Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
36
1.Wprowadzeniedoochronyinformacji
AttackVector:Network,AttackComplexity:Low,PrivilegesRequired:High,UserInter-
action:None,Scope:Unchanged,Confidentiality:Low,Integrity:Low,Availability:None
bezpodanychmiarczasowychiśrodowiskowych,dajenastępującywektor:
CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:N
Tensamprzykładzdodatkowymi:
Exploitability:Functional,RemediationLevel:NotDefined
dajewektor:
CVSS:3.0/S:U/AV:N/AC:L/PR:H/UI:N/C:L/I:L/A:N/E:F/RL:X
1.2.2.2.Cyklżyciapodatnościoprogramowania
Dotądpodałemwksiążcepodstawoweinformacjeopodatnościachwoprogramowaniu,
wtymuznanesposobyichopisu.Przyobecnejzłożonościoprogramowanianiemamoż-
liwościwyprodukowaniaoprogramowaniabezbłędnegozawszeznajdąsięwnimbłę-
dy,przyczymmogąoneprzejśćprzezetaptestowania(wtymtestyodbiorcze)iujawnić
siędopieronaetapieeksploatacji(patrzteżprzykład1.10).Każdytakibłąd46podlega
pokazanemunarysunku1.2cyklowiżycia,któregoogólnywykresbędziezawszetaki
sam,ażnice(międzyżnymibłędami)będądotyczyłydługościposzczególnychod-
cinkówwykresuorazichnachyleniawstosunkudoosiX.Ryzyko,którymjestoznaczo-
naośYnarysunku1.2,oznaczaryzykowykorzystaniapodatnościdoszkodliwychdziałań.
Rys.1.2.Cyklżyciabłędu/podatnościoprogramowania
46Błędy,omyłki,wady,usterkidokładniejszewyjaśnieniawpodrozdz.5.2.