Patterns

Patterns basieren auf wissenschaftlichen Quellen.

Installiere vor der Ausführung

Name Installiere vor der Ausführung
Quellen (Garfinkel, 2005), (Kirovski u. a., 2003), (Reid, 1990)
Synonyme Keine
Kontext Viele Würmer, Viren oder andere Programme werden von Nutzern unbeabsichtigt ausgeführt, obwohl sie diese nur öffnen wollen. Andere Programme nutzen Bugs in Betriebssystemen und starten automatisch. Manche Arten von “Malware”-Attacken nutzen Browserfunktionen, um ausführbare Dateien auf den Desktop des Nutzers zu laden; diese ausführbaren Dateien werden manchmal unbeabsichtigt gestartet, wenn Nutzer versuchen diese zu “öffnen”.
Problem Wie verhindert man, dass schädliche Software installiert wird?
Lösung Stelle sicher, dass Programme nicht starten können, sofern sie nicht vorher ordnungsgemäß installiert wurden.
Beispiele PalmOS startet keine Programme, die nicht installiert wurden. Dennoch ist der Installationsprozess trivial. Beispiel. Quelle: (Garfinkel, 2005)
Implementierung Ein zugriffsgesteuertes System verhindert auf simple Art und Weise, dass Code ausgeführt wird, der nicht aus dem korrekten Verzeichnis stammt oder bei dem nicht die richtigen “Permission-Bits” gesetzt wurden; solche Verzeichnisse und Bits können nur bei ordnungsgemäßer Installation beschrieben/gesetzt werden. Andere Vorgehensweisen sind allerdings auch möglich.
Konsequenzen Über E-Mail versendete Viren und Würmer können nicht gestartet werden, außer sie wenden einen Trick an, damit der Nutzer sie installiert. Manche Implementierungen von Installiere vor der Ausführung, werden “Binary Exploits” vereiteln.
Abhängigkeiten Keine
Beziehungen [Unterscheide zwischen Run und Open]
Prinzipien [Weg des geringsten Widerstandes]
Richtlinien Keine
Check Listen Keine
Use cases Keine
Tags Installiere vor der Ausführung, Unterscheide zwischen Run und Open, Expectation Conformity, Access Control, Fail Safety
Log history [03/16/2016]: Translated to German

Referenzen

Garfinkel, S.L., 2005. Design principles and patterns for computer systems that are simultaneously secure and usable (PhD thesis). Massachusetts Institute of Technology.

Kirovski, D., Drinic, M., Potkonjak, M., Kirovski, D., 2003. Enabling trusted software integrity.

Reid, B., 1990. Computers under attack: Intruders, worms, and viruses, in: Denning, P.J. (Hrsg.),. ACM, New York, NY, USA, S. 145–149. doi:10.1145/102616.102626