描述
产品包含的代码是旨在破坏产品的合法操作(或环境)一定时间的流逝时,或者当某个逻辑条件满足。
扩展描述
定时炸弹或逻辑炸弹引爆时,它可能执行拒绝服务,如系统崩溃,删除关键数据,或有辱人格的系统响应时间。这个炸弹可能被放置在一个复制或non-replicating特洛伊木马。
的关系
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示范例子
示例1
触发器的典型例子包括系统日期或时间机制,随机数生成器和反驳说,等待一个机会发射有效载荷。当触发时,系统崩溃的定时炸弹可能拒绝服务,删除文件,或有辱人格的系统响应时间。
潜在的缓解措施
阶段:安装
总是验证的产品安装的完整性。 |
测试阶段:
使用现场测试进行代码覆盖分析,然后仔细检查没有涵盖的任何代码。 |
分类法映射
映射分类名称 |
节点ID |
适合 |
映射节点名 |
后备军人 |
|
|
逻辑/定时炸弹 |
引用
|