~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 59B9ECE10FC26B00B5A56B64ECEBC4E1__1578854100 ✰
Заголовок документа оригинал.:
✰ Attack patterns - Wikipedia ✰
Заголовок документа перевод.:
✰ Схемы атак — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Attack_patterns ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/59/e1/59b9ece10fc26b00b5a56b64ecebc4e1.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/59/e1/59b9ece10fc26b00b5a56b64ecebc4e1__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 12:54:15 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 12 January 2020, at 21:35 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Схемы атак — Jump to content

Схемы атак

Из Википедии, бесплатной энциклопедии

В информатике в коде , шаблоны атак представляют собой группу строгих методов поиска ошибок связанных с компьютерной безопасностью .

Шаблоны атак часто используются в целях тестирования и очень важны для предотвращения потенциальных уязвимостей . которые необходимо учитывать при усилении безопасности программного приложения Сами по себе шаблоны атак можно использовать для выявления областей , . Они также предоставляют физически или условно общий шаблон решения для предотвращения атаки. Подобную практику можно назвать защитными шаблонами кодирования .

Шаблоны атак определяют серию повторяемых шагов, которые можно применять для имитации атаки на безопасность системы .

Категории [ править ]

Существует несколько различных способов классификации шаблонов атак. Один из способов — сгруппировать их в общие категории, такие как: Архитектурные, Физические и Внешние (подробности см. ниже). Другой способ категоризации шаблонов атак — сгруппировать их по конкретной технологии или типу технологии (например, шаблоны атак на базы данных, шаблоны атак на веб-приложения, шаблоны сетевых атак и т. д. или шаблоны атак SQL Server, шаблоны атак Oracle, шаблоны атак .Net и т. д.). Шаблоны атак Java и т. д.)

Использование общих категорий [ править ]

Шаблоны архитектурных атак используются для устранения недостатков в архитектурном проекте системы. Это такие вещи, как недостатки протоколов , стратегии аутентификации и модульность системы. Это скорее логические атаки, чем настоящие атаки с битовыми манипуляциями.

Шаблоны физических атак нацелены на сам код. Это такие вещи, как атаки SQL-инъекцией , переполнение буфера , условия гонки и некоторые из наиболее распространенных форм атак, которые стали популярными в новостях.

Внешние модели атак включают такие атаки, как троянских коней атаки , вирусы и черви . Обычно эти проблемы невозможно решить с помощью подходов к разработке программного обеспечения, поскольку они действуют относительно независимо от атакуемой программы. Однако уязвимости в программном обеспечении могут привести к тому, что эти атаки будут успешными в системе, использующей уязвимый код. Примером этого является уязвимая редакция Microsoft SQL Server , которая позволяла червю Slammer распространяться. [1] Подход, применяемый при таких атаках, обычно заключается в пересмотре уязвимого кода.

Структура [ править ]

Шаблоны атак структурированы очень похоже на структуру шаблонов проектирования . Использование этого формата полезно для стандартизации разработки шаблонов атак и гарантирует, что определенная информация о каждом шаблоне всегда документируется одинаково.

Рекомендуемая структура записи шаблонов атак следующая:

  • Название шаблона

Метка, присвоенная шаблону, которая обычно используется для обозначения рассматриваемого шаблона.

  • Тип и подтипы

Тип шаблона и связанные с ним подтипы помогают классифицировать шаблон. Это позволяет пользователям быстро находить и идентифицировать группы шаблонов, с которыми им придется иметь дело в своих усилиях по обеспечению безопасности.

Каждый шаблон будет иметь тип и ноль или более подтипов, определяющих категорию шаблона атаки. Типичные типы включают в себя с внедрением атаку , атаку типа «отказ в обслуживании» , атаку криптоанализа и т. д. Примерами типичных подтипов атаки «отказ в обслуживании», например, могут быть: DOS – нехватка ресурсов , сбой системы DOS, злоупотребление политикой DOS.

Еще одним важным применением этого поля является обеспечение того, чтобы истинные шаблоны не повторялись без необходимости. Часто новый эксплойт легко спутать с новой атакой. Постоянно создаются новые эксплойты для одних и тех же моделей атак. Хорошим примером является шаблон атаки на переполнение буфера. Существует множество известных эксплойтов и вирусов, использующих уязвимость переполнения буфера. Но все они следуют одной и той же схеме. Таким образом, механизм классификации типов и подтипов позволяет классифицировать шаблон. Если создаваемый вами шаблон не имеет уникального типа и подтипа, скорее всего, это новый эксплойт для существующего шаблона.

