Ci sono state discussioni sulla collocazione di alberi di attacco 1, 2 in derivati SGML esistenti 3 che descrivono l'architettura del sistema o governano i moduli di sicurezza, ma sembra che non sia stato raggiunto nulla come l'unanimità .
I problemi includono
- La complessità in cui gli attacchi si riferiscono ai singoli componenti architettonici e
- Che i nodi descritti nella struttura ad albero di Schreier non sono direttamente correlati con gli elementi di autorizzazione e le annotazioni di autenticazione.
Alcuni approcci accademici di interesse trattano gli attacchi come anti-obiettivi in un albero obiettivo 4 .
La cosa più importante per lo sviluppo della formalizzazione del modello di attacco è che le relazioni di attacco non formano spesso alberi. Sebbene le relazioni di attacco possano sempre essere rappresentate da grafici (nodi collegati da spigoli), la categorizzazione degli attacchi spesso richiede più relazioni parentali per rappresentare in modo completo le realtà concettuali della sicurezza.
La rimozione della restrizione di un albero singolo genitore consente agli attributi di nodi e spigoli di contenere ciò che i venditori chiamano ora metadata, che è un termine improprio. I metadati di questi formati di modellazione non sempre descrivono le qualità generali della struttura di attacco.
Il CySeMeL potrebbe non prendere piede come acronimo, ma il Royal Institute of Technology ha affrontato le relazioni senza la restrizione del genitore singolo, definendo il linguaggio di modellazione come uno strumento grafico 5 . Ciò potrebbe portare a uno standard più duraturo e adattabile.
La generazione automatica di alberi di attacco è stata studiata dagli autori IEEE 6 e l'ACM ha interesse in questa stessa direzione. In seguito, potrebbe portare alla standardizzazione.
Un'altra direzione è quella di inserire UML con un diagramma del modello di sicurezza 7 .
Sembra che il lavoro accademico a monte sia ancora vario quanto la gamma di prodotti disponibile per architetti, amministratori di sistema, team di sicurezza e dirigenti. I prodotti interoperabili potrebbero essere più avanti, ma se altre norme che attirano il pubblico ristretto sono indicative, le voci e i convertitori del menu di esportazione delle importazioni potrebbero essere la prima emergenza di semantica parzialmente parzialmente interoperabile.
[1] Un primo riferimento per attaccare gli alberi nel Dr. Dobbs Journal al link .
[2] Sviluppo successivo da Bruse Schneier su Attack Trees link
[3] Generazione di attacchi nei diagrammi di attività SysML rilevando l'attacco; di Samir OuchaniEmail authorGabriele Lenzini; DOI: 10.1007 / s12652-015-0269-8
[4] Progettazione di un linguaggio di modellazione per il sistema di gestione della sicurezza dei sistemi informatici, di Nicolas Mayer, Patrick Heymans (membro IEEE) e Raimundas Matulevičius.
[5] Un manuale per il linguaggio di modellazione della sicurezza informatica; di Hannes Holm, Mathias Ekstedt, Teodor Sommestad, Matus Korman; Dipartimento di sistemi di informazione e controllo industriale, Royal Institute of Technology, 100 44 Stoccolma, Svezia; link .
[6] Generazione automatica di alberi di attacco; Roberto Vigo, Flemming Nielson e Hanne Riis Nielson; Dipartimento di Matematica applicata e Informatica; Università tecnica della Danimarca; 2014; link
[7] SecureUML: un linguaggio di modellazione basato su UML per la sicurezza basata sui modelli ?; Torsten Lodderstedt, David Basin e Jürgen Doser; Istituto per l'informatica, Università di Friburgo, Germania; {Tolo, lavabo, dosatore} @ informatik.uni-freiburg.de