R 2020

Software pro evidenci zranitelností v počítačové síti

LAŠTOVIČKA, Martin, Jakub Bartolomej KOŠUTH, Daniel FILAKOVSKÝ, Antonín DUFKA, Martin HUSÁK et. al.

Základní údaje

Originální název

Software pro evidenci zranitelností v počítačové síti

Název anglicky

Software for enumerating vulnerabilities in a computer network

Autoři

LAŠTOVIČKA, Martin (203 Česká republika, garant, domácí), Jakub Bartolomej KOŠUTH (703 Slovensko, domácí), Daniel FILAKOVSKÝ (703 Slovensko, domácí), Antonín DUFKA (203 Česká republika, domácí) a Martin HUSÁK (203 Česká republika, domácí)

Vydání

2020

Další údaje

Jazyk

čeština

Typ výsledku

Software

Stát vydavatele

Česká republika

Utajení

není předmětem státního či obchodního tajemství

Odkazy

URL

Kód RIV

RIV/00216224:14610/20:00114835

Organizace

Ústav výpočetní techniky – Masarykova univerzita – Repozitář

Klíčová slova česky

monitorování sítě;zranitelnost;detekce

Klíčová slova anglicky

network monitoring;vulnerability;detection

Technické parametry

tel: +420 549 49 6477

Návaznosti

VI20172020070, projekt VaV.
Změněno: 29. 4. 2021 01:56, RNDr. Daniel Jakubík

Anotace

ORIG EN

V originále

Software pro evidenci zranitelností v počítačové síti propojuje různé datové zdroje poskytující informace o zranitelnostech a s jejich využitím zjišťuje, které prvky KII jsou danou zranitelností ohroženy. Správci KII nebudou muset aktivně sledovat hlášení o zranitelnostech a ručně vyhledávat zranitelné prvky infrastruktury, ale dostanou k dispozici automaticky generovaný soupis aktivních prvků v síti s vyznačením prvků zranitelných, případně potenciálně zranitelných. Výhodou tohoto přístupu je možnost detekovat zranitelnosti systémů, které nejsou přímo ve správě bezpečnostního týmu, avšak tým má možnost monitorovat síťový provoz podřízené či vlastní organizace.

Anglicky

Software for the evidence of vulnerabilities in a computer network interconnects various data sources providing information about vulnerabilities and with their use determines which elements of CII are threatened by a given vulnerability. CII administrators will not have to actively monitor for vulnerability reports and manually search for vulnerable elements of the infrastructure, but will be provided with an automatically-generated list of active elements in the network with the identification of vulnerable or potentially vulnerable elements. The advantage of this approach is the ability to detect vulnerabilities in systems that are not directly managed by the security team, but the team has the ability to monitor the network traffic of a subordinate or its own organization.
Zobrazeno: 20. 10. 2024 00:23