Wyniki 1-2 spośród 2 dla zapytania: authorDesc:"Jakub Olszak"

SKANER KONFIGURACJI SERWERA WEB - PROJEKT I IMPLEMENTACJA DOI:10.15199/59.2017.8-9.75


  Analiza rynku bezpieczeństwa IT wykazała, że istnieje mała ilość oprogramowania pozwalającego zautomatyzować czynności związane z bezpieczeństwem. Pod wpływem tego doświadczenia podjęta została decyzja o stworzeniu skanera konfiguracji serwera Web, który jest ogólnodostępnym oprogramowaniem. Projekt został zrealizowany w składzie: Jakub Olszak, Kamil Magryta, Tomasz Motyka. Skaner potrafi wykrywać błędy konfiguracji danego serwera, powiadamiać o nich użytkownika i sugerować sposoby rozwiązania problemów. Należy zaznaczyć, że jest to wczesna wersja projektu, która będzie rozwijana w przyszłości. W ramach wprowadzenia do tematu zostaną przedstawione definicje podstawowych pojęć niezbędnych do zrozumienia treści dokumentu. Aby zrozumieć prezentowany artykuł czytelnik powinien posiadać podstawową wiedzę na temat informatyki. Serwer Web w zwięzłym znaczeniu jest oprogramowaniem, które ‘rozumie’ adresy URL i protokół HTTP. Rola serwera Web polega na udzielaniu przewidzianych przez protokół odpowiedzi na zapytania klienta formułowane przy pomocy protokołu HTTP[4]. Protokół HTTP jest to protokół komunikacyjny służący do przesyłania dokumentów hipertekstowych. Za pomocą protokołu HTTP przesyła się głównie żądania udostępnienia dokumentów WWW. Jest to protokół bezstanowy, tzn. ani serwer, ani klient nie przechowuje informacji o tym, jakie zapytania klient kierował do serwera w przeszłości. Tę bezstanowość można obecnie obejść przy pomocy tzw. ciasteczek[2]. Używane w projekcie metody protokołu HTTP: - GET - pobranie zawartości - POST - wysłanie informacji - PUT - umieszczenie pliku/folderu - DELETE - usunięcie pliku/folderu - HEAD - pobranie samych nagłówków - TRACE - wykonanie echa żądania 2. ANALIZA ISTNIEJĄCYCH ROZWIĄZAŃ Przeanalizowane zostały dwa popularne skanery konfiguracji serwerów HTTP: - Nikto jest najpopularn[...]

PRZEGLĄD I ANALIZA ŹRÓDEŁ INFORMACJI O POPRAWKACH BEZPIECZEŃSTWA DOI:10.15199/59.2017.8-9.59


  Artykuł [1] pokazuje szeroki zakres źródeł informacji o podatnościach, nie analizując jednakże źródeł informacji o poprawkach i aktualizacjach, stworzonych w celu wyeliminowania podatności. Nie analizowano także źródeł podających informacje o podatnościach tylko dla jednego rodzaju oprogramowania. Celem było wyodrębnienie jednego źródła, które będzie w stanie dostarczyć jak najszerszy zakres wiedzy o istniejących podatnościach. Jednakże, gdybyśmy chcieli użyć powyższych informacji w rzeczywistym systemie, co jest celem naszych dalszych działań, okazałoby się, że zakres dostarczanych przez to źródło informacji nie jest wystarczający. Ostatnie nasze badania pokazują, że konieczne jest pozyskiwanie danych z wielu dodatkowych źródeł w celu skutecznego wdrożenia mechanizmów zarządzania oprogramowaniem w kontekście cyberbezpieczeństwa. Istnieje zatem potrzeba korzystania również ze źródeł dostarczanych bezpośrednio przez twórców oprogramowania, jak również niezależnych analityków bezpieczeństwa. Warto podkreślić, że od czasu analizy opisanej w przywoływanym artykule, w wielu analizowanych źródłach zaszły istotne zmiany lub rozszerzenia, co z jednej strony odzwierciedla dynamiczny charakter tych źródeł, jak i całej problematyki nadzoru nad podatnościami, a z drugiej strony wymusza przeprowadzenie ponownej ich analizy w stosunku do niektórych obszarów. W niniejszym artykule dokonano bardziej szczegółowej analizy w celu wskazania źródeł tych informacji, które mogłyby okazać się przydatne dla kompleksowego systemu zarządzania podatnościami. Pomimo, że możliwe jest wyszukanie w Internecie wielu danych w stosunku do konkretnej podatności, czy poprawki bezpieczeństwa, to konieczne jest dokonanie tego przez analityka, a co więcej, nie jest to osiągalne w przypadku każdej podatności. Wobec tego, zaprezentowane przez autorów podejście zakłada analizę tych źródeł, które umożliwiają pozyskiwanie informacji w sposób automatyczny, to znaczy[...]

 Strona 1