R 2020

Software pro evidenci zranitelností v počítačové síti

LAŠTOVIČKA, Martin, Jakub Bartolomej KOŠUTH, Daniel FILAKOVSKÝ, Antonín DUFKA, Martin HUSÁK et. al.

Basic information

Original name

Software pro evidenci zranitelností v počítačové síti

Name (in English)

Software for enumerating vulnerabilities in a computer network

Authors

LAŠTOVIČKA, Martin (203 Czech Republic, guarantor, belonging to the institution), Jakub Bartolomej KOŠUTH (703 Slovakia, belonging to the institution), Daniel FILAKOVSKÝ (703 Slovakia, belonging to the institution), Antonín DUFKA (203 Czech Republic, belonging to the institution) and Martin HUSÁK (203 Czech Republic, belonging to the institution)

Edition

2020

Other information

Language

Czech

Type of outcome

Software

Country of publisher

Czech Republic

Confidentiality degree

není předmětem státního či obchodního tajemství

References:

RIV identification code

RIV/00216224:14610/20:00114835

Organization

Ústav výpočetní techniky – Repository – Repository

Keywords (in Czech)

monitorování sítě;zranitelnost;detekce

Keywords in English

network monitoring;vulnerability;detection

Technical parameters

tel: +420 549 49 6477

Links

VI20172020070, research and development project.
Změněno: 29/4/2021 01:56, RNDr. Daniel Jakubík

Abstract

V originále

Software pro evidenci zranitelností v počítačové síti propojuje různé datové zdroje poskytující informace o zranitelnostech a s jejich využitím zjišťuje, které prvky KII jsou danou zranitelností ohroženy. Správci KII nebudou muset aktivně sledovat hlášení o zranitelnostech a ručně vyhledávat zranitelné prvky infrastruktury, ale dostanou k dispozici automaticky generovaný soupis aktivních prvků v síti s vyznačením prvků zranitelných, případně potenciálně zranitelných. Výhodou tohoto přístupu je možnost detekovat zranitelnosti systémů, které nejsou přímo ve správě bezpečnostního týmu, avšak tým má možnost monitorovat síťový provoz podřízené či vlastní organizace.

In English

Software for the evidence of vulnerabilities in a computer network interconnects various data sources providing information about vulnerabilities and with their use determines which elements of CII are threatened by a given vulnerability. CII administrators will not have to actively monitor for vulnerability reports and manually search for vulnerable elements of the infrastructure, but will be provided with an automatically-generated list of active elements in the network with the identification of vulnerable or potentially vulnerable elements. The advantage of this approach is the ability to detect vulnerabilities in systems that are not directly managed by the security team, but the team has the ability to monitor the network traffic of a subordinate or its own organization.

Files attached