PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Skaner bezpieczeństwa jako narzędzie diagnostyczne

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Security scanners as diagnostic tool
Języki publikacji
PL
Abstrakty
PL
Identyfikacja i utrzymanie zadanego poziomu stanu bezpieczeństwa systemu teleinformatycznego (ang. network) jest jednym z najważniejszych elementem polityki bezpieczeństwa (ang. security policy). Wymaga ono od osób odpowiedzialnych za zapewnienie bezpieczeństwa oprócz stosowania narzędzi ochrony (tj. zapory ogniowe, systemy wykrywania włamań i antywirusowe oraz systemy kontroli treści) również nieustannego nadzorowania i analizowania zjawisk zachodzących w systemie. W celu uzyskania wiarygodnych informacji diagnostycznych wykorzystuje się dedykowane oprogramowanie (skanery bezpieczeństwa) czasu rzeczywistego. Ułatwia ono wykrycie potencjalnych luk w zabezpieczeniach systemu oraz zawiera mechanizmy ich naprawy. Uwzględniając ważność i aktualność oraz wieloaspektowość problemu bezpieczeństwa, dokonano przeglądu darmowych narzędzi (ang. Open Source) stosowanych do technicznego audytu bezpieczeństwa systemu.
EN
Identification and maintenance established network security level is one of the most important security policy elements. It is requires from people responsible for security assurance apart using security tools (e.g. firewalls, intrusion detection and antivirus systems and content control systems) also continuous monitoring and analyzing phenomena occurring in the system. Dedicated real-time software (security scanners) is developed to get reliable diagnostic information. That software facilitates potential gaps in the system's protection as well as concerns repair mechanisms. Review of the open source tools was made taking into consideration importance and topicality as well as multiaspect of the security problem. Open source tools are used for technical security audit.
Czasopismo
Rocznik
Tom
Strony
59--67
Opis fizyczny
Bibliogr. 8 poz., rys., tab.
Twórcy
autor
autor
  • Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, 00-908 Warszawa, ul. Gen. S. Kaliskiego 2, dlaskowski@wset.edu.pl
Bibliografia
  • [1] Shema M. & Bradley C. Johnson: Anti-Hacker TOOL KIT, Edycja polska, Helion, 2004.
  • [2] Fadia A., Etyczny hacking: Nieoficjalny przewodnik, Mikom, 2003.
  • [3] Klevinsky T. J., Laliberte S., etc.: Testy bezpieczeństwa danych, Helion, 2003.
  • [4] Erickson J., Hackin: Sztuka penetracji; Helion 2004.
  • [5] Liderman K.: Podręcznik administratora bezpieczeństwa teleinformatycznego; MIKOM, 2003.
  • [6] Tanger J., Lane P. T., Danielyan E.: Hack Proofing Linux; HELION, 2003.
  • [7] Praca zbiorowa: Hack Proofing Network; HELION, 2003.
  • [8] Witryny internetowe poświęcone poszczególnym narzędziom (tabela 1).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BAR0-0020-0022
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.