Přehled o publikaci
2020
Software pro evidenci zranitelností v počítačové síti
LAŠTOVIČKA, Martin; Jakub Bartolomej KOŠUTH; Daniel FILAKOVSKÝ; Antonín DUFKA; Martin HUSÁK et al.Basic information
Original name
Software pro evidenci zranitelností v počítačové síti
Name (in English)
Software for enumerating vulnerabilities in a computer network
Authors
LAŠTOVIČKA, Martin; Jakub Bartolomej KOŠUTH; Daniel FILAKOVSKÝ; Antonín DUFKA and Martin HUSÁK
Edition
2020
Other information
Language
Czech
Type of outcome
Software
Country of publisher
Czech Republic
Confidentiality degree
is not subject to a state or trade secret
References:
Marked to be transferred to RIV
Yes
RIV identification code
RIV/00216224:14610/20:00114835
Organization
Ústav výpočetní techniky – Repository – Repository
Keywords (in Czech)
monitorování sítě;zranitelnost;detekce
Keywords in English
network monitoring;vulnerability;detection
Technical parameters
tel: +420 549 49 6477
Links
VI20172020070, research and development project.
Changed: 29/4/2021 01:56, RNDr. Daniel Jakubík
In the original language
Software pro evidenci zranitelností v počítačové síti propojuje různé datové zdroje poskytující informace o zranitelnostech a s jejich využitím zjišťuje, které prvky KII jsou danou zranitelností ohroženy. Správci KII nebudou muset aktivně sledovat hlášení o zranitelnostech a ručně vyhledávat zranitelné prvky infrastruktury, ale dostanou k dispozici automaticky generovaný soupis aktivních prvků v síti s vyznačením prvků zranitelných, případně potenciálně zranitelných. Výhodou tohoto přístupu je možnost detekovat zranitelnosti systémů, které nejsou přímo ve správě bezpečnostního týmu, avšak tým má možnost monitorovat síťový provoz podřízené či vlastní organizace.
In English
Software for the evidence of vulnerabilities in a computer network interconnects various data sources providing information about vulnerabilities and with their use determines which elements of CII are threatened by a given vulnerability. CII administrators will not have to actively monitor for vulnerability reports and manually search for vulnerable elements of the infrastructure, but will be provided with an automatically-generated list of active elements in the network with the identification of vulnerable or potentially vulnerable elements. The advantage of this approach is the ability to detect vulnerabilities in systems that are not directly managed by the security team, but the team has the ability to monitor the network traffic of a subordinate or its own organization.