На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 4 июль–август 2012 г.
Тема номера:
БЕЗОПАСНОСТЬ СИСТЕМ СВЯЗИ

Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения

И. В. Котенко, д.т.н., профессор, заведующий научно-исследовательской лабораторией проблем компьютерной безопасности, Е. В. Дойникова, аспирант, А. А. Чечулин, аспирант
СПИИРАН


Предыдущая статьяСледующая статья

1. Введение

Важным этапом создания программного обеспечения, устойчивого к угрозам информационной безопасности, является представление возможных шагов злоумышленника и подходов, используемых при компрометации компьютерных систем. С целью предоставления подобной информации корпорацией MITRE для Министерства национальной безопасности США был создан стандарт «Общее перечисление и классификация шаблонов атак» (Common Attack Pattern Enumeration and Classification, CAPEC), который включает в себя открытый каталог шаблонов атак, схему и таксономию атак. CAPEC предназначен для улучшения защищенности компьютерных систем на всем цикле создания и использования программного обеспечения. Он применяется совместно с несколькими другими стандартами, в том числе со следующими:

  • «Общее перечисление слабых мест» (Common Weakness Enumeration, CWE) — список общеизвестных слабых мест программных продуктов;
  • «Общее перечисление уязвимостей» (Common Vulnerability Enumeration, CVE) — список общеизвестных уязвимостей;
  • «Перечисление и характеристика атрибутов вредоносных программ» (Malware Attribute Enumeration and Characterization, MAEC) — атрибуты вредоносного ПО;
  • «Киберразличимое представление» (Cyber Observable eXpression, CybOX) — схема определения, сбора, характеристики и передачи событий или свойств состояния.

Основным отличием CAPEC от других релевантных стандартов является то, что в нем описываются не отдельные уязвимости и слабые места, а подходы и методики, используемые атакующими для компрометации информационных систем.

В статье приведено описание стандарта CAPEC, а также рассматриваются примеры его применения в рамках систем анализа защищенности.

< ... >
 


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса