Podrobný výpis o publikaci
2020
Software pro podporu rozhodování při řešení bezpečnostního incidentu
SADLEK, Lukáš, Michal JAVORNÍK a Martin HUSÁKZákladní údaje
Originální název
Software pro podporu rozhodování při řešení bezpečnostního incidentu
Název anglicky
Software for the decision support in the security incident handling
Autoři
SADLEK, Lukáš (703 Slovensko, garant, domácí), Michal JAVORNÍK (203 Česká republika, domácí) a Martin HUSÁK (203 Česká republika, domácí)
Vydání
2020
Další údaje
Jazyk
čeština
Typ výsledku
Software
Stát vydavatele
Česká republika
Utajení
není předmětem státního či obchodního tajemství
Odkazy
Kód RIV
RIV/00216224:14610/20:00114837
Organizace
Ústav výpočetní techniky – Masarykova univerzita – Repozitář
Klíčová slova česky
kyberbezpečnost;podpora rozhodování;odolnost;mise
Klíčová slova anglicky
cybersecurity;decision support;resilience;mission
Technické parametry
tel: +420 549 49 4857
Návaznosti
VI20172020070, projekt VaV.
Změněno: 29. 4. 2021 01:56, RNDr. Daniel Jakubík
V originále
Software implementuje sadu algoritmů pro podporu rozhodování kyberbezpečnostního týmu při ochraně počítačové sítě nebo informačního systému. Software zpracovává seznam zařízení, služeb a zranitelností a zařízení a oprávnění, která mohou být v rukou útočníka. Dalším vstupem je formální reprezentace služeb, které zajišťují kritické procesy pro organizaci provozující danou počítačovou síť nebo informační systém, a jejich mapování na zařízení a služby v síti. Na základě daných informací software vytváří seznam možných konfigurací, které umožňují fungování kritických procesů. Ke každé konfiguraci je dopočítáno skóre, které určuje pravděpodobnost úspěšného útoku. Výstupem software je doporučení nejodolnější konfigurace.
Anglicky
The software implements a set of algorithms to support decision-making of a cybersecurity team in the protection of a computer network or an information system. The software processes the list of hosts, services, and vulnerabilities, and privileges that could be be held by an attacker. Another input is a formal representation of services that support critical processes in the organization operating the network of information system. The mapping of such services to hosts in the network is also provided. The software generates a list of possible configurations that enable the critical processes to run. For each configuration, the software calculates a score representing the possibility of a successful breach. The output is the recommendation of the most resilient configuration.