ČELEDA, Pavel, Jakub ČEGAN, Martin MACHÁČ, Jana MEDKOVÁ, Ivo NUTÁR, Tomáš PLESNÍK, Daniel TOVARŇÁK and Martin VIZVÁRY. Nástroj pro zmírňování a potlačování útoků na kritickou informační infrastrukturu (Tool for mitigation and suppression of attacks on critical information infrastructure). 2019.
Other formats:   BibTeX LaTeX RIS
Basic information
Original name Nástroj pro zmírňování a potlačování útoků na kritickou informační infrastrukturu
Authors ČELEDA, Pavel (203 Czech Republic, guarantor, belonging to the institution), Jakub ČEGAN (203 Czech Republic, belonging to the institution), Martin MACHÁČ (203 Czech Republic, belonging to the institution), Jana MEDKOVÁ (203 Czech Republic, belonging to the institution), Ivo NUTÁR (703 Slovakia, belonging to the institution), Tomáš PLESNÍK (203 Czech Republic, belonging to the institution), Daniel TOVARŇÁK (203 Czech Republic, belonging to the institution) and Martin VIZVÁRY (703 Slovakia, belonging to the institution).
Edition 2019.
Other information
Original language English
Type of outcome Software
Field of Study 10201 Computer sciences, information science, bioinformatics
Country of publisher Czech Republic
Confidentiality degree is not subject to a state or trade secret
WWW Tool for mitigation and suppression of attacks on critical information infrastructure
RIV identification code RIV/00216224:14610/19:00108319
Organization unit Institute of Computer Science
Keywords in English attack mitigation; critical information infrastructure; detection mechanism; network reconfiguration; defense points distribution; risk quantifications; countermeasures automated deployment; central management automation
Technical parameters Software pro zmírňování a potlačování útoků na KII se skládá ze dvou částí implementovaných v jazyce Python. V první části dochází k inicializaci a konfiguraci nástroje za pomoci komponenty pro optimalizaci umístění obranných prvků, která v první fázi načítá topologii modelované KII za využití KYPO API, a definici služeb a regionů ve formátu JSON. Optimální obranná strategie s informacemi o detekovaných útocích následně vstupuje do komponenty rozhodovacího procesu zajišťující výběr protiopatření. Útoky jsou detekovány honeypotem Cowrie a ukládány do databáze MySQL pro následné použití. Automatické nasazení zvoleného protiopatření má na starosti komponenta pro aktivaci protiopatření. Centralizované ovládání je realizováno voláním příkazů nástroje za pomoci skriptů v jazyce Bash. Pro bližší informace o získání software kontaktujte odpovědnou osobu. Odpovědná osoba: Pavel Čeleda, Masarykova univerzita, Ústav výpočetní techniky, Botanická 68a, 602 00 Brno, tel.: +420 549 49 4726, e-mail: celeda@ics.muni.cz
Tags rivok
Changed by Changed by: Mgr. Ing. Jakub Čegan, učo 208114. Changed: 16/3/2020 15:22.
Abstract
Vytvořený nástroj pro zmírňování a potlačování útoků na kritickou informační infrastrukturu integruje výstupy detekčních mechanismů a ve spolupráci s nosnou platformou je schopen automaticky reagovat na zachycené hrozby. Je založen na pokročilých postupech zahrnujících rekonfiguraci sítě, optimalizaci umístění obranných prvků, rozhodovací proces využívající kvantifikaci rizik a automatizované nasazení protiopatření. Nástroj je dále také vybaven centralizovaným ovládáním pro zajištění managementu nástroje a kontrolu jeho stavu.
Links
VI20162019014, research and development projectName: Simulace, detekce a potlačení kybernetických hrozeb ohrožujících kritickou infrastrukturu (Acronym: KYPO II)
Investor: Ministry of the Interior of the CR, Simulation, Detection, and Mitigation of Cyber Threats Endangering Critical Infrastructure
PrintDisplayed: 3/10/2024 11:40