Ecco un riepilogo delle mie scoperte.
- i dati in arrivo da una fonte non attendibile sono dati non attendibili o dati non convalidati
- passa un limite di attendibilità per entrare in un ambiente fidato o dominio trusted
- un processo validazione può etichettare i dati trusted , nella mia domanda ho descritto un caso d'uso in cui questo lo stato è denominato "whitelist"
- durante la convalida dei dati su violazioni il sistema può
- blocca i dati
- disinfettare i dati
Alcuni riferimenti ...
IDS00- J. Disinfetta i dati non trasmessi trasmessi attraverso un limite di affidabilità :
Many programs accept untrusted data originating from unvalidated users, network connections, and other untrusted sources and then pass the (modified or unmodified) data across a trust boundary to a different trusted domain.
Validazione dell'input e disinfezione dei dati :
Data received by a component from a source outside the component's trust boundary can be malicious and can result in an injection attack
Si prega di consultare il dato diagramma di flusso dei dati, in cui i dati in entrata sono etichettati come "dati non attendibili".
Trust Boundary Violation :
A trust boundary can be thought of as line drawn through a program. On one side of the line, data is untrusted. On the other side of the line, data is assumed to be trustworthy. The purpose of validation logic is to allow data to safely cross the trust boundary--to move from untrusted to trusted.
Quindi Adnan, la tua conclusione "non attendibile" sembra abbastanza legittima. E Saladin, "non igienizzato" sembra adattarsi in qualche modo, ma mi piace "non fidato" di più perché sembra essere più comune e l'igienizzazione non accade tutto il tempo.