Матричные схемы
Матричные схемы базируются на нескольких измерениях. Для двух измерений рассматриваются уязвимости и потенциальные нарушители.
Матричный подход был реализован Лэндвейром (Landwehr), который представил таксономию уязвимостей (условий, которые могут привести к отказу в обслуживании или неавторизованному доступу), базирующуюся на трех измерениях:
- происхождение (genesis) — как уязвимости находят свою дорогу к Программам;
- время внедрения (time of introduction) — в жизненном цикле ПО или аппаратуры;
- местоположение (location) — расположению в ПО или аппаратуре.
Этот подход иллюстрируется табл. 1. Данная таксономия нашла свое применение при разработке систем обнаружения вторжений.
Таблица 1. Матричная классификация Лэндвейра
Происхождение (Genesis) | Намеренные (Intentional) | Злонамеренные (Malicious) | Троянские кони (Trojan Horse) | Некопирующиеся (Non-Replicating) |
Копирующиеся (Replicating) | ||||
Потайные ходы (Trapdoor) | ||||
Логические/Временные бомбы (Logic/Time Bomb) | ||||
Без злого умысла (Non-Malicious) | Скрытые каналы (Covert Channel) | Постоянные (Storage) | ||
Временные (Timing) | ||||
Другие (Other) | ||||
Случайные (Inadvertent) | Ошибки проверок (Неполнота/Несовместимость) Validation Error (Incomplete/Inconsistent) | |||
Ошибки домена (включая повторное использование объекта, остатки и ошибки открытого представления) Domain Error (Including Object Re-use, Residuals, and Exposed Representation Errors) | ||||
Сериализации/Замены (Serialization/Aliasing) | ||||
Неадекватная идентификация/аутентификация (Identification/Authentication Inadequate) | ||||
Нарушение границ (включая исчерпывание ресурса и ошибки нарушения ограничений) Boundary Condition Violation (Including Resource Exhaustion and Violable Constraint Errors) | ||||
Другие ошибки логики применения (Other Exploitable Logic Error) |
Дата добавления: 2015-08-11; просмотров: 731;