn., nabízí ochranu před tzv. Zero Day útoky. Behaviorální analýza není spásným řešením všech bezpečnostních problémů a organizace by jí vždy měly kombinovat se stávajícím IDS ( Intrusion Detection System ) pro obranu před viry známé signatury. Také by měla být zachována ochrana před vnější sítí např. formou demilitarizované zóny. Strana 10

Zpracování všech paketů VČETNĚ obsahu v multigigabitové síti je výpočetně velmi náročné. U behaviorální analýzy je výhodou, že rozebíráme pouze hlavičky paketů. Je proto možné sledovat provoz v reálném čase. NBA nenarušuje současnou ICT ( Information and Communications Technology ) infrastrukturu a nedochází tak ke zpomalení provozu. Administrátoři budou při použití behaviorální analýzy méně zavaleni operativními problémy při hledání chyb v provozu a budou mít více času na řešení požadavků zaměstnanců či údržbu současné infrastruktury. Nabízí se morální otázka, která se týká už síťového auditu, ale stejně se dotýká i behaviorální analýzy. Je v pořádku sledovat zaměstnance, kam směřuje jejich síťová komunikace? Je pravda, že systémy nesledují samotný obsah (což mnohdy z důvodu šifrování ani nelze), ale informace o tom s kým komunikujeme je obvykle dostatečně kompromitující. Můj názor je, že přílišná kontrola škodí a pokud se zaměstnanec bojí během své pracovní doby podívat např. na své sociální sítě, byť jen na 10 minut za celý den, je něco špatně. Člověk nedokáže 8 a více hodin v kuse bez sebemenšího rozptýlení pracovat ať už se v oněch volných chvilkách dívá zrovna na stránky, které nesouvisejíc s jeho prací, nebo z okna. Strana 11

8 ZDROJE http://www.networkworld.com/community/node/32466 http://www.nethound.us/ http://searchsecurity.techtarget.com/definition/network-behavior-analysis http://scsinstalaciones.com/?page_id=297&lang=en http://en.wikipedia.org/wiki/netflow http://cs.wikipedia.org/wiki/netflow http://www.abclinuxu.cz/clanky/chytre-ceske-reseni-pro-bezpecnostni-a-provoznimonitoring-siti http://www.aurigasystems.cz/monitoring-a-analyza-sitoveho-provozu.phtml: http://www.bull.cz/about-bull/index.html?page=security http://cfoworld.cz/ostatni/zkusili-jste-uz-behavioralni-analyzu-site-1674 http://www.cleverandsmart.cz/ochrani-nas-behavioralni-analyza-site-pred-apt/ http://computerworld.cz/securityworld/pokrocile-monitorovani-sitoveho-provozu- 44191 http://www.datainter.cz/doc/datainter-flowmon-workshop.pdf http://is.muni.cz/th/98998/fi_r/annotation.txt http://data.eventworld.cz/file/etime2011/prezentace/advaict_monitoring_datovych _toku.pdf Strana 12