Этот раздел также используется для указания возможности автоматизации атаки. Если есть возможность автоматизировать атаку, рекомендуется предоставить образец в разделе «Пример кода атаки», который описан ниже.

  • Также известен как

Некоторые атаки могут иметь несколько разных названий. Это поле используется для перечисления других имен.

  • Описание

Это описание самой атаки и того, откуда она могла произойти. По сути, это поле произвольной формы, которое можно использовать для записи информации, которая нелегко вписывается в другие поля.

  • Намерение злоумышленника

Это поле идентифицирует предполагаемый результат злоумышленника. Это указывает на основную цель злоумышленника и цель самой атаки. Например, цель атаки DOS – ограничение пропускной способности – сделать целевой веб-сайт недоступным для легитимного трафика.

  • Мотивация

В этом поле указывается причина, по которой злоумышленник предпринял попытку этой атаки. Это может быть сбой системы с целью причинения финансового ущерба организации, или это может быть кража критически важных данных с целью получения финансовой выгоды для злоумышленника.

Это поле немного отличается от поля «Намерение атакующего» тем, что оно описывает, почему злоумышленник может захотеть достичь намерения, указанного в поле «Намерение атакующего», а не физический результат атаки.

  • Эксплуатируемая уязвимость

В этом поле указывается конкретный тип уязвимости, которая в первую очередь создает возможность атаки. Примером атаки при целочисленном переполнении может быть то, что поле ввода на основе целых чисел не проверяет размер значения входящих данных, чтобы гарантировать, что целевая переменная способна управлять входящим значением. Это уязвимость, которой воспользуется связанный с ней эксплойт для проведения атаки.

  • Участники

Участники — это один или несколько объектов, которые необходимы для успеха этой атаки. Сюда входят системы-жертвы, а также злоумышленник и его инструменты или системные компоненты. Название организации должно сопровождаться кратким описанием ее роли в атаке и того, как они взаимодействуют друг с другом.

  • Схема процесса

Это одна или несколько диаграмм атаки, которые наглядно объясняют, как осуществляется атака. Эта диаграмма может принимать любую подходящую форму, но рекомендуется, чтобы она была похожа на диаграмму системы или классов, показывающую потоки данных и задействованные компоненты.

  • Зависимости и условия

Каждая атака должна иметь определенный контекст и условия, которые делают атаку возможной. В этом разделе описывается, какие условия необходимы и какие еще системы или ситуации должны быть в наличии, чтобы атака была успешной. Например, чтобы злоумышленник мог выполнить атаку целочисленного переполнения, он должен иметь доступ к уязвимому приложению. Это будет обычным явлением для большинства атак. Однако если уязвимость проявляется только тогда, когда цель работает на удаленном сервере RPC, это также будет условием, которое следует отметить здесь.

  • Пример кода атаки

Если есть возможность продемонстрировать код эксплойта, в этом разделе указано место для хранения демонстрационного кода. В некоторых случаях, например при атаке типа «отказ в обслуживании», использование определенного кода может оказаться невозможным. Однако в атаках типа «Переполнение» и «Межсайтовый сценарий» пример кода будет очень полезен.

  • Существующие эксплойты

Эксплойты могут быть автоматизированными или ручными. Автоматизированные эксплойты часто встречаются в виде вирусов, червей и хакерских инструментов. Если известны какие-либо существующие эксплойты для этой атаки, в этом разделе следует указать ссылки на эти эксплойты. Эти ссылки могут быть внутренними, например, корпоративные базы знаний, или внешними, например, различные CERT и вирусные базы данных.

Эксплойты не следует путать с уязвимостями. Эксплойт — это автоматическая или ручная атака, использующая уязвимость. Это не список уязвимостей, обнаруженных, например, в конкретном продукте.

  • Последующие атаки

Последующие атаки — это любые другие атаки, которые могут быть реализованы с помощью этого конкретного шаблона атаки. Например, за шаблоном атаки «Переполнение буфера» обычно следуют атаки повышения привилегий, атаки Subversion или подготовка к атакам типа «троянский конь» или «бэкдор». Это поле может быть особенно полезно при исследовании атаки и выявлении других потенциальных атак, которые могли быть осуществлены или организованы.

  • Типы смягчения последствий

Типы смягчения — это основные типы стратегий смягчения, которые будут использоваться для предотвращения шаблона атаки. Обычно это относится к шаблонам безопасности и шаблонам защитного кодирования. Типы смягчения последствий также можно использовать как средство классификации различных шаблонов атак. Классифицируя шаблоны атак таким образом, можно разработать библиотеки для реализации конкретных типов смягчения последствий, которые затем можно использовать для смягчения целых классов шаблонов атак. Эти библиотеки затем можно использовать и повторно использовать в различных приложениях, чтобы обеспечить единообразную и надежную защиту от определенных типов атак.

