Metodika návrhu síťového prostředí
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F68407700%3A21230%2F21%3A00357366" target="_blank" >RIV/68407700:21230/21:00357366 - isvavai.cz</a>
Výsledek na webu
<a href="https://www.ciirc.cvut.cz/wp-content/uploads/2022/01/TN01000024_21_V01_Zprava.pdf" target="_blank" >https://www.ciirc.cvut.cz/wp-content/uploads/2022/01/TN01000024_21_V01_Zprava.pdf</a>
DOI - Digital Object Identifier
—
Alternativní jazyky
Jazyk výsledku
čeština
Název v původním jazyce
Metodika návrhu síťového prostředí
Popis výsledku v původním jazyce
Svět bezpečnosti provozních technologií (OT) průmyslových řídicích systémů (ICS) je nucen neustále reagovat na výzvy a hrozby, na které, ještě v nedávné době nebylo nutné, s ohledem na odlišnosti od běžných IT systémů v organizaci, aktivně reagovat. Incidenty, jako byly ransomwarové útoky na společnost Colonial Pipeline a JBS Foods, poukazují na komplexní prostředí hrozeb, kterým tyto systémy čelí. Tradiční kybernetické útoky na IT se zaměřují na boxy Windows/Unix like systémů využívající zero days (dříve neznámé zranitelnosti) zranitelností nebo jejich nebo dalších slabiny s cílem narušení dat (získání, modifikace, odepření). Ve velké části zneužívají neznalosti/nepozornosti koncových uživatelů, kteří s těmito systémy pracují. Více než na sofistikované útoky typu APT je IT bezpečnost více zaměřena na odhalování vnitřních tradičních hrozeb.
Název v anglickém jazyce
Methodology of Network environment design
Popis výsledku anglicky
The world of operational technology (OT) security of industrial control systems (ICS) is forced to constantly respond to challenges and threats, to which, until recently, it was not necessary to actively respond due to differences from conventional IT systems in the organization. Incidents such as ransomware attacks on Colonial Pipeline and JBS Foods point to the complex threat environment these systems face. Traditional cyber attacks on IT focus on boxes of Windows / Unix like systems that exploit zero days (previously unknown vulnerabilities) of vulnerabilities or their or other vulnerabilities in order to breach data (acquisition, modification, denial). They largely exploit the ignorance / inattention of the end users who deal with these systems they work. More than sophisticated APT attacks, IT security is more focused on detecting internal traditional threats.
Klasifikace
Druh
O - Ostatní výsledky
CEP obor
—
OECD FORD obor
20202 - Communication engineering and systems
Návaznosti výsledku
Projekt
<a href="/cs/project/TN01000024" target="_blank" >TN01000024: Národní centrum kompetence - Kybernetika a umělá inteligence</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)
Ostatní
Rok uplatnění
2021
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů