Identyfikatory
Warianty tytułu
A concept of vulnerability management process for it systems
Języki publikacji
Abstrakty
W pracy przedstawiono koncepcję zarządzania bezpieczeństwem systemów teleinformatycznych ze szczególnym naciskiem położonym na automatyzację zarządzania podatnościami na zagrożenia w cyberprzestrzeni. W zaproponowanym podejściu zakłada się wykorzystanie standardów z rodziny SCAP (ang. The Security Content Automation Protocol), pozwalających na efektywną wymianę informacji o charakterystykach podatności. Wśród nich wymienić należy słowniki przeznaczone do sformalizowanego opisu różnych aspektów bezpieczeństwa systemów, kwestionariusze do ewaluacji zgodności z założonymi politykami oraz systemy scoringowe pozwalające zbadać krytyczność podatności. W oparciu o założenia zaproponowanej koncepcji opracowano prototypy narzędzi mogących stanowić podstawę do budowy systemu zarządzania bezpieczeństwem.
The paper presents the concept of security management process for IT systems, with particular emphasis on IT vulnerabilities management automation. The proposed approach involves the use of SCAP (The Security Content Automation Protocol) components which allow for an effective vulnerability data exchange. These include enumerations for providing unified naming conventions for IT security artifacts, security checklists for evaluation of the compliance with the developed security policy and scoring systems for measuring vulnerability serverity. On the basis of the assumptions of the proposed concept several mechanisms were implemented which can further be the basis of the complex system for security management.
Słowa kluczowe
Czasopismo
Rocznik
Tom
Strony
99--111
Opis fizyczny
Bibliogr. 23 poz., rys., tab.
Twórcy
autor
- Wojskowa Akademia Techniczna ul. Gen. S. Kaliskiego 2, 00-908 Warszawa
autor
- Wojskowa Akademia Techniczna ul. Gen. S. Kaliskiego 2, 00-908 Warszawa
Bibliografia
- 1. Computer Fraud & Security. Duqu: son of Stuxnet?, 2011.
- 2. Frasunek P.: System zarządzania procesami bezpieczeństwa w administracji państwowej RP, CIIP focus - informator o ochronie teleinformatycznej, 2012.
- 3. Higgins K. J.: Flame Gives Spyware A Next-Gen Update, Information Week, 2012.
- 4. Kari A.: An Exceptional war That Ended in Victory for Estonia or an Ordinary e-Disturbance?, Estonian Narratives of the Cyber-Attacks in 2007, 2012.
- 5. Kasprzyk R., Stachurski A.: A concept of standard-based vulnerability management automation for IT systems, Computer Science and Mathematical Modelling, ISSN 2450-0054, pp. 33-38, No. 3, Warszawa 2016.
- 6. Kasprzyk R., Paź M., Tarapata Z.: Modelowanie i symulacja cyberzagrożeń typu botnet, PTSK, Symulacja w Badaniach i Rozwoju, ISSN 2081-6154, Kwartalnik Vol. 6 No. 2/2015, pp. 89-104, Warszawa 2015.
- 7. LeMay E., Mell P., Scarfone K.: The Common Misuse Scoring System (CMSS): Metrics for Software Misuse Vulnerabilities, NIST, 2012.
- 8. Mell P., Scarfone K.: A Complete Guide to the Common Vulnerability Scoring System, NIST, 2007.
- 9. MITRE, An Introduction to the OVAL™ Language, The MITRE Corporation. MITRE, 2006.
- 10. MITRE, Common Configuration Enumeration - Standardized Identifiers for Security Configuration Issues and Exposures, 2012.
- 11. MITRE, „Common Vulnerabilities and Exposures. The Standard for Information Security Vulnerability Names.
- 12. MITRE (2014), „Scoring CWE's”, MITRE. https://mitre.org/cwss/cwss_v.1.0.1.html.
- 13. New Scientist. „Thanks, Stuxnet”, 2011, wyd. 2806.
- 14. NIST, „Common Platform Enumeration (CPE) ”, http://scap.nist.gov/specifications/cpe/.
- 15. NIST, „Security Content Automation Protocol (SCAP) Specifications”, http://scap.nist.gov/revision/1.2/index.html.
- 16. NIST, „The Security Content Automation Protocol (SCAP) ”, http://scap.nist.gov/.
- 17. Mell P., Scarfone K., „The Common Configuration Scoring System (CCSS): Metrics for Software Security Configuration Vulnerabilities”, NIST, 2010.
- 18. Casipa M., Scarfone C.,Waltermire D., „Specification for the Open Checklist Interactive Language (OCIL) Version 2.0”, NIST, 2011.
- 19. Scarfone K., Schmidt C., Waltermire D., Ziring N., „Specification For The Extensible Configuration Checklist Description Format (XCCDF) Version 1.2”, NIST, 2011.
- 20. Halbardier A., Quinn S., Scarfone K., Waltermire D., „The Technical Specification for the Security Content Automation Protocol (SCAP): SCAP Version 1.2”, NIST, 2011.
- 21. Zabielski M., Kasprzyk R., Tarapata Z.: „Metody wykrywania naruszeń prywatności w internetowych sieciach społecznych”, PTSK, Symulacja w Badaniach i Rozwoju, ISSN 2081-6154, Kwartalnik Vol. 6 No. 2/2015, ss. 153-161, Warszawa 2015.
- 22. Zabielski M., Tarapata Z., Kasprzyk R., Szkółka K.: „Profile Cloning Detection in Online Social Networks”, Computer Science and Mathematical Modelling, ISSN 2450-0054, pp. 39-46, No. 3, Warszawa 2016.
- 23. Zaufana Trzecia Strona (2017), „Masowa, niezwykle skuteczna kampania ransomware wyłącza całe firmy”. https://zaufanatrzeciastrona.pl/post/masowaniezwykle-skuteczna-kampania-ransomware-wylacza-cale-firmy/.
Uwagi
PL
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-d4a8dce2-4b5c-4c19-ab42-c60c30a5a544
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.