1. Введение
Важным этапом создания программного обеспечения, устойчивого к угрозам информационной безопасности, является представление возможных шагов злоумышленника и подходов, используемых при компрометации компьютерных систем. С целью предоставления подобной информации корпорацией MITRE для Министерства национальной безопасности США был создан стандарт «Общее перечисление и классификация шаблонов атак» (Common Attack Pattern Enumeration and Classification, CAPEC), который включает в себя открытый каталог шаблонов атак, схему и таксономию атак.
CAPEC предназначен для улучшения защищенности компьютерных систем на всем цикле создания и использования программного обеспечения. Он применяется совместно с несколькими другими стандартами, в том числе со следующими:
- «Общее перечисление слабых мест» (Common Weakness Enumeration, CWE) — список общеизвестных слабых мест программных продуктов;
- «Общее перечисление уязвимостей» (Common Vulnerability Enumeration, CVE) — список общеизвестных уязвимостей;
- «Перечисление и характеристика атрибутов вредоносных программ» (Malware Attribute Enumeration and Characterization, MAEC) — атрибуты вредоносного ПО;
- «Киберразличимое представление» (Cyber Observable eXpression, CybOX) — схема определения, сбора, характеристики и передачи событий или свойств состояния.
Основным отличием CAPEC от других релевантных стандартов является то, что в нем описываются не отдельные уязвимости и слабые места, а подходы и методики, используемые атакующими для компрометации информационных систем.
В статье приведено описание стандарта CAPEC, а также рассматриваются примеры его применения в рамках систем анализа защищенности.
< ... >
|
|
Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд» |
Обращайтесь!!!
e-mail: magazine@inside-zi.ru
тел.: +7 (921) 958-25-50, +7 (911) 921-68-24
Предыдущая статья СОДЕРЖАНИЕ НОМЕРА Следующая статья
|