De ce și de către cine este necesar pentru a proteja software-ul sistemelor informatice - studopediya

INTRODUCERE ÎN TEORIA DE SECURITATE SOFTWARE

De ce și de către cine este necesar pentru a proteja software-ul sistemelor informatice

software-ul de securitate într-un sens larg este o proprietate a acestui software pentru a funcționa fără a provoca diverse consecințe negative pentru sistemul de computer special. Sub nivelul de securitate software (software) se referă la probabilitatea ca condițiile date în cursul funcționării sale vor fi obținute rezultate corespunzătoare funcțional. Motivele care conduc la rezultate inutilizabile funcțional, pot varia în funcție: disfuncționalitățile sistemelor informatice, programatori și operatori de erori, defecte ale programelor. În acest caz, defectele considerate de obicei două tipuri: intenționate și neintenționate. Primele sunt de obicei rezultatul unor acte rău intenționate, a doua - erorile umane.

În studiul problemelor de protecție împotriva defectelor de software rău intenționate inevitabile care prezintă următoarele întrebări:

· Cine are potențialul de a efectua punerea în practică a defectelor software-ului impactul distructiv al unui cod de program executabil?

· Care sunt posibilele motive ale subiectului actelor de dezvoltare a acestor defecte?

· Cum să identifice prezența unui defect de software?

· Cum se poate distinge un defect intenționată în software-ul de eroare de software?

· Care sunt consecințele probabile ale activării software-ului distructive în funcționarea sistemelor informatice?

În cazul în care răspunsul la prima întrebare trebuie remarcat faptul că este - direct la dezvoltatorii de algoritmi și software pentru sisteme informatice. Ei sunt familiarizați cu tehnologia de dezvoltare de software, au experiență în dezvoltarea de algoritmi și software pentru sisteme de aplicații specifice, cunoaștem complexitatea tehnologiilor existente de prelucrare și testarea componentelor software și caracteristici sunt de operare și aplicația țintă dezvoltate de un sistem informatic (CS). În plus, operarea sistemelor software este posibil defect de software de următorul exemplu de aplicare algoritm: dezasambla codul de program executabil, primind textul sursă, aducându-l program distructiv recompilat, software-ul indicii de ajustare (din cauza necesității de a obține programului „similar“ cu originalul) . Astfel, manipularea acestui tip poate face programatori cu înaltă calificare străine cu experiență în dezvoltarea și depanare a programelor la nivel de asamblare.

Deoarece ipotezele în a răspunde la a doua întrebare, trebuie remarcat faptul că algoritmii și marcajele de software pot fi puse în aplicare ca parte a componentei software ca urmare a următorilor factori:

· Ca urmare a unor acte rău intenționate de inițiativă dezvoltarea imediată a algoritmilor și a programelor;

· Ca urmare a activităților periodice ale serviciilor și organizațiilor speciale, precum și infractorii individuali;

· Aplicarea instrumentelor de proiectare software, care transportă caracteristica malware-ului de generare automată a software-ului distructive.

Pentru a descrie motivele actelor rău intenționate în dezvoltarea de componente software necesare psihologic „portret“ al atacatorului, care necesită psihologi speciale de cercetare și criminologi în domeniul psihologiei de programare (programare psihologie penale, vezi cap. 15). Cu toate acestea, unele dintre motivele sunt clare acum și pot fi dictate de următoarele:

· Starea psihologică Instabil a algoritmică și programare, din cauza complexității relațiilor în echipă, perspectiva de a pierde locul de muncă, o scădere bruscă a nivelului de trai, lipsa de încredere în viitor, etc. astfel încât acesta poate fi, și ulterior să fie realizat, gândul răzbunării;

· Nemulțumirea cu ambițiile personale ale dezvoltatorului direct al algoritmului sau a programului, se consideră că un talent nerecunoscut, având ca rezultat se poate vedea dorința de a dovedi și arăta pentru oricine (inclusiv dvs.) într-un mod capacitățile lor intelectuale ridicate;

· Perspectiva de a merge în străinătate pentru ședere permanentă (mutare potențial pentru o altă organizație, cum ar fi un concurent), cu speranța de a obține o recompensă pentru informații pe fila programului și mecanismul de activare a acestuia, precum și posibilitatea unei astfel de mod de a bloca utilizarea unei clase specifice de software pe locul selectat de reședință ( locul de muncă);

· Potențialul de a primi compensații pentru eliminarea apărut în timpul testării sau operării sistemului de „eșec software“ etc.

În plus, este necesar să se aibă în vedere faptul că proiectarea a malware-ului, într-un fel sau altul, există o creativitate delicioase, care, în sine, ar putea deveni o țintă. În acest caz, el însuși „creatorul“ este slab reprezintă toate rezultatele posibile și consecințe ale „Design“ lor, sau nu se gândească la ele.

Astfel, putem afirma că programele dăunătoare, spre deosebire de marcaje electronice utilizate în mod obișnuit sunt obiecte mai sofisticate care au o mai mare secret și eficienței de aplicare.

Răspunsurile la ultimele trei întrebări pot fi găsite în cadrul unei metodologii de dezvoltare rapidă pentru software-ul de securitate și să evalueze nivelul de securitate (secțiunile 2-14).

Până în prezent, ne-am uitat la software de protecție împotriva software-ului dăunător. Cu toate acestea, utilizarea intrușilor distructive numai fonduri, nu epuizează întreaga gamă de aspecte legate de problemele de software de securitate. Există o gamă largă de amenințări legate de copierea neautorizată, primirea ilegală, distribuirea și utilizarea produselor software.

Provocarea de a proteja software-ului de la copierea neautorizată, în opinia noastră, este de a asigura imposibilitatea oricărei metode eficiente pentru a crea copii executabile ale software-ului, în timp ce sarcina de a proteja software-ul de distribuție neautorizată este de a se asigura că faptul că numai producătorul software-ului ar fi în măsură să dovedească în instanță că el a dezvoltat acest software.

Când a fost întrebat despre copierea neautorizată a programelor pentru a răspunde la următoarele întrebări:

· Ce ar putea un atacator ( „pirat“), în cursul încercărilor de a studia programul?

· Care este cunoștințele esențiale despre program?

· Care este caietul de sarcini al programului?

Pentru a răