All

What are you looking for?

All
Projects
Results
Organizations

Quick search

  • Projects supported by TA ČR
  • Excellent projects
  • Projects with the highest public support
  • Current projects

Smart search

  • That is how I find a specific +word
  • That is how I leave the -word out of the results
  • “That is how I can find the whole phrase”

Methodology of Network environment design

The result's identifiers

  • Result code in IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F68407700%3A21230%2F21%3A00357366" target="_blank" >RIV/68407700:21230/21:00357366 - isvavai.cz</a>

  • Result on the web

    <a href="https://www.ciirc.cvut.cz/wp-content/uploads/2022/01/TN01000024_21_V01_Zprava.pdf" target="_blank" >https://www.ciirc.cvut.cz/wp-content/uploads/2022/01/TN01000024_21_V01_Zprava.pdf</a>

  • DOI - Digital Object Identifier

Alternative languages

  • Result language

    čeština

  • Original language name

    Metodika návrhu síťového prostředí

  • Original language description

    Svět bezpečnosti provozních technologií (OT) průmyslových řídicích systémů (ICS) je nucen neustále reagovat na výzvy a hrozby, na které, ještě v nedávné době nebylo nutné, s ohledem na odlišnosti od běžných IT systémů v organizaci, aktivně reagovat. Incidenty, jako byly ransomwarové útoky na společnost Colonial Pipeline a JBS Foods, poukazují na komplexní prostředí hrozeb, kterým tyto systémy čelí. Tradiční kybernetické útoky na IT se zaměřují na boxy Windows/Unix like systémů využívající zero days (dříve neznámé zranitelnosti) zranitelností nebo jejich nebo dalších slabiny s cílem narušení dat (získání, modifikace, odepření). Ve velké části zneužívají neznalosti/nepozornosti koncových uživatelů, kteří s těmito systémy pracují. Více než na sofistikované útoky typu APT je IT bezpečnost více zaměřena na odhalování vnitřních tradičních hrozeb.

  • Czech name

    Metodika návrhu síťového prostředí

  • Czech description

    Svět bezpečnosti provozních technologií (OT) průmyslových řídicích systémů (ICS) je nucen neustále reagovat na výzvy a hrozby, na které, ještě v nedávné době nebylo nutné, s ohledem na odlišnosti od běžných IT systémů v organizaci, aktivně reagovat. Incidenty, jako byly ransomwarové útoky na společnost Colonial Pipeline a JBS Foods, poukazují na komplexní prostředí hrozeb, kterým tyto systémy čelí. Tradiční kybernetické útoky na IT se zaměřují na boxy Windows/Unix like systémů využívající zero days (dříve neznámé zranitelnosti) zranitelností nebo jejich nebo dalších slabiny s cílem narušení dat (získání, modifikace, odepření). Ve velké části zneužívají neznalosti/nepozornosti koncových uživatelů, kteří s těmito systémy pracují. Více než na sofistikované útoky typu APT je IT bezpečnost více zaměřena na odhalování vnitřních tradičních hrozeb.

Classification

  • Type

    O - Miscellaneous

  • CEP classification

  • OECD FORD branch

    20202 - Communication engineering and systems

Result continuities

  • Project

    <a href="/en/project/TN01000024" target="_blank" >TN01000024: National Competence Center - Cybernetics and Artificial Intelligence</a><br>

  • Continuities

    P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)

Others

  • Publication year

    2021

  • Confidentiality

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů