Podrobný výpis o publikaci
2020
Software pro evidenci zranitelností v počítačové síti
LAŠTOVIČKA, Martin, Jakub Bartolomej KOŠUTH, Daniel FILAKOVSKÝ, Antonín DUFKA, Martin HUSÁK et. al.Základní údaje
Originální název
Software pro evidenci zranitelností v počítačové síti
Název anglicky
Software for enumerating vulnerabilities in a computer network
Autoři
LAŠTOVIČKA, Martin (203 Česká republika, garant, domácí), Jakub Bartolomej KOŠUTH (703 Slovensko, domácí), Daniel FILAKOVSKÝ (703 Slovensko, domácí), Antonín DUFKA (203 Česká republika, domácí) a Martin HUSÁK (203 Česká republika, domácí)
Vydání
2020
Další údaje
Jazyk
čeština
Typ výsledku
Software
Stát vydavatele
Česká republika
Utajení
není předmětem státního či obchodního tajemství
Odkazy
Kód RIV
RIV/00216224:14610/20:00114835
Organizace
Ústav výpočetní techniky – Masarykova univerzita – Repozitář
Klíčová slova česky
monitorování sítě;zranitelnost;detekce
Klíčová slova anglicky
network monitoring;vulnerability;detection
Technické parametry
tel: +420 549 49 6477
Návaznosti
VI20172020070, projekt VaV.
Změněno: 29. 4. 2021 01:56, RNDr. Daniel Jakubík
V originále
Software pro evidenci zranitelností v počítačové síti propojuje různé datové zdroje poskytující informace o zranitelnostech a s jejich využitím zjišťuje, které prvky KII jsou danou zranitelností ohroženy. Správci KII nebudou muset aktivně sledovat hlášení o zranitelnostech a ručně vyhledávat zranitelné prvky infrastruktury, ale dostanou k dispozici automaticky generovaný soupis aktivních prvků v síti s vyznačením prvků zranitelných, případně potenciálně zranitelných. Výhodou tohoto přístupu je možnost detekovat zranitelnosti systémů, které nejsou přímo ve správě bezpečnostního týmu, avšak tým má možnost monitorovat síťový provoz podřízené či vlastní organizace.
Anglicky
Software for the evidence of vulnerabilities in a computer network interconnects various data sources providing information about vulnerabilities and with their use determines which elements of CII are threatened by a given vulnerability. CII administrators will not have to actively monitor for vulnerability reports and manually search for vulnerable elements of the infrastructure, but will be provided with an automatically-generated list of active elements in the network with the identification of vulnerable or potentially vulnerable elements. The advantage of this approach is the ability to detect vulnerabilities in systems that are not directly managed by the security team, but the team has the ability to monitor the network traffic of a subordinate or its own organization.