R 2019

Nástroje pro ověřování bezpečnosti SW/HW a simulaci útoků na prvky kritické informační infrastruktury

ČELEDA, Pavel, Jakub ČEGAN, Martin DRAŠAR, Ivo NUTÁR, Jiří RÁJA et. al.

Základní údaje

Originální název

Nástroje pro ověřování bezpečnosti SW/HW a simulaci útoků na prvky kritické informační infrastruktury

Autoři

ČELEDA, Pavel (203 Česká republika, garant, domácí), Jakub ČEGAN (203 Česká republika, domácí), Martin DRAŠAR (203 Česká republika, domácí), Ivo NUTÁR (703 Slovensko, domácí), Jiří RÁJA (203 Česká republika, domácí), Tomáš REBOK (203 Česká republika), Andrej TOMČI (703 Slovensko, domácí) a Daniel TOVARŇÁK (203 Česká republika, domácí)

Vydání

2019

Další údaje

Jazyk

angličtina

Typ výsledku

Software

Obor

10201 Computer sciences, information science, bioinformatics

Stát vydavatele

Česká republika

Utajení

není předmětem státního či obchodního tajemství

Kód RIV

RIV/00216224:14610/19:00108318

Organizační jednotka

Ústav výpočetní techniky

Klíčová slova anglicky

attack scenario; automation; red team; cryton; cyber defense exercise; breach and attack simulation

Technické parametry

Software pro automatizaci útočných scénářů umožňuje opakovaně vykonávat scénáře bezpečnostního testování. Vstupem nástroje je formální popis útoku v jazyce YAML. Komponenty nástroj jsou vytvořeny v jazyce Python a komunikace mezi nimi je prostřednictvím technologie gRPC. Pro rozhraní REST je použit framework Django. Pro nasazení software je použita technologie Ansible a Vagrant. Pro bližší informace o získání software kontaktujte odpovědnou osobu. Odpovědná osoba: Pavel Čeleda, Masarykova univerzita, Ústav výpočetní techniky, Botanická 68a, 602 00 Brno, tel.: +420 549 49 4726, e-mail: celeda@ics.muni.cz

Štítky

Změněno: 16. 3. 2020 15:23, Mgr. Ing. Jakub Čegan

Anotace

V originále

Vytvořené nástroje pro provádění bezpečnostního testování SW/HW pod souhrným názvem Cryton obsahují archivy tří hlavních komponent. Jedná se o Core, Executor a Modules. Core poskytuje základní funkcionalitu pro fungování nástroje, Executor zabezpečuje spouštění útočných modulů a Modules útočné moduly samotné. Tyto moduly orchestrují existující útočné nástroje. Součásti výstupu jsou předpisy pro nástroje Ansible a Vagrant pro jednoduché nasazení vytvořeného software.

Návaznosti

VI20162019014, projekt VaV
Název: Simulace, detekce a potlačení kybernetických hrozeb ohrožujících kritickou infrastrukturu (Akronym: KYPO II)
Investor: Ministerstvo vnitra ČR, Simulace, detekce a potlačení kybernetických hrozeb ohrožujících kritickou infrastrukturu