Narzędzia help

Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
cannonical link button

http://yadda.icm.edu.pl:80/baztech/element/bwmeta1.element.baztech-82a3d9d5-9ddf-4eb1-82c1-6e8df4f76f70

Czasopismo

Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne

Tytuł artykułu

Przegląd i analiza źródeł informacji o poprawkach bezpieczeństwa

Autorzy Janiszewski, M.  Felkner, A.  Olszak, J. 
Treść / Zawartość
Warianty tytułu
EN Review and analysis of sources of information about security patches
Konferencja XXXIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXIII ;13-15.09.2017 ; Warszawa, Polska)
Języki publikacji PL
Abstrakty
PL Ze względu na to, że liczba odkrywanych i publikowanych podatności systemów oraz sprzętu komputerowego rośnie z roku na rok, należy wdrożyć proces zarządzania podatnościami i związanymi z nimi aktualizacjami w celu monitorowania aktualnego bezpieczeństwa systemów teleinformatycznych. W artykule przeprowadzono analizę dostępnych informacji i wskazano te, które mogłyby okazać się pomocne przy budowie kompleksowego systemu zarządzania podatnościami. Wskazano także nieścisłości i błędy występujące w źródłach informacji o podatnościach i ich poprawkach oraz sposoby ich neutralizacji.
EN The number of discovered and published vulnerabilities is increasing every year. Because of that, there is a need to introduce a management process which aims at monitoring of security of information systems in the context of vulnerabilities and patches. An analysis of various information sources about vulnerabilities and patches can be found in the article. The analysis shows which types of information could be useful to create a comprehensive management system. Examples of imprecisions and errors which can be found in the information sources about vulnerabilities as well as proposed methods of removal such errors are also provided in the article.
Słowa kluczowe
PL analiza źródeł   bazy podatności i aktualizacji bezpieczeństwa   system zarządzania bezpieczeństwem oprogramowania   system zarządzania aktualizacjami bezpieczeństwa  
EN analysis of sources   software security management system   software update management   vulnerability and patch databases  
Wydawca Wydawnictwo SIGMA-NOT
Czasopismo Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne
Rocznik 2017
Tom nr 8-9
Strony 913--918, CD
Opis fizyczny Bibliogr. 29 poz., tab.
Twórcy
autor Janiszewski, M.
autor Felkner, A.
  • Naukowa i Akademicka Sieć Komputerowa, ul. Kolska 12, 01-045 Warszawa, afelkner@nask.pl
autor Olszak, J.
Bibliografia
[1] Felkner Anna. 2016. „Przegląd i analiza źródeł informacji o podatnościach”. Przegląd telekomunikacyjny i wiadomości telekomunikacyjne, 8-9/2016 : 929–933.
[2] Symantec http://www.symantec.com/security_response/landing/vulnerabilities.jsp - dostęp:02.05.2017
[3] Common Vulnerabilities and Exposures (CVE) http://www.cve.mitre.org/ dostęp:02.05.2017
[4] Dragonsoft vulnerability database http://vdb.dragonsoft.com/ - dostęp 02.05.2016, aktualnie niedostępna
[5] National Vulnerability Database http://nvd.nist.gov/ dostęp:02.05.2017
[6] SecurityFocus http://www.securityfocus.com/vulnerabilities/ - dostęp:02.05.2017
[7] Security Tracker http://www.securitytracker.com/ - dostęp:02.05.2017
[8] US-CERT vulnerability notes database http://www.kb.cert.org/vuls/ - dostęp:02.05.2017
[9] The Computer Incident Response Center Luxembourg http://cve.circl.lu/ - dostęp:02.05.2017
[10] CVEdetails http://www.cvedetails.com/ - dostęp:02.05.2017
[11] Fulldisclosure http://seclists.org/fulldisclosure/ - dostęp:02.05.2017
[12] Exploit-db http://www.exploit-db.com/ - dostęp:02.05.2017
[13] Intelligent Exploit http://www.intelligentexploit.com/ - dostęp 02.05.2016, aktualnie niedostępna
[14] Metasploit (baza Rapid7) https://www.rapid7.com/db/ - dostęp:02.05.2017
[15] Sans http://isc.sans.edu/diary/ - dostęp:02.05.2017
[16] Vulnerability-lab http://www.vulnerability-lab.com - dostęp:02.05.2017
[17] Vulners.com https://vulners.com/ - dostęp:02.05.2017
[18] Vfeed https://github.com/toolswatch/vFeed - dostęp:02.05.2017
[19] Słownik CPE: https://cpe.mitre.org/ - dostęp:02.05.2017
[20] Metodyka CVSS: https://www.first.org/cvss/specification-document - dostęp: 02.05.2017
[21] DSA - Debian Security Advisory https://www.debian.org/security/
[22] Security Bug Trucker https://securitytracker.debian.org/tracker/
[23] RedHat Security Advisory https://access.redhat.com/security/securityupdates/#/security-advisories
[24] Red Hat CVE Database https://access.redhat.com/security/securityupdates/#/cve
[25] RHSA-announce https://www.redhat.com/archives/rhsaannounce/
[26] Ubuntu Security Notice https://www.ubuntu.com/usn/
[27] Ubuntu CVE Tracker https://people.canonical.com/~ubuntusecurity/cve/main.html
[28] Microsoft Vulnerability Research Advisory https://technet.microsoft.com/plpl/security/msvrs
[29] Microsoft Security Bulletin https://technet.microsoft.com/enus/security/bulletins
Kolekcja BazTech
Identyfikator YADDA bwmeta1.element.baztech-82a3d9d5-9ddf-4eb1-82c1-6e8df4f76f70
Identyfikatory
DOI 10.15199/59.2017.8-9.59