Защо и от кого е необходимо за защита на софтуера на компютърни системи - studopediya
Въведение в теорията на софтуер за сигурност
Защо и от кого е необходимо за защита на софтуера на компютърни системи
софтуер за сигурност в широк смисъл е собственост на този софтуер, за да работят, без да причинява различни негативни последици за конкретния компютърната система. Под нивото на софтуер за сигурност (софтуер) се отнася до вероятността, че дадените условия в хода на своята дейност, ще бъдат получени функционално подходящ резултат. Причините, довели до функционално неизползваеми резултати, може да се различават: неизправности в компютърните системи, програмисти и оператори на грешки, дефекти в програмите. В този случай, дефектите обикновено разглеждат два вида: преднамерено и непреднамерено. Първите обикновено са резултат от злоумишлени действия, втората - човешки грешки.
В проучването на проблемите на защита срещу злонамерен софтуер дефекти неизбежни позира на следните въпроси:
· Кой има потенциал за извършване на практическото изпълнение на софтуерни дефекти разрушително въздействие на изпълним програмен код?
· Какви са възможните мотиви на предмета на актовете на развитието на тези дефекти?
· Как да се установи наличието на софтуерните дефекти?
· Как може да се направи разграничение умишлено дефект в софтуера на грешката на софтуер?
· Какви са вероятните последствия от активирането на разрушителната софтуер в работата на компютърните системи?
Ако отговорът на първия въпрос следва да се отбележи, че това е - директно на разработчиците на алгоритми и софтуер за компютърни системи. Те са запознати с технологията за разработка на софтуер, имат опит в разработването на алгоритми и софтуер за конкретни приложни системи, знаят тънкостите на съществуващите технологии на обработка и тестване на софтуерни компоненти и характеристики работят и прилагането мишена, разработени от една компютърна система (CS). Освен това, работата на софтуерни системи е възможно следния примерен кандидатстване алгоритъм софтуер дефект: разглобяване изпълним програмен код, получаване на изходния текст, с което го разрушителна програма прекомпилирани, настройка улики софтуер (поради необходимостта от получаване на програмата "подобен" на оригинала) , По този начин, манипулирането на този тип може да направи чуждестранни висококвалифицирани програмисти с опит в разработването и дебъгване на програми на ниво асемблер.
Както предположенията в отговора на втория въпрос, трябва да се отбележи, че алгоритмите и софтуерни отметките могат да бъдат реализирани като част от софтуерният компонент в резултат на следните фактори:
· В резултат на злоумишлени действия на инициативата незабавното разработване на алгоритми и програми;
· В резултат на редовната дейност на специалните служби и организации, както и отделни престъпници;
· Прилагането на софтуер инструменти за проектиране, провеждане на зловреден софтуер функция автоматично генериране на разрушителната софтуер.
За да се опише мотивите на злонамерени действия в разработването на софтуерни компоненти изисква психологически "портрет" на нападателя, което изисква специални изследователски психолози и криминалисти в областта на психологията на програмиране (програмиране криминална психология, виж гл. 15). Въпреки това, някои от причините са ясни сега и може да бъде продиктувано от следните неща:
· Нестабилна психологическо състояние на алгоритмичните и програмиране, което се дължи на сложността на отношенията в екипа, перспективата да загубят работата си, рязък спад в стандарта на живот, липса на увереност в бъдещето, и т.н. в резултат на което може да се окаже, и впоследствие да се реализира, мисълта за отмъщение;
· Недоволството от личните амбиции на пряк разработчик на алгоритъма или програмата, смята себе си за непризнат талант, в резултат на което може да видите желанието да се докаже и да се покаже на никого (включително себе си) по начин, техните високи интелектуални способности;
· Перспективата за пътуване в чужбина за постоянно пребиваване (бъдещия ход на друга организация, като конкурент), с надеждата да получи награда за информация за раздела програма и механизма на неговото активиране, както и възможността за такъв начин да блокира използването на специфичен клас софтуер на избрано място на пребиваване ( място на работа);
· Възможност да получи обезщетение за премахването стана по време на изпитването или работата на системата "софтуер провал", и т.н.
Освен това, необходимо е да се има предвид, че дизайнът на зловредния софтуер, един или друг начин, има прекрасен творчество, което само по себе си може да стане мишена. В този случай се "създател" не е добре да представлява всички възможни резултати и последици от тяхното "дизайн", или не мисли за тях.
По този начин, ние можем да твърдим, че злонамерен софтуер, за разлика от често използваните електронни маркери са по-сложни обекти, които имат по-голяма тайна и ефективност приложение.
Отговорите на последните три въпроса може да се намери в рамките на една бързо развиваща се методика за софтуер за сигурност и оценка на нивото на сигурност (раздели 2-14).
Досега са се погледна софтуер за защита от вредно софтуер. Въпреки това, използването на разрушителни нарушител само средства, не изчерпва целия спектър от въпроси, свързани с проблемите на софтуер за сигурност. Съществува широк спектър от заплахи, свързани с неоторизирано копиране, незаконно получаване, разпространение и използване на софтуерни продукти.
Предизвикателството за защита на софтуер от неоторизирано копиране, по наше мнение, е да се гарантира невъзможността на всеки ефективен метод за създаване на изпълними копия на софтуера, а има за задача защитата на софтуер от неоторизиран разпределение е да се гарантира, че фактът, че само производителят на софтуера ще бъде в състояние да докаже в съда че той развива този софтуер.
Запитан за неоторизирано копиране на програми, които да отговорят на следните въпроси:
· Какво може един нападател ( "пират") по време на опити за проучване на програмата?
· Каква е от съществено значение знанията за програмата?
· Каква е спецификацията на програмата?
За да отговорим на тези въпроси трябва да се счита за най-опасен поведението на нападателя. Това е необходимо да се разгледа най-лошият сценарий. когато се приема, че атакуващият може да изпълни произволен програма на преобразуваните данни по своя преценка може да променя и данните, които се движат в една компютърна система, по произволен начин.
По този начин, въз основа на общо разбиране на проблема е необходимо за защита на съвременните компютърни програми системи от целия набор от злонамерени действия, можете да отидете на определен набор от софтуер за сигурност заплахи източника и общи потенциални сценарии нападател действие за подробното описание и дефиниция на дейности за опазване на общ характер.