Класифікація уразливостей в початкових кодах
DOI:
https://doi.org/10.18372/2410-7840.8.4958Abstract
Проблема аналізу захищеності програмного забезпечення, вибору ефективних методів і засобів розробки захищених програм та розробки систем виявлення уразливостей в початкових кодах в першу чергу пов'язана із визначенням того, на які класи уразливостей розраховані ті чи інші методи та засоби їх виявлення. Проведене дослідження відомих класифікацій уразливостей в початкових кодах та методів і засобів їх експлуатації. Виявлені суттєві недоліки досліджених класифікацій, що не відповідають критеріям системності та узагальненості. Пропонується класифікувати уразливості в початкових кодах за базовими ознаками, що в основному характеризують уразливості в контексті експлуатаційних умов. Запропонована класифікація може бути використана для побудови комплексних систем аналізу захищеності програмного забезпечення та систем виявлення визначених класів чи окремих підкласів уразливостей в початкових кодах на базі системного підходу.
References
Хогланд Г., Мак-Гроу Г. Взлом программного обеспечения: анализ и использование кода. - М.: Издательский дом "Вильяме", 2005. - 400 с.
Weapons For The Hunt: Methods for Software Risk Assessment. - OunceLabs Inc., 2004,- 14 p.
CERT/CC Overview Incident and Vulnerability Trends. - Pittsburgh: CERT Coordination Center, Software Engineering Institute, Carnegie Mellon University, 2003. - 221 p.
Bishop M., Bailey D. A Critical Analysis of Vulnerability Taxonomies (CSE-96-11), 1996.- 15 p.
Robert C. Seacord, Allen Householder. A Structured Approach to Classifying Security Vulnerabilities. Technical Note. - Pittsburgh: Software Engineering Institute, Carnegie Mellon University, 2005. - 39 p.
Ховард M., ЛебланкД. Защищенный код. - 2-е изд., исир. - Москва: Издательско- торговый дом "Русская Редакция", 2005. - 704 с.
Эриксон Дж. Хакинг: искусство эксплойта. - СПб.: Символ-Плюс, 2005. - 240 с.
Sverre Huseby. Innocent Code: A Security Wake-Up Call for Web Programmers. - John Wiley & Sons, 2004. - 246 p.
Мак-Клар С., Шах С., Шах Ш. Хакинг в Web: атаки и защита. - М.: Издательский дом "Вильяме", 2003. - 384 с.
Бабак В. П., Корченко О. Г. Інформаційна безпека та сучасні мережеві технології: Англо-українсько-російський словник термінів. - К.: НАУ, 2003. - 670 с.
Пройдаков Э. М„ Теплицкий Л. А. Англо-русский толковый словарь по вычислительной технике, Интернету и программированию. - 3-е изд., испр. и доп. - М.: Издательско-торговый дом "Русская Редакция", 2002. - 640 с.
Корченко А. Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения. - К.: "МК-Пресс", 2006. - 320 с.
Downloads
How to Cite
Issue
Section
License
The scientific journal adheres to the principles of Open Access and provides free, immediate, and permanent access to all published materials without financial, technical, or legal barriers for readers.
All articles are published in Open Access under the Creative Commons Attribution 4.0 International (CC BY 4.0) license.
Copyright
Authors who publish their works in the journal:
-
retain the copyright to their publications;
-
grant the journal the right of first publication of the article;
-
agree to the distribution of their materials under the CC BY 4.0 license;
-
have the right to reuse, archive, and distribute their works (including in institutional and subject repositories), provided that proper reference is made to the original publication in the journal.