Pokaż uproszczony rekord

dc.contributor.authorKołodziejczyk, Marcin
dc.date.accessioned2016-04-05T12:22:02Z
dc.date.available2016-04-05T12:22:02Z
dc.date.issued2010
dc.identifier.citationStudia i Materiały Informatyki Stosowanej, 2010, T. 2, nr 2, s. 23-30.en_US
dc.identifier.urihttp://repozytorium.ukw.edu.pl/handle/item/3508
dc.descriptionThis article is an attempt to analyze the available, non-intrusive methods of analyzing and assessing if the overall security of computer systems. These methods do not interfere directly in the working systems, focusing largely on static analysis of the system. The analysis base on the finding of compliance with the various safety requirements, formed by the DISA organization. This organization presents its requirements in three ways: by creating the static requirements, so-called STIGs, manual procedures (checklists), helped in the analysis of the security and automated scripts for system components (SRR). The scope of the systems covered by the requirements is very big, including operating systems, database systems, the network and applications created by software developers. This article also contains a brief analysis of some shortcomings, disadvantages and drawbacks of the above-mentioned methods and is an attempt to answer for the question: what should be done in the nearest future for static security analysis.en_US
dc.description.abstractArtykuł jest próbą analizy dostępnych, nieinwazyjnych metod pozwalających na całościową analizę i ocenę bezpieczeństwa systemów komputerowych. Opisane metody nie ingerują bezpośrednio w działanie gotowych systemów, skupiając się w dużej mierze na statycznej analizie systemu. Analiza taka opiera się na stwierdzeniu zgodności systemu z poszczególnymi wymaganiami bezpieczeństwa, tworzonymi przez organizację DISA. Organizacja ta swoje wymagania przedstawia w trojaki sposób: tworząc statyczne wymagania tzw. STIG'i, manualne procedury, mające pomóc w analizie bezpieczeństwa oraz skrypty automatyczne dla części systemów (tzw. SRR). Przekrój systemów objętych wymaganiami jest ogromny, zaczynając od systemów operacyjnych, idąc przez systemy bazodanowe, sieci a skończywszy na tworzonych przez programistów aplikacjach. Artykuł zawiera również krótką analizę pewnych braków, niedogodności i wad wyżej wymienionych metod oraz jest próbą odpowiedzi w jakim kierunku powinien iść ich rozwój.en_US
dc.language.isoplen_US
dc.publisherWydawnictwo Uniwersytetu Kazimierza Wielkiego w Bydgoszczyen_US
dc.subjectautentykacja (uwierzytelnianie)en_US
dc.subjectautoryzacjaen_US
dc.subjectaplikacjaen_US
dc.subjectbaza danychen_US
dc.subjectcheklista (procedura manualna)en_US
dc.subjectGoldDisken_US
dc.subjectinterfejsen_US
dc.subjectkonta użytkownikówen_US
dc.subjectLinuxen_US
dc.subjectlogien_US
dc.subjectlogowanie zdarzeń systemowychen_US
dc.subjectPKI (infrastruktura klucza publicznego)en_US
dc.subjectUnixen_US
dc.subjectusługi siecioween_US
dc.titleNieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach DISAen_US
dc.title.alternativeNon-intrusive assessment approach and improving security of computer systems based on DISA standardsen_US
dc.typeArticleen_US


Pliki tej pozycji

Thumbnail

Pozycja umieszczona jest w następujących kolekcjach

Pokaż uproszczony rekord