R 2020

Software pro podporu rozhodování při řešení bezpečnostního incidentu

SADLEK, Lukáš, Michal JAVORNÍK a Martin HUSÁK

Základní údaje

Originální název

Software pro podporu rozhodování při řešení bezpečnostního incidentu

Název anglicky

Software for the decision support in the security incident handling

Autoři

SADLEK, Lukáš (703 Slovensko, garant, domácí), Michal JAVORNÍK (203 Česká republika, domácí) a Martin HUSÁK (203 Česká republika, domácí)

Vydání

2020

Další údaje

Jazyk

čeština

Typ výsledku

Software

Stát vydavatele

Česká republika

Utajení

není předmětem státního či obchodního tajemství

Odkazy

URL

Kód RIV

RIV/00216224:14610/20:00114837

Organizace

Ústav výpočetní techniky – Masarykova univerzita – Repozitář

Klíčová slova česky

kyberbezpečnost;podpora rozhodování;odolnost;mise

Klíčová slova anglicky

cybersecurity;decision support;resilience;mission

Technické parametry

tel: +420 549 49 4857

Návaznosti

VI20172020070, projekt VaV.
Změněno: 29. 4. 2021 01:56, RNDr. Daniel Jakubík

Anotace

ORIG EN

V originále

Software implementuje sadu algoritmů pro podporu rozhodování kyberbezpečnostního týmu při ochraně počítačové sítě nebo informačního systému. Software zpracovává seznam zařízení, služeb a zranitelností a zařízení a oprávnění, která mohou být v rukou útočníka. Dalším vstupem je formální reprezentace služeb, které zajišťují kritické procesy pro organizaci provozující danou počítačovou síť nebo informační systém, a jejich mapování na zařízení a služby v síti. Na základě daných informací software vytváří seznam možných konfigurací, které umožňují fungování kritických procesů. Ke každé konfiguraci je dopočítáno skóre, které určuje pravděpodobnost úspěšného útoku. Výstupem software je doporučení nejodolnější konfigurace.

Anglicky

The software implements a set of algorithms to support decision-making of a cybersecurity team in the protection of a computer network or an information system. The software processes the list of hosts, services, and vulnerabilities, and privileges that could be be held by an attacker. Another input is a formal representation of services that support critical processes in the organization operating the network of information system. The mapping of such services to hosts in the network is also provided. The software generates a list of possible configurations that enable the critical processes to run. For each configuration, the software calculates a score representing the possibility of a successful breach. The output is the recommendation of the most resilient configuration.
Zobrazeno: 20. 10. 2024 00:24