Patterns basieren auf wissenschaftlichen Quellen.
Name | Unterscheide zwischen Run und Open |
Quellen | (Garfinkel, 2005), (Yee, 2002), (Yee, 2004) |
Synonyme | Keine |
Kontext | Viele Würmer tarnen sich als Dokumente. Die Opfer versuchen das Dokument zu öffnen, um dessen Inhalt zu sehen, starten aber in Wirklichkeit ein gefährliches Programm. Eine Unterscheidung zwischen den Benutzeraktionen ‘Öffnen’ und ‘Starten’ kann diese Art der Attacken verhindern. |
Problem | Wie kann man das Ausführen von schadhafter Software vermeiden, wenn eine Datei geöffnet wird? |
Lösung | Unterscheide zwischen der Aktion des Programmstarts und der des Dateiöffnens. |
Beispiele | Die DOS- und Unix-Kommandozeilen unterscheiden zwischen dem Öffnen eines Dokuments und dem Starten eines Programms. Beim Öffnen der Datei muss explizit das Startprogramm angegeben werden, z. B. % emacs myletter.tex . Dieses Pattern soll keine Empfehlung sein, zu den Zeiten von reinen Kommandozeilen-Interfaces zurückzukehren. Jedoch zeigt sich, dass diese Interfaces weit verbreitet sind und immer noch genutzt werden, was darauf schließen lässt, dass sie recht gut funktionieren. Source: (Garfinkel, 2005) |
Implementierung | Bei Betriebssystemen mit einer Desktop-Metapher kann die Doppel-Klick-Geste entsprechend angepasst werden: Wird diese auf ein installiertes Programm angewendet, so wird das Programm gestartet; beim Doppel-Klicken auf ein nicht installiertes Programm, erscheint dagegen eine Warnung oder ein entsprechender Dialog. |
Konsequenzen | Würmer, wie etwa der Love Letter (Nazario, 2004) und Melissa (Nazario, 2004), werden sich bei Anwendung dieses Patterns wahrscheinlch weniger stark verbreiten. Auch wird Spyware, die vom Nutzer heruntergeladen wurde und sich als Dokument tarnt, wahrscheinlich nicht so oft installiert werden. |
Abhängigkeiten | Keine |
Beziehungen | [Installiere vor der Ausführung] |
Prinzipien | [Sicherer Kanal] |
Richtlinien | Keine |
Check Listen | Keine |
Use cases | Keine |
Tags | Unterscheide zwischen Run und Open, Fail Safety, Expectation Conformity |
Log history | [03/08/2016]: Translated to German |
Garfinkel, S.L., 2005. Design principles and patterns for computer systems that are simultaneously secure and usable (PhD thesis). Massachusetts Institute of Technology.
Nazario, J., 2004. Defense and detection strategies against internet worms, Artech house computer security series. Artech House.
Yee, K.-P., 2004. Aligning security and usability. IEEE Security and Privacy 2, 48–55. doi:10.1109/MSP.2004.64
Yee, K.-P., 2002. User interaction design for secure systems, in: Proceedings of the 4th international conference on information and communications security, ICICS ’02. Springer-Verlag, London, UK, S. 278–290.