Таксономии атак на компьютерные системы
Аннотация
В статье представлен обзор таксономий атак на компьютерные системы. Проведен анализ следующих типов таксономий: списки терминов атак; списки категорий атак; категории результатов атак; эмпирические списки; матрицы уязвимостей; таксономии, базирующиеся на действиях; таксономии атак, основанные на их сигнатурах; таксономии дефектов и уязвимостей защиты; таксономии инцидентов.Литература
Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей. Учебное пособие / Под ред. И.В.Котенко. — СПб: ВУС, 2000.
Aslam T. A taxonomy of security faults in the Unix operating system. Master’s thesis. — Purdue University, West Lafayette, Indiana, USA. 1995.
Amoroso E. G. Fundamentals of Computer Security Technology. — Prentice-Hall PTR, Upper Saddle River, NJ. 1994.
Beizer B. Software Testing Techniques. — Van Nostrand Rein-hold. 1990.
Cheswick W. R., Bellovin S. M. Firewalls and Internet Security: Repelling the Wily Hacker. — Addison-Wesley Publishing Company, Reading, MA. 1994.
Cohen F. B. Protection and Security on the Information Superhighway. — John Wiley & Sons, New York. 1995.
Cohen F. B. Information System Attacks: A Preliminary Classification Scheme // Computers and Security, Vol. 16, No. 1, 1997.
Dodson J. Specification and Classification of Generic Security Flaws for the Tester's Assistant Library. M.S. thesis. — University of California at Davis. 1996.
Hogan C. B. Protection imperfect: The security of some computing environments // Operating Systems Review, Vol. 22, No. 3, 1988.
Howard J. D. An Analysis of Security Incidents on the Internet, 1989 — 1995, Ph.D. Dissertation. — Carnegie Mellon University, Pittsburgh, PA. 1997.
Howard J. D., Longstaff T. A. A Common Language for Computer Security Incidents, SANDIA REPORT, SAND98-8667. October 1998.
Icove D., Seger K., Vonstorch W. Computer Crime: A Crimefighter's Handbook. — O'Reilly & Associates, Inc., Sebastopol, CA. 1995.
Krsul I. V. Software Vulnerability Analysis, Ph.D. Dissertation. — Purdue University, Lafayette, IN, May, 1998.
Kumar S., Spafford E. H. An Application of Pattern Matching in Intrusion Detection. Technical Report CSDTR 94 013. The COAST Project. — Purdue University. West Lafayette. 1994.
Kumar S. Classification and Detection of Computer Intrusions. PhD thesis. — Purdue University, West Lafayette, Indiana, USA, 1995.
Lackey R. D. Penetration of computer systems an overview // Honeywell Computer Journal, Vol. 8, No. 2, 1974.
Landwehr C. E., Bull A. R., McDermott J. P., Choi W. S. A Taxonomy of Computer Security Flaws // ACM Computing Surveys, Vol. 26, No. 3, 1994.
Lindqvist U., Jonsson E. How to Systematically Classify Computer Security Intrusions // Proceedings of the 1997 IEEE Symposium on Security and Privacy. — IEEE Computer Society Press, Los Alamitos, CA, May, 1997.
Neumann P., Parker D. A Summary of Computer Misuse Techniques // Proceedings of the 12th National Computer Security Conference, 1989.
Perry T., Wallich P. Can Computer Crime Be Stopped? // IEEE Spectrum, Vol. 21, No. 5, 1984.
Power R. Current And Future Danger: A CSI Primer of Computer Crime & Information Warfare // CSI Bulletin. 1996.
Ranum M. A Taxonomy of Internet Attacks. Web Security Sourcebook. — John Wiley & Sons. 1997.
Russell D., Gangemi G. T. Computer Security Basics. — O’Reilly & Associates, Inc., Sebastopol, CA. 1991.
Saltzer J. H., Schroeder M. D. The protection of information in computer systems // Proceedings of the IEEE, Vol. 63, No. 9, 1975.
