R 2020

Software pro podporu rozhodování při řešení bezpečnostního incidentu

SADLEK, Lukáš, Michal JAVORNÍK and Martin HUSÁK

Basic information

Original name

Software pro podporu rozhodování při řešení bezpečnostního incidentu

Name (in English)

Software for the decision support in the security incident handling

Authors

SADLEK, Lukáš (703 Slovakia, guarantor, belonging to the institution), Michal JAVORNÍK (203 Czech Republic, belonging to the institution) and Martin HUSÁK (203 Czech Republic, belonging to the institution)

Edition

2020

Other information

Language

Czech

Type of outcome

Software

Country of publisher

Czech Republic

Confidentiality degree

není předmětem státního či obchodního tajemství

References:

URL

RIV identification code

RIV/00216224:14610/20:00114837

Organization

Ústav výpočetní techniky – Repository – Repository

Keywords (in Czech)

kyberbezpečnost;podpora rozhodování;odolnost;mise

Keywords in English

cybersecurity;decision support;resilience;mission

Technical parameters

tel: +420 549 49 4857

Links

VI20172020070, research and development project.
Změněno: 29/4/2021 01:56, RNDr. Daniel Jakubík

Abstract

ORIG EN

V originále

Software implementuje sadu algoritmů pro podporu rozhodování kyberbezpečnostního týmu při ochraně počítačové sítě nebo informačního systému. Software zpracovává seznam zařízení, služeb a zranitelností a zařízení a oprávnění, která mohou být v rukou útočníka. Dalším vstupem je formální reprezentace služeb, které zajišťují kritické procesy pro organizaci provozující danou počítačovou síť nebo informační systém, a jejich mapování na zařízení a služby v síti. Na základě daných informací software vytváří seznam možných konfigurací, které umožňují fungování kritických procesů. Ke každé konfiguraci je dopočítáno skóre, které určuje pravděpodobnost úspěšného útoku. Výstupem software je doporučení nejodolnější konfigurace.

In English

The software implements a set of algorithms to support decision-making of a cybersecurity team in the protection of a computer network or an information system. The software processes the list of hosts, services, and vulnerabilities, and privileges that could be be held by an attacker. Another input is a formal representation of services that support critical processes in the organization operating the network of information system. The mapping of such services to hosts in the network is also provided. The software generates a list of possible configurations that enable the critical processes to run. For each configuration, the software calculates a score representing the possibility of a successful breach. The output is the recommendation of the most resilient configuration.
Displayed: 20/10/2024 00:25