Класифікація уразливостей в початкових кодах
DOI:
https://doi.org/10.18372/2410-7840.8.4958Анотація
Проблема аналізу захищеності програмного забезпечення, вибору ефективних методів і засобів розробки захищених програм та розробки систем виявлення уразливостей в початкових кодах в першу чергу пов'язана із визначенням того, на які класи уразливостей розраховані ті чи інші методи та засоби їх виявлення. Проведене дослідження відомих класифікацій уразливостей в початкових кодах та методів і засобів їх експлуатації. Виявлені суттєві недоліки досліджених класифікацій, що не відповідають критеріям системності та узагальненості. Пропонується класифікувати уразливості в початкових кодах за базовими ознаками, що в основному характеризують уразливості в контексті експлуатаційних умов. Запропонована класифікація може бути використана для побудови комплексних систем аналізу захищеності програмного забезпечення та систем виявлення визначених класів чи окремих підкласів уразливостей в початкових кодах на базі системного підходу.
Посилання
Хогланд Г., Мак-Гроу Г. Взлом программного обеспечения: анализ и использование кода. - М.: Издательский дом "Вильяме", 2005. - 400 с.
Weapons For The Hunt: Methods for Software Risk Assessment. - OunceLabs Inc., 2004,- 14 p.
CERT/CC Overview Incident and Vulnerability Trends. - Pittsburgh: CERT Coordination Center, Software Engineering Institute, Carnegie Mellon University, 2003. - 221 p.
Bishop M., Bailey D. A Critical Analysis of Vulnerability Taxonomies (CSE-96-11), 1996.- 15 p.
Robert C. Seacord, Allen Householder. A Structured Approach to Classifying Security Vulnerabilities. Technical Note. - Pittsburgh: Software Engineering Institute, Carnegie Mellon University, 2005. - 39 p.
Ховард M., ЛебланкД. Защищенный код. - 2-е изд., исир. - Москва: Издательско- торговый дом "Русская Редакция", 2005. - 704 с.
Эриксон Дж. Хакинг: искусство эксплойта. - СПб.: Символ-Плюс, 2005. - 240 с.
Sverre Huseby. Innocent Code: A Security Wake-Up Call for Web Programmers. - John Wiley & Sons, 2004. - 246 p.
Мак-Клар С., Шах С., Шах Ш. Хакинг в Web: атаки и защита. - М.: Издательский дом "Вильяме", 2003. - 384 с.
Бабак В. П., Корченко О. Г. Інформаційна безпека та сучасні мережеві технології: Англо-українсько-російський словник термінів. - К.: НАУ, 2003. - 670 с.
Пройдаков Э. М„ Теплицкий Л. А. Англо-русский толковый словарь по вычислительной технике, Интернету и программированию. - 3-е изд., испр. и доп. - М.: Издательско-торговый дом "Русская Редакция", 2002. - 640 с.
Корченко А. Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения. - К.: "МК-Пресс", 2006. - 320 с.
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).