Patterns basieren auf wissenschaftlichen Quellen.
Name | Installiere vor der Ausführung |
Quellen | (Garfinkel, 2005), (Kirovski u. a., 2003), (Reid, 1990) |
Synonyme | Keine |
Kontext | Viele Würmer, Viren oder andere Programme werden von Nutzern unbeabsichtigt ausgeführt, obwohl sie diese nur öffnen wollen. Andere Programme nutzen Bugs in Betriebssystemen und starten automatisch. Manche Arten von “Malware”-Attacken nutzen Browserfunktionen, um ausführbare Dateien auf den Desktop des Nutzers zu laden; diese ausführbaren Dateien werden manchmal unbeabsichtigt gestartet, wenn Nutzer versuchen diese zu “öffnen”. |
Problem | Wie verhindert man, dass schädliche Software installiert wird? |
Lösung | Stelle sicher, dass Programme nicht starten können, sofern sie nicht vorher ordnungsgemäß installiert wurden. |
Beispiele | PalmOS startet keine Programme, die nicht installiert wurden. Dennoch ist der Installationsprozess trivial. Quelle: (Garfinkel, 2005) |
Implementierung | Ein zugriffsgesteuertes System verhindert auf simple Art und Weise, dass Code ausgeführt wird, der nicht aus dem korrekten Verzeichnis stammt oder bei dem nicht die richtigen “Permission-Bits” gesetzt wurden; solche Verzeichnisse und Bits können nur bei ordnungsgemäßer Installation beschrieben/gesetzt werden. Andere Vorgehensweisen sind allerdings auch möglich. |
Konsequenzen | Über E-Mail versendete Viren und Würmer können nicht gestartet werden, außer sie wenden einen Trick an, damit der Nutzer sie installiert. Manche Implementierungen von Installiere vor der Ausführung, werden “Binary Exploits” vereiteln. |
Abhängigkeiten | Keine |
Beziehungen | [Unterscheide zwischen Run und Open] |
Prinzipien | [Weg des geringsten Widerstandes] |
Richtlinien | Keine |
Check Listen | Keine |
Use cases | Keine |
Tags | Installiere vor der Ausführung, Unterscheide zwischen Run und Open, Expectation Conformity, Access Control, Fail Safety |
Log history | [03/16/2016]: Translated to German |
Garfinkel, S.L., 2005. Design principles and patterns for computer systems that are simultaneously secure and usable (PhD thesis). Massachusetts Institute of Technology.
Kirovski, D., Drinic, M., Potkonjak, M., Kirovski, D., 2003. Enabling trusted software integrity.
Reid, B., 1990. Computers under attack: Intruders, worms, and viruses, in: Denning, P.J. (Hrsg.),. ACM, New York, NY, USA, S. 145–149. doi:10.1145/102616.102626