PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2018 | nr 49 Społeczno-ekonomiczne aspekty rozwoju gospodarki cyfrowej : koncepcje zarządzania i bezpieczeństwa | 273--285
Tytuł artykułu

Stochastyczne modele cyklu życia podatności oprogramowania

Treść / Zawartość
Warianty tytułu
Stochastic Models of Software Vulnerability Life Cycle
Języki publikacji
PL
Abstrakty
W trakcie eksploatacji oprogramowania uwidaczniają się podatności (ang. software vulnerabilities), które z punktu widzenia bezpieczeństwa systemów są istotnym zagrożeniem dla danych. Podatności oprogramowania traktować będziemy jako błędy oprogramowania wprowadzone na etapie jego specyfikacji, projektowania, implementacji lub konfiguracji, stanowiące jednocześnie podatności na atak cybernetyczny. Błędy te, nie powodując w normalnym trybie eksploatacji zaburzenia logiki funkcjonowania oprogramowania, stanowią bardzo istotne luki bezpieczeństwa systemu informatycznego, które można wykorzystać do ataku na system2. Atak może polegać na przejęciu kontroli nad nim lub użyciem go niezgodnie z wolą jego właściciela bądź użytkownika.(fragment tekstu)
EN
Software Vulnerability Life Cycle (SVLC) illustrates changes in the detection process of software vulnerability during the system exploitation. In the detection process generally two groups of actors can be distinguished: the potential exploiters and the patch developers. In this paper, there was proposed an expansion of SVLC by adding events of an anti-virus signature release and a new exploit execution to the existing general definition of vulnerability life cycle. The presented approach in this article models the extended software vulnerability life cycle as a stochastic process: a continuous time Markov chain. Consequently, there were proposed two stochastic models of the expanded vulnerability life cycle. The models can be used for evaluating the risk of vulnerability exploitation and information system security.(original abstract)
Twórcy
  • Wojskowa Akademia Techniczna w Warszawie
Bibliografia
  • Arbaugh A., Fithen W. L., McHugh J., Windows of vulnerability: A case study analysis,"IEEE Computer" 2000, vol. 33, no. 12, s. 52-59.
  • Frei S., Security econometrics - the dynamics of (in) security, w: Dissertation 18197,ETH Zurich, Zurich 2009.
  • Joh H., Malaiya Y. K., A Framework for Software Security Risk Evaluation using the Vulnerability Lifecycle and CVSS Metrics, w: Proceedings of the 2010 International Workshop on Risk and Trust in Extended Enterprises (RTEE'2010), IEEE, San Jose CA, USA 1-4 Nov 2010, s. 430-434.
  • Joh H., Malaiya Y. K., Defining and Assessing Quantitative Security Risk Measures Using Vulnerability Lifecycle and CVSS Metrics, w: Proceedings of The 2011 International Conference on Security and Management (SAM'11), H. R. Arabnia, M. R. Grimaila, G. Markowsky (red.), vol. 1, Las Vegas Nevada, USA 18-21 July 2011, s. 10-16.
  • Hoffmann R., Protasowicki T., Metoda dynamiki systemowej w modelowaniu złożonych systemów i procesów, "Biuletyn Instytutu Systemów Informatycznych" 2013,nr 12, s. 19-28.
  • Hoffmann R., Stanik J., Napiórkowski J., Modele wykrywania podatności oprogramowania w ujęciu dynamiki systemowej, "Roczniki Kolegium Analiz Ekonomicznych SGH" 2017, z. 45, s. 201-212.
  • Jones J., Estimating software vulnerabilities, "IEEE Security & Privacy" July-Aug.2007, vol. 5, no. 4, s. 28-32.
  • Lawler G. F., Introduction to Stochastic processes, 2nd Edition, Chapman and Hall/CRC Taylor and Francis Group, London, New York 2006.
  • Okamura H., Tokuzane M., Dohi T., Security Evaluation for Software System with Vulnerability Life Cycle and User Profiles, w: Procedings of 2012 Workshop on Dependable Transportation Systems/Recent Advances in Software Dependability (WDTS-RASD 2012), B. Werner (red.), IEEE, Niigata, Japan 18-19 Nov. 2012, s. 39-44.
  • Rajasooriya S. M., Tsokos Ch. P., Kaluarachchi P. K., Stochastic Modelling of Vulnerability Life Cycle and Security Risk Evaluation, "Journal of Information Security"2016, vol. 7, no. 4, s. 269-279.
  • Rescorla E., Is finding security holes a good idea?, "IEEE Security and Privacy" Jan.-Feb. 2005, vol. 3, no. 1, s. 14-19.
  • Sterman J. D., Business Dynamics. Systems Thinking and Modeling for a Complex World, McGraw-Hill, Boston 2000.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171530170

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.