Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | nr 8-9 | 913--918, CD
Tytuł artykułu

Przegląd i analiza źródeł informacji o poprawkach bezpieczeństwa

Warianty tytułu
EN
Review and analysis of sources of information about security patches
Konferencja
XXXIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXIII ;13-15.09.2017 ; Warszawa, Polska)
Języki publikacji
PL
Abstrakty
PL
Ze względu na to, że liczba odkrywanych i publikowanych podatności systemów oraz sprzętu komputerowego rośnie z roku na rok, należy wdrożyć proces zarządzania podatnościami i związanymi z nimi aktualizacjami w celu monitorowania aktualnego bezpieczeństwa systemów teleinformatycznych. W artykule przeprowadzono analizę dostępnych informacji i wskazano te, które mogłyby okazać się pomocne przy budowie kompleksowego systemu zarządzania podatnościami. Wskazano także nieścisłości i błędy występujące w źródłach informacji o podatnościach i ich poprawkach oraz sposoby ich neutralizacji.
EN
The number of discovered and published vulnerabilities is increasing every year. Because of that, there is a need to introduce a management process which aims at monitoring of security of information systems in the context of vulnerabilities and patches. An analysis of various information sources about vulnerabilities and patches can be found in the article. The analysis shows which types of information could be useful to create a comprehensive management system. Examples of imprecisions and errors which can be found in the information sources about vulnerabilities as well as proposed methods of removal such errors are also provided in the article.
Wydawca

Rocznik
Tom
Strony
913--918, CD
Opis fizyczny
Bibliogr. 29 poz., tab.
Twórcy
autor
  • Naukowa i Akademicka Sieć Komputerowa, ul. Kolska 12, 01-045 Warszawa, afelkner@nask.pl
autor
Bibliografia
  • [1] Felkner Anna. 2016. „Przegląd i analiza źródeł informacji o podatnościach”. Przegląd telekomunikacyjny i wiadomości telekomunikacyjne, 8-9/2016 : 929–933.
  • [2] Symantec http://www.symantec.com/security_response/landing/vulnerabilities.jsp - dostęp:02.05.2017
  • [3] Common Vulnerabilities and Exposures (CVE) http://www.cve.mitre.org/ dostęp:02.05.2017
  • [4] Dragonsoft vulnerability database http://vdb.dragonsoft.com/ - dostęp 02.05.2016, aktualnie niedostępna
  • [5] National Vulnerability Database http://nvd.nist.gov/ dostęp:02.05.2017
  • [6] SecurityFocus http://www.securityfocus.com/vulnerabilities/ - dostęp:02.05.2017
  • [7] Security Tracker http://www.securitytracker.com/ - dostęp:02.05.2017
  • [8] US-CERT vulnerability notes database http://www.kb.cert.org/vuls/ - dostęp:02.05.2017
  • [9] The Computer Incident Response Center Luxembourg http://cve.circl.lu/ - dostęp:02.05.2017
  • [10] CVEdetails http://www.cvedetails.com/ - dostęp:02.05.2017
  • [11] Fulldisclosure http://seclists.org/fulldisclosure/ - dostęp:02.05.2017
  • [12] Exploit-db http://www.exploit-db.com/ - dostęp:02.05.2017
  • [13] Intelligent Exploit http://www.intelligentexploit.com/ - dostęp 02.05.2016, aktualnie niedostępna
  • [14] Metasploit (baza Rapid7) https://www.rapid7.com/db/ - dostęp:02.05.2017
  • [15] Sans http://isc.sans.edu/diary/ - dostęp:02.05.2017
  • [16] Vulnerability-lab http://www.vulnerability-lab.com - dostęp:02.05.2017
  • [17] Vulners.com https://vulners.com/ - dostęp:02.05.2017
  • [18] Vfeed https://github.com/toolswatch/vFeed - dostęp:02.05.2017
  • [19] Słownik CPE: https://cpe.mitre.org/ - dostęp:02.05.2017
  • [20] Metodyka CVSS: https://www.first.org/cvss/specification-document - dostęp: 02.05.2017
  • [21] DSA - Debian Security Advisory https://www.debian.org/security/
  • [22] Security Bug Trucker https://securitytracker.debian.org/tracker/
  • [23] RedHat Security Advisory https://access.redhat.com/security/securityupdates/#/security-advisories
  • [24] Red Hat CVE Database https://access.redhat.com/security/securityupdates/#/cve
  • [25] RHSA-announce https://www.redhat.com/archives/rhsaannounce/
  • [26] Ubuntu Security Notice https://www.ubuntu.com/usn/
  • [27] Ubuntu CVE Tracker https://people.canonical.com/~ubuntusecurity/cve/main.html
  • [28] Microsoft Vulnerability Research Advisory https://technet.microsoft.com/plpl/security/msvrs
  • [29] Microsoft Security Bulletin https://technet.microsoft.com/enus/security/bulletins
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-82a3d9d5-9ddf-4eb1-82c1-6e8df4f76f70
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.