Иван Андреевич Трещев

Методы и модели защиты информации. Часть 1. Моделироваание и оценка


Скачать книгу

измерение используется для классификации атаки по наличию и виду полезной нагрузки (payload) или реализуемого эффекта. В большинстве случаев, в результате своей работы, с атакой привносится дополнительный эффект. Например, «вирус», используемый для установки потайного входа (backdoor) очевидно остается «вирусом», но несет в качестве полезной нагрузки программу потайного входа.

      В качестве классов категорий полезной нагрузки, Хэнсмэн выделяет:

      – Полезная нагрузка первого измерения – собственно полезная нагрузка является атакой;

      – Повреждение информации;

      – Раскрытие информации;

      – Кража сервиса (подмена сервиса);

      – Subversion – полезная нагрузка предоставляет контроль над частью ресурсов цели и использует их в своих целях.

      В 1995 году, Бишоп [10] предложил классификацию относительно уязвимостей для UNIX—систем. Отличительная особенность его работы заключается в создании принципиально новый схемы классификации. Шесть «осей координат» представляются компонентами [7], [10]:

      – Природа уязвимости – описывается природа ошибки в категориях протекционного анализа;

      – Время появления уязвимости;

      – Область применения – что может быть получено через уязвимость;

      – Область воздействия – на что может повлиять уязвимость;

      – Минимальное количество – минимальное количество этапов, необходимых для атаки;

      – Источник – источник идентификации уязвимости.

      Особенностью классификации Бишопа является использование подхода на основе концепции измерений, вместо табличных и древовидных классификаций. Каждая координатная ось представляется классификационной группой, отсчеты по которой являются элементы группы, а уязвимость описывается в виде некоторой точке в «пространстве» координатных осей. Данная схема именуется таксономией уязвимостей в концепции измерений. Таксономия Бишопа является ярким представителем групп таксономий уязвимостей.

      Важной основой для разработки новых таксономий уязвимостей в области информационной безопасности послужили работы Бисби (Bisbey) и Холлингворса (Hollingworth), посвященные протекционному анализу [25], а также работы по исследованию защищенных операционных систем (RI SOS) Аббота (Abbott), Вебба (Webb) и др. [4]. Обе таксономии фокусируют внимание на классифицировании ошибок в программном обеспечении и приблизительно схожи между собой.

      Непригодность практического применения таксономий [25], [4] в своей дальнейшей работе описали Бишоп и Бэйли [11] . Проблемой предложенных таксономии является двусмысленность в определениях своих классов, то есть в определениях нескольких классов некоторые уязвимости равносильны, что приводит к нарушению правила взаимоисключения между классами, и тем самым представляются малопригодными в прикладном смысле. Однако, данные работы [25], [4] заложили основу ценным концепциям, которые получили свое развитие в последующих исследованиях [10], [26], [].

      Комбинированный подход