  • Рекомендуемые меры по смягчению последствий

Поскольку это шаблон атаки, здесь можно кратко перечислить рекомендуемые меры по смягчению последствий атаки. В идеале это укажет пользователю на более тщательный шаблон предотвращения атак этого класса.

  • Связанные шаблоны

В этом разделе будет несколько подразделов, таких как «Связанные шаблоны», «Шаблоны смягчения последствий», «Шаблоны безопасности» и «Архитектурные шаблоны». Это ссылки на шаблоны, которые могут поддерживать атаку, относиться к ней или смягчать ее, и это должно быть отмечено в списке связанных шаблонов.

Пример связанных шаблонов для шаблона атаки целочисленного переполнения:

Шаблоны смягчения последствий — шаблон отфильтрованного входного сигнала, шаблон свойств самозащиты.

Связанные шаблоны — шаблон переполнения буфера

  • Сопутствующие оповещения, списки и публикации

В этом разделе перечислены все ссылки на списки и публикации связанных предупреждений, такие как списки в списке общих уязвимостей и подверженностей , CERT, SANS и любые связанные предупреждения поставщиков. Эти списки должны иметь гиперссылки на онлайн-оповещения и списки, чтобы обеспечить ссылку на самую актуальную информацию.

Различные сайты уведомлений поставщиков.

Дальнейшее чтение [ править ]

  • Александр, Кристофер; Исикава, Сара; И Сильверстайн, Мюррей. Язык шаблонов . Нью-Йорк, штат Нью-Йорк: Издательство Оксфордского университета , 1977 г.
  • Гамма, Э.; Хельм, Р.; Джонсон, Р.; и Влиссидес Дж. Шаблоны проектирования: элементы объектно-ориентированного программного обеспечения многократного использования. ISBN   0-201-63361-2 , Аддисон-Уэсли , 1995 г.
  • Томпсон, Герберт; Чейз, Скотт, Руководство по уязвимостям программного обеспечения ISBN   1-58450-358-0 , Charles River Media, 2005 г.
  • Гегик, Майкл и Уильямс, Лори . « Сопоставление шаблонов атак с уязвимостями безопасности в конструкциях систем с интенсивным программным обеспечением». » Заметки по разработке программного обеспечения ACM SIGSOFT, материалы семинара 2005 г. по разработке программного обеспечения для безопасных систем - создание надежных приложений SESS '05, том 30, выпуск 4, ACM Press , 2005 г.
  • Ховард, М.; и Леблан Д. Написание безопасного кода ISBN   0-7356-1722-8 , Microsoft Press , 2002.
  • Мур, AP; Эллисон, Р.Дж.; и Лингер, Моделирование RC-атак для обеспечения информационной безопасности и живучести , Институт программной инженерии , Университет Карнеги-Меллон , 2001 г.
  • Хоглунд, Грег и МакГроу, Гэри. Взлом программного обеспечения: как взломать код ISBN   0-201-78695-8 , Аддисон-Уэсли, 2004 г.
  • Макгроу, Гэри. Безопасность программного обеспечения: построение безопасности ISBN   0-321-35670-5 , Аддисон-Уэсли, 2006 г.
  • Вьега, Джон и МакГроу, Гэри. Создание безопасного программного обеспечения: как правильно избежать проблем с безопасностью ISBN   0-201-72152-X , Аддисон-Уэсли, 2001 г.
  • Шумахер, Маркус; Фернандес-Бульони, Эдуардо; Хайбертсон, Дуэйн; Бушманн, Франк; Соммерлад, Питер Шаблоны безопасности ISBN   0-470-85884-2 , Джон Вили и сыновья , 2006 г.
  • Койзол, Джек; Личфилд, Д.; Айтель, Д.; Энли, К.; Эрен, С.; Мехта, Н.; И Райли. H. Справочник шеллкодера: обнаружение и использование дыр в безопасности ISBN   0-7645-4468-3 , Уайли, 2004 г.
  • Шнайер, Брюс. Деревья атак: моделирование угроз безопасности. Журнал доктора Добба, декабрь 1999 г.

Ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 59B9ECE10FC26B00B5A56B64ECEBC4E1__1578854100
URL1:https://en.wikipedia.org/wiki/Attack_patterns
Заголовок, (Title) документа по адресу, URL1:
Attack patterns - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)