Définition - Que signifient la découverte et la correction des vulnérabilités?
La découverte et la correction des vulnérabilités est un processus qui aborde le problème de l'exploitation d'un système par des intrus et l'utilisation d'algorithmes, appelés modèles de découverte de vulnérabilités (VDM). Celles-ci fonctionnent avec des mesures conçues pour empêcher la détection de vulnérabilités ou pour réduire leur impact à un effet non critique dans un processus connu sous le nom de correction des vulnérabilités.
Definir Tech explique la découverte et la correction des vulnérabilités
Une fois le logiciel conçu, toutes les vulnérabilités existantes peuvent être identifiées à l'aide des algorithmes VDM suivants:
- Modèle thermodynamique d'Anderson: conçu à l'origine pour la fiabilité du logiciel. S'il reste un certain nombre de vulnérabilités après l'exécution d'un nombre spécifié de tests, le modèle suppose que lorsqu'une vulnérabilité est rencontrée, elle est supprimée et aucun nouveau bogue n'est introduit.
- Modèle logistique Alhazmi-Malaiya (AML): Il suppose trois phases de développement logiciel: hausse, pic et baisse. L'attention portée aux logiciels est élevée et augmente jusqu'à atteindre un sommet et diminue lorsqu'une version plus récente du logiciel est créée. Le taux auquel les vulnérabilités sont découvertes est très élevé. Il atteint la saturation et commence à diminuer, car la plupart des vulnérabilités sont corrigées dans les étapes ultérieures et moins d'attention est accordée au logiciel.
- Modèle linéaire Rescola: Les tests de détection de vulnérabilité ont été définis par Rescola comme des tests statistiques de modèle linéaire et de modèle exponentiel. Dans le premier cas, le nombre de vulnérabilités découvertes est divisé et calculé sur des périodes de temps fixes, tandis que dans le second, un facteur exponentiel, lambda, est utilisé pour calculer la vulnérabilité sur la période.
- Modèle de Poisson logarithmique: Il utilise un ensemble logarithmique de paramètres avec une courbe de Poisson pour déterminer la découverte de vulnérabilité au fur et à mesure que le développement du logiciel progresse. Il est également connu sous le nom de modèle Musa-Okomoto.