Методы и модели защиты информации. Часть 1. Моделироваание и оценка. Иван Андреевич Трещев
Читать онлайн книгу.измерение используется для классификации атаки по наличию и виду полезной нагрузки (payload) или реализуемого эффекта. В большинстве случаев, в результате своей работы, с атакой привносится дополнительный эффект. Например, «вирус», используемый для установки потайного входа (backdoor) очевидно остается «вирусом», но несет в качестве полезной нагрузки программу потайного входа.
В качестве классов категорий полезной нагрузки, Хэнсмэн выделяет:
– Полезная нагрузка первого измерения – собственно полезная нагрузка является атакой;
– Повреждение информации;
– Раскрытие информации;
– Кража сервиса (подмена сервиса);
– Subversion – полезная нагрузка предоставляет контроль над частью ресурсов цели и использует их в своих целях.
В 1995 году, Бишоп [10] предложил классификацию относительно уязвимостей для UNIX—систем. Отличительная особенность его работы заключается в создании принципиально новый схемы классификации. Шесть «осей координат» представляются компонентами [7], [10]:
– Природа уязвимости – описывается природа ошибки в категориях протекционного анализа;
– Время появления уязвимости;
– Область применения – что может быть получено через уязвимость;
– Область воздействия – на что может повлиять уязвимость;
– Минимальное количество – минимальное количество этапов, необходимых для атаки;
– Источник – источник идентификации уязвимости.
Особенностью классификации Бишопа является использование подхода на основе концепции измерений, вместо табличных и древовидных классификаций. Каждая координатная ось представляется классификационной группой, отсчеты по которой являются элементы группы, а уязвимость описывается в виде некоторой точке в «пространстве» координатных осей. Данная схема именуется таксономией уязвимостей в концепции измерений. Таксономия Бишопа является ярким представителем групп таксономий уязвимостей.
Важной основой для разработки новых таксономий уязвимостей в области информационной безопасности послужили работы Бисби (Bisbey) и Холлингворса (Hollingworth), посвященные протекционному анализу [25], а также работы по исследованию защищенных операционных систем (RI SOS) Аббота (Abbott), Вебба (Webb) и др. [4]. Обе таксономии фокусируют внимание на классифицировании ошибок в программном обеспечении и приблизительно схожи между собой.
Непригодность практического применения таксономий [25], [4] в своей дальнейшей работе описали Бишоп и Бэйли [11] . Проблемой предложенных таксономии является двусмысленность в определениях своих классов, то есть в определениях нескольких классов некоторые уязвимости равносильны, что приводит к нарушению правила взаимоисключения между классами, и тем самым представляются малопригодными в прикладном смысле. Однако, данные работы [25], [4] заложили основу ценным концепциям, которые получили свое развитие в последующих исследованиях [10], [26], [].
Комбинированный подход