Stallings W. Network and Internetwork Security Principles and Practice. — Prentice Hall, Englewood Cliffs, NJ. 1995.
Aslam T. A taxonomy of security faults in the Unix operating system. Master’s thesis. — Purdue University, West Lafayette, Indiana, USA. 1995.
Amoroso E. G. Fundamentals of Computer Security Technology. — Prentice-Hall PTR, Upper Saddle River, NJ. 1994.
Beizer B. Software Testing Techniques. — Van Nostrand Rein-hold. 1990.
Cheswick W. R., Bellovin S. M. Firewalls and Internet Security: Repelling the Wily Hacker. — Addison-Wesley Publishing Company, Reading, MA. 1994.
Cohen F. B. Protection and Security on the Information Superhighway. — John Wiley & Sons, New York. 1995.
Cohen F. B. Information System Attacks: A Preliminary Classification Scheme // Computers and Security, Vol. 16, No. 1, 1997.
Dodson J. Specification and Classification of Generic Security Flaws for the Tester's Assistant Library. M.S. thesis. — University of California at Davis. 1996.
Hogan C. B. Protection imperfect: The security of some computing environments // Operating Systems Review, Vol. 22, No. 3, 1988.
Howard J. D. An Analysis of Security Incidents on the Internet, 1989 — 1995, Ph.D. Dissertation. — Carnegie Mellon University, Pittsburgh, PA. 1997.
Howard J. D., Longstaff T. A. A Common Language for Computer Security Incidents, SANDIA REPORT, SAND98-8667. October 1998.
Icove D., Seger K., Vonstorch W. Computer Crime: A Crimefighter's Handbook. — O'Reilly & Associates, Inc., Sebastopol, CA. 1995.
Krsul I. V. Software Vulnerability Analysis, Ph.D. Dissertation. — Purdue University, Lafayette, IN, May, 1998.
Kumar S., Spafford E. H. An Application of Pattern Matching in Intrusion Detection. Technical Report CSDTR 94 013. The COAST Project. — Purdue University. West Lafayette. 1994.
Kumar S. Classification and Detection of Computer Intrusions. PhD thesis. — Purdue University, West Lafayette, Indiana, USA, 1995.
Lackey R. D. Penetration of computer systems an overview // Honeywell Computer Journal, Vol. 8, No. 2, 1974.
Landwehr C. E., Bull A. R., McDermott J. P., Choi W. S. A Taxonomy of Computer Security Flaws // ACM Computing Surveys, Vol. 26, No. 3, 1994.
Lindqvist U., Jonsson E. How to Systematically Classify Computer Security Intrusions // Proceedings of the 1997 IEEE Symposium on Security and Privacy. — IEEE Computer Society Press, Los Alamitos, CA, May, 1997.
Neumann P., Parker D. A Summary of Computer Misuse Techniques // Proceedings of the 12th National Computer Security Conference, 1989.
Perry T., Wallich P. Can Computer Crime Be Stopped? // IEEE Spectrum, Vol. 21, No. 5, 1984.
Power R. Current And Future Danger: A CSI Primer of Computer Crime & Information Warfare // CSI Bulletin. 1996.
Ranum M. A Taxonomy of Internet Attacks. Web Security Sourcebook. — John Wiley & Sons. 1997.
Russell D., Gangemi G. T. Computer Security Basics. — O’Reilly & Associates, Inc., Sebastopol, CA. 1991.
Saltzer J. H., Schroeder M. D. The protection of information in computer systems // Proceedings of the IEEE, Vol. 63, No. 9, 1975.
Stallings W. Network and Internetwork Security Principles and Practice. — Prentice Hall, Englewood Cliffs, NJ. 1995.
Опубликован
2002-04-01
Как цитировать
Котенко,. (2002). Таксономии атак на компьютерные системы. Труды СПИИРАН, 2(1), 196-211. https://doi.org/10.15622/sp.1.13
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).