Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Software pro podporu rozhodování při řešení bezpečnostního incidentu

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216224%3A14610%2F20%3A00114820" target="_blank" >RIV/00216224:14610/20:00114820 - isvavai.cz</a>

  • Výsledek na webu

    <a href="https://is.muni.cz/publication/1724737/crusoe_decide.zip" target="_blank" >https://is.muni.cz/publication/1724737/crusoe_decide.zip</a>

  • DOI - Digital Object Identifier

Alternativní jazyky

  • Jazyk výsledku

    čeština

  • Název v původním jazyce

    Software pro podporu rozhodování při řešení bezpečnostního incidentu

  • Popis výsledku v původním jazyce

    Software implementuje sadu algoritmů pro podporu rozhodování kyberbezpečnostního týmu při ochraně počítačové sítě nebo informačního systému. Software zpracovává seznam zařízení, služeb a zranitelností a zařízení a oprávnění, která mohou být v rukou útočníka. Dalším vstupem je formální reprezentace služeb, které zajišťují kritické procesy pro organizaci provozující danou počítačovou síť nebo informační systém, a jejich mapování na zařízení a služby v síti. Na základě daných informací software vytváří seznam možných konfigurací, které umožňují fungování kritických procesů. Ke každé konfiguraci je dopočítáno skóre, které určuje pravděpodobnost úspěšného útoku. Výstupem software je doporučení nejodolnější konfigurace.

  • Název v anglickém jazyce

    Software for the decision support in the security incident handling

  • Popis výsledku anglicky

    The software implements a set of algorithms to support decision-making of a cybersecurity team in the protection of a computer network or an information system. The software processes the list of hosts, services, and vulnerabilities, and privileges that could be be held by an attacker. Another input is a formal representation of services that support critical processes in the organization operating the network of information system. The mapping of such services to hosts in the network is also provided. The software generates a list of possible configurations that enable the critical processes to run. For each configuration, the software calculates a score representing the possibility of a successful breach. The output is the recommendation of the most resilient configuration.

Klasifikace

  • Druh

    R - Software

  • CEP obor

  • OECD FORD obor

    10200 - Computer and information sciences

Návaznosti výsledku

  • Projekt

    <a href="/cs/project/VI20172020070" target="_blank" >VI20172020070: Výzkum nástrojů pro hodnocení kybernetické situace a podporu rozhodování CSIRT týmů při ochraně kritické infrastruktury</a><br>

  • Návaznosti

    P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)

Ostatní

  • Rok uplatnění

    2020

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Interní identifikační kód produktu

    CRUSOE Decide

  • Technické parametry

    Software implementuje sadu algoritmů pro podporu rozhodování kyberbezpečnostního týmu při ochraně počítačové sítě nebo informačního systému. Software zpracovává seznam zařízení, služeb a zranitelností a zařízení a oprávnění, která mohou být v rukou útočníka. Dalším vstupem je formální reprezentace služeb, které zajišťují kritické procesy pro organizaci provozující danou počítačovou síť nebo informační systém, a jejich mapování na zařízení a služby v síti. Na základě daných informací software vytváří seznam možných konfigurací, které umožňují fungování kritických procesů. Ke každé konfiguraci je dopočítáno skóre, které určuje pravděpodobnost úspěšného útoku. Výstupem software je doporučení nejodolnější konfigurace. Software je distribuován jako open-source pod licencí MIT, vlastníkem výsledku je Masarykova univerzita, IČO 00216224. Kontaktní osoba: RNDr. Martin Husák, Ph.D. Ústav výpočetní techniky Masarykova Univerzita Šumavská 416/15, Brno 602 00 e-mail: husakm@ics.muni.cz tel: +420 549 49 4857

  • Ekonomické parametry

    Tržní segment představují zejména organizace provozující kritickou informační infrastrukturu nebo jinou infrastrukturu s vysokými požadavky na důvěrnost, dostupnost a integritu. Výsledek umožňuje uživatelům (provozovatelům sítí a služeb) vybrat nejodolnější konfiguraci výpočetní infrastruktury v daném čase za daných podmínek, což umožňuje eliminovat kyberbezpečnostní hrozby a předcházet útokům s nejzávažnějšími dopady na infrastrukturu. Využití výsledku tak má především preventivní dopady před škodami způsobenými kyberútoky. Efektivita vytvořeného software závisí na kvalitě vstupních dat poskytnutých uživatelem a zda a jak uživatel nastaví infrastrukturu podle doporučení, které je výstupem software. Využití výsledku je licencováno bez poplatku.

  • IČO vlastníka výsledku

    00216224

  • Název vlastníka

    Masarykova univerzita