Sirvi Autor "Roos, Meelis" järgi
Nüüd näidatakse 1 - 8 8
- Tulemused lehekülje kohta
- Sorteerimisvalikud
listelement.badge.dso-type Kirje , Alglaadur ESTCube-1 käsu- ja andmehaldussüsteemile ja kaameramoodulile(Tartu Ülikool, 2013) Tarbe, Karl; Roos, Meelis; Tartu Ülikool. Matemaatika-informaatikateaduskond; Tartu Ülikool. Arvutiteaduse instituutKäesoleva töö raames loodi satelliidi ESTCube-1 kahele alamsüsteemile alglaadur,mis võimaldaks nende tarkvara töö käigus uuendada. Alglaadurit on pidevalt tarkvara uuendamiseks kasutatud, sest pärast satelliidi komplekteerimist polnud võimalik teisel viisil nende moodulite tarkvara uuendada. Viimane uuendus tehti enne satelliidi orbiidile viimist Kourous. Orbiidil olles on alglaadur alglaadinud käsu- ja andmehaldussüsteemi tarkvara. Lähitulevikus lülitatakse sisse ka kaameramoodul. Siiamaani pole orbiidil nende alamsüsteemide tarkvara uuendatud, kuid Maa peal on seda korduvalt tehtud. Kokkuvõtvalt said töö eesmärgid täidetud ning töö lõpp-produkt on Eesti esimesel satelliidil ESTCube-1 reaalselt kasutusel.listelement.badge.dso-type Kirje , "Nuuskur" - FTP otsingusüsteem(Tartu Ülikool, 1997) Roos, Meelis; Soo, Viljo, juhendajalistelement.badge.dso-type Kirje , Sõnasageduste põhine logianalüüs(2016) Lääts, Karl; Roos, MeelisKäesoleva bakalaureusetöö eesmärk on välja selgitada, kas sõnasageduste analüüsi saab kasutada logifailide uurimiseks, et leida sealt huvitavaid sündmusi, ilma eelteadmisteta logi struktuuri kohta.listelement.badge.dso-type Kirje , Suure jõudlusega sissetungi tuvastuse süsteemi lahendus S4A tarkvara jaoks(Tartu Ülikool, 2012) Kvell, Alar; Roos, Meelis; Heiberg, Sven; Tartu Ülikool. Matemaatika-informaatikateaduskond; Tartu Ülikool. Arvutiteaduse instituutRiigi Infosüsteemi Ameti (RIA) infoturbeintsidentide käsitlemise osakond tegutseb Eestis rahvusliku CERT (Computer Emergency Response Team) ülesannetes ning talitleb rahvusvahelise kontaktpunktina. CERT Eesti tuvastab, jälgib ja lahendab Eesti riigi arvutivõrkudes toimuvaid turvaintsidente, teavitab ohtudest ning korraldab ennetustegevusi. S4A on võrguliikluse analüsaatori ja ründeprofiilide baasil loodud avatud lähtekoodiga tarkvara. Tarkvara võimaldab koguda keskselt statistikat võrguaadresside transleerimist (NAT) kasutavates sisevõrkudes esinevate turvarikete kohta, samas nende võrkude ehitust statistiku eest salajasse jättes. Selle tulemusena omandab CERT Eesti reaalajas pildi riigivõrgus aset leidvatest turvariketest. Kohaliku võrgu administraatorile annab S4A detailse pildi kohtvõrgus aset leidvatest turvariketest ning lihtsustab tunduvalt rikete lähtekoha leidmist. S4A kasutab keskse komponendina tuvastusplatvormi, millel on operatsioonisüsteem OpenBSD ja sissetungi tuvastuse süsteem Snort. Sissetungi tuvastuse süsteemi (Intrusion Detection System ehk IDS) juures on oluliseks omaduseks selle jõudlus – et süsteem suudaks suure võrguliikluse mahu korral reaalajas analüüsida kogu võrguliikluse sisu või võimalikult suurt osa võrguliikluse sisust. Mida suurem osa võrguliikluse sisust analüüsimata jääb, seda rohkem ründeid jääb märkamata. Kui piisavalt suur osa võrguliikluse sisust jääb analüüsimata, siis on sissetungijal väga hea tõenäosus märkamatult tegutseda isegi tuntud ründemeetodit kasutades. Põhiline valupunkt olemasoleva S4A lahenduse jõudluse juures on, et sissetungi tuvastuse tarkvara Snort on ühelõimeline ja seega ei suuda kasutada rohkem kui ühe protsessorituuma ressurssi. Riistvaralise jõudluse suurendamine on aga oluliselt odavam horisontaalselt skaleerides (suurendades protsessori tuumade arvu) kui vertikaalselt skaleerides (suurendades iga protsessorituuma jõudlust). Käesoleva töö eesmärk on leida võimalusi S4A võrguliikluse sissetungi tuvastuse süsteemi jõudluse suurendamiseks. Käesoleva töö käigus tutvuti S4A süsteemi ülesehitusega ja Snort tööpõhimõttega. Viimase alusel analüüsiti selle jõudlust mõjutavaid tegureid. Leitud tegurite alusel pakuti välja erinevad võimalused S4A süsteemi jõudluse suurendamiseks. Detailsemaks analüüsiks kaaluti tarkvara implementatsiooni muutvaid võimalusi – vahetada operatsioonisüsteemi (OpenBSD, Linux), võrgupakettide hõlmelahendust (PCAP, AF_PACKET, PF_RING) ning tarkvara ennast (Snort, Suricata). Analüüsimiseks valitud võimaluste kohta sooritati jõudluse mõõtmised erinevate võrguliikluse ribalaiuste juures, jättes muud tegurid nagu reeglite arv ja seadistused jt samaks. Mõõtmistulemused kinnitasid enne mõõtmisi välja pakutud hüpoteese, et võrguliikluse ribalaiuse kasvades kasvab CPU koormus ning võrguliikluse ribalaiusest ei sõltu muutmälu hõivatus. Mõõtmistulemused näitasid, et analüüsitud pakettide osakaal püsib ühtlaselt kõrgel seni, kuni CPU koormus püsib teatud piirist madalamal. Mõõtmistulemuste põhjal selgus, et tuvastatud hoiatuste arvu sõltuvus võrguliikluse ribalaiusest ei vasta püstitatud hüpoteesile. Nimetatud sõltuvuse lähem analüüs jäi praeguse töö eesmärkidest välja, kuid väärib kindlasti lähemat uurimist edasises töös. Mõõtmistulemuste alusel loodi võrdlus, kus leiti, et mõõtmiste käigus kasutatud seadistuste ja 5373 reegli korral on OpenBSD peal Suricata jõudlus Snort'i omast oluliselt halvem; Linux'il on Suricata jõudlus Snort'i omaga samas suurusjärgus ja isegi ületab seda minimaalselt; 1 CPU pealt 2 CPU peale vahetamisel suureneb mõlema tarkvara jõudlus samas suurusjärgus; Snort'i jõudlus Linux'il on minimaalselt suurem kui OpenBSD peal; Suricata jõudlus Linux'il on mitu korda suurem kui OpenBSD peal. Võrdluste alusel tehti järeldused ja ettepanekud S4A lahenduse jaoks. Esmane ettepanek on võtta OpenBSD asemel kasutusele Linux koos PF_RING võrgupakettide hõlmelahendusega ja masinas käivitada paralleelselt sama palju Snort protsesse, kui on masinas CPU tuumasid. See võib anda tüüpilise 2 CPU tuumalise S4A juurutuse puhul jõudluse kasvu 2,2 korda. Teine ettepanek on Linux'il kasutada Snort'i asemel Suricata't, mis annab vähemalt sama suure jõudluse kasvu kui esimene ettepanek. Kummalgi lahendusel on omad positiivsed ja negatiivsed küljed, mida tuleks konkreetses süsteemis rakendamisel kaaluda.listelement.badge.dso-type Kirje , Teenusetõkestusründed ja kaitse lahendused(2015) Vaino, Erki; Roos, MeelisTeenusetõkestusründed on aja jooksul muutunud üha keerulisemaks ning populaarsemaks ründajate seas. Kuna hetkel puuduvad head materjalid eesti keeles selle teema kohta, siis selle tööga tuuakse välja üldist infot teenusetõekestusrünnakute kohta: mis põhjusel neid tehakse ja kuidas saab neid klassifitseerida. Põhirõhk on erinevate rünnakute kirjeldustel ehk täpsemalt: kuidas nad töötavad ja milliseid nõrkuseid nad ära kasutavad. Töö teises osas on välja toodud lahendusi, kuidas peatatakse rünnakud või kuidas saab nende mõju vähendada. Viimasena on välja toodud erinevate firmade riistvaralisi ja tarkvaralisi lahendusi ja antud igast lahendusest lühiülevaade.listelement.badge.dso-type Kirje , Teenusetõkestusründed ja kaitse lahendused(Tartu Ülikool, 2013) Vaino, Erki; Roos, Meelis; Tartu Ülikool. Matemaatika-informaatikateaduskond; Tartu Ülikool. Arvutiteaduse instituutTöö eesmärk on eesti keeles tuua välja erinevad teenusetõkestusrünnete liigid ja nende kasutamise võimalused. Täpsemalt kirjeldatakse igat rünnet ja selle eripärasid. Töö teises pooles on kirjeldatud erinevaid lahendusi, kuidas saab kaitsta rünnete eest. Töö on referatiivne. Rünnete liigitamisel kasutatakse raamatud "Network Security" ja erinevate rünnete kirjeldamisel kasutatakse Internetis vabalt kättesaadavaid materjale. Lisaks on viimases peatükis välja toodud ka erinevate firmade tooteid, mida kasutatakse teenusetõkestusrünnete mõju vähendamiseks.listelement.badge.dso-type Kirje , Turvaline üldotstarbeline võrdõiguslikest sõlmedest koosnev kattevõrk(Tartu Ülikool, 2013) Bakhoff, Märt; Roos, Meelis; Niitsoo, Margus; Tartu Ülikool. Matemaatika-informaatikateaduskond; Tartu Ülikool. Arvutiteaduse instituutInternet disaniti algselt põhimõttega, et kõik otspunktid loovad teineteisega otseühendusi. Tänapäeval on aga laiatarbelises kasutuses NAT tehnoloogia, mis aitab küll lahendada IPv4 aadresside puuduse probleemi, aga seda otseühenduste loomise võimaluse hinnaga. Seetõttu ei ole suur osa seadmeid Interneti kaudu otse kättesaadavad. See lõputöö kirjeldab turvalist p2p protokolli, mis teisi võrgusõlmi releedena kasutades NATi probleemist mööda hiilida. Protokoll kasutab üldlevinud krüptograafilisi vahendeid, et tagada osapoolte integreeritud autentimine ja andmeside krüpteerimine ilma keerulist seadistust nõudmata. Arutatakse sellega seonduvaid peamisi turvaprobleeme ja implementeeritakse protokolli funktsionaalsuse demonstreerimiseks vajalik programm.listelement.badge.dso-type Kirje , Turvatestimise metoodika rakendamine: juhtumiuuring(2016) Klooster, Karin; Roos, Meelis; Freudenthal, MargusTurvatestimine on tarkvara testimise haru, mille eesmärgiks on kontrollida, kas tarkvara on haavatav rünnete suhtes ning kas andmed, mida tarkvara töötleb, on kaitstud. Tarkvara turvalisuse standardeid töötatakse välja selleks, et tekitada ühine arusaam turvanõuetest, mida turvaline tarkvara peab täitma. Selles bakalaureusetöös kirjeldatakse ja rakendatakse tegevusi, mis on vajalikud veebirakenduse turvalisuse kindlakstegemiseks. Kombineerides OWASP ASVS veebirakenduste turvastandardit ja OWASP Top 10 riskide nimekirja, töötati välja turvanõuete nimekiri. Turvanõuete testimiseks töötati välja testjuhtumid ning testiti veebirakendust UXP Portal. Turvatestimise tulemusena tuvastati arvukalt turvaprobleeme. Juhtumiuuringu läbiviimise kogemuse põhjal vormistati õpitust lähtuvad soovitused.