R 2020

Software pro evidenci zranitelností v počítačové síti

LAŠTOVIČKA, Martin; Jakub Bartolomej KOŠUTH; Daniel FILAKOVSKÝ; Antonín DUFKA; Martin HUSÁK et al.

Basic information

Original name

Software pro evidenci zranitelností v počítačové síti

Name (in English)

Software for enumerating vulnerabilities in a computer network

Authors

LAŠTOVIČKA, Martin; Jakub Bartolomej KOŠUTH; Daniel FILAKOVSKÝ; Antonín DUFKA and Martin HUSÁK

Edition

2020

Other information

Language

Czech

Type of outcome

Software

Country of publisher

Czech Republic

Confidentiality degree

is not subject to a state or trade secret

References:

URL

Marked to be transferred to RIV

Yes

RIV identification code

RIV/00216224:14610/20:00114835

Organization

Ústav výpočetní techniky – Repository – Repository

Keywords (in Czech)

monitorování sítě;zranitelnost;detekce

Keywords in English

network monitoring;vulnerability;detection

Technical parameters

tel: +420 549 49 6477

Links

VI20172020070, research and development project.
Changed: 29/4/2021 01:56, RNDr. Daniel Jakubík

Abstract

ORIG EN

In the original language

Software pro evidenci zranitelností v počítačové síti propojuje různé datové zdroje poskytující informace o zranitelnostech a s jejich využitím zjišťuje, které prvky KII jsou danou zranitelností ohroženy. Správci KII nebudou muset aktivně sledovat hlášení o zranitelnostech a ručně vyhledávat zranitelné prvky infrastruktury, ale dostanou k dispozici automaticky generovaný soupis aktivních prvků v síti s vyznačením prvků zranitelných, případně potenciálně zranitelných. Výhodou tohoto přístupu je možnost detekovat zranitelnosti systémů, které nejsou přímo ve správě bezpečnostního týmu, avšak tým má možnost monitorovat síťový provoz podřízené či vlastní organizace.

In English

Software for the evidence of vulnerabilities in a computer network interconnects various data sources providing information about vulnerabilities and with their use determines which elements of CII are threatened by a given vulnerability. CII administrators will not have to actively monitor for vulnerability reports and manually search for vulnerable elements of the infrastructure, but will be provided with an automatically-generated list of active elements in the network with the identification of vulnerable or potentially vulnerable elements. The advantage of this approach is the ability to detect vulnerabilities in systems that are not directly managed by the security team, but the team has the ability to monitor the network traffic of a subordinate or its own organization.
Displayed: 3/5/2026 00:19