Czasopismo
Tytuł artykułu
Autorzy
Warianty tytułu
New Tools for Information System Protection
Języki publikacji
Abstrakty
Do sposobów ograniczania dostępu do systemów, programów i plików komputerowych autor zaliczył: identyfikację i uwierzytelnienie użytkowników, systemy prawa dostępu i systemy atrybutów oraz tzw. śluzy bezpieczeństwa kontrolujące dostęp z Internetu do zasobów chronionych wewnątrz sieci komputerowej. W dalszej części wymienił narzędzia do testowania i wykrywaniu luk w zabezpieczeniach, spośród których scharakteryzował: analizatory wersji oprogramowania, skanery zabezpieczeń, programy do analizy bezpieczeństwa haseł użytkowników. Autor omówił także aplikacje identyfikujące nadużycia i włamania do systemów informatycznych.
Because of the increase in number and diversity of information systems threats more and more protection tools are needed. Besides traditional tools, such as antivirus software, data backup, access control systems new tolls are emerging. Among them many different security testing tools (port scanners, dial-up connections scanners, system logs analyzers, access control lists analyzers, passwords analyzers, source code vulnerabilities scanners, packet generators for security testing), direct ptotection tools (firewalls, intrusion detection systems, honeypots and deception tollkits). Identyfication and authetntication systems contantly evolve. Biometrics, tokens and Single Signon systems are more and more frequently used. There is a visible tendency to built and tighten collaboration between similar tools in different systems and collaboration between different tools in one system. One of the impediments is the lack of widley accepted standards. Each system has its own ad-hoc format. Currently, the work in the standarization area is carried on by some research groups. (original abstract)
Rocznik
Strony
397--407
Opis fizyczny
Twórcy
autor
Bibliografia
- Baker D.W., Christey S.M., Hill W.H., Mann D.E.: The Development of a Common Enumeration of Vulnerabilities and Exposures. The Second International Workshop on Recent Advances in Intrusion Detection, 7-9 September, 1999.
- Binary Audit Identification Transfer, http://www.thecodex.coni/security.html.
- Common Intrusion Detection Framework, http://www.isi.edu/gost/cidf.
- Computer Attacks at Department of Defense Pose Increasing Risks. US General Accounting Office, GAO/AIMD-96-84, 1996.
- Garfmkel Simson, Spafford Gene: Bezpieczeństwo w Unixie. Warszawa: Wydawnictwo RM, 1997.
- Gaudin Sharon: The enemy within. Network World, 05/08/00, http://www.nwfusion.com/researcli/2000/0508feat.html.
- Intrusion Detection Working Group, http://www.silicondefense.com/idwg/.
- Knight Eric: Computer Vulnerabilities, Security Paradigm. March 2000, http://www.securityparadigm.com.
- Libsafe: Protecting Critical Elements of Stacks, http://www.bell-labs.com/org/11356/html/security.html
- Managed Security Monitoring, http://www.coimterpane.com/whitepaper.html.
- Microsoft Passport, http://www.passport.com.
- Palmgren K., Biometrie Authentication, http://securityportal.com/direct.cgi7/cover/coverstory20000424.html.
- Power R.: 2000 CSI/FBI Computer Crime and Security Survey. Computer Security Issu- es&Trends, vol. VI, No. 1, Spring 2000.
- Price K., Intrusion Detection Pages, http://www.cs.purdue.edu/coast/intrusion-detection.
- Schneier Bruce: The Process of Security. http://www.infoseciiritymag.com/apr2000/cryptorhythms.htm.
- Solaris Vulnerability Calculator, http://www.securityfocus.com/sun/vulncalc.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000000008473

JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.