2019
Nástroje pro ověřování bezpečnosti SW/HW a simulaci útoků na prvky kritické informační infrastruktury
ČELEDA, Pavel, Jakub ČEGAN, Martin DRAŠAR, Ivo NUTÁR, Jiří RÁJA et. al.Základní údaje
Originální název
Nástroje pro ověřování bezpečnosti SW/HW a simulaci útoků na prvky kritické informační infrastruktury
Autoři
ČELEDA, Pavel (203 Česká republika, garant, domácí), Jakub ČEGAN (203 Česká republika, domácí), Martin DRAŠAR (203 Česká republika, domácí), Ivo NUTÁR (703 Slovensko, domácí), Jiří RÁJA (203 Česká republika, domácí), Tomáš REBOK (203 Česká republika), Andrej TOMČI (703 Slovensko, domácí) a Daniel TOVARŇÁK (203 Česká republika, domácí)
Vydání
2019
Další údaje
Jazyk
angličtina
Typ výsledku
Software
Obor
10201 Computer sciences, information science, bioinformatics
Stát vydavatele
Česká republika
Utajení
není předmětem státního či obchodního tajemství
Kód RIV
RIV/00216224:14610/19:00108318
Organizační jednotka
Ústav výpočetní techniky
Klíčová slova anglicky
attack scenario; automation; red team; cryton; cyber defense exercise; breach and attack simulation
Technické parametry
Software pro automatizaci útočných scénářů umožňuje opakovaně vykonávat scénáře bezpečnostního testování. Vstupem nástroje je formální popis útoku v jazyce YAML. Komponenty nástroj jsou vytvořeny v jazyce Python a komunikace mezi nimi je prostřednictvím technologie gRPC. Pro rozhraní REST je použit framework Django. Pro nasazení software je použita technologie Ansible a Vagrant. Pro bližší informace o získání software kontaktujte odpovědnou osobu.
Odpovědná osoba: Pavel Čeleda, Masarykova univerzita, Ústav výpočetní techniky, Botanická 68a, 602 00 Brno, tel.: +420 549 49 4726, e-mail: celeda@ics.muni.cz
Štítky
Změněno: 16. 3. 2020 15:23, Mgr. Ing. Jakub Čegan
Anotace
V originále
Vytvořené nástroje pro provádění bezpečnostního testování SW/HW pod souhrným názvem Cryton obsahují archivy tří hlavních komponent. Jedná se o Core, Executor a Modules. Core poskytuje základní funkcionalitu pro fungování nástroje, Executor zabezpečuje spouštění útočných modulů a Modules útočné moduly samotné. Tyto moduly orchestrují existující útočné nástroje. Součásti výstupu jsou předpisy pro nástroje Ansible a Vagrant pro jednoduché nasazení vytvořeného software.
Návaznosti
VI20162019014, projekt VaV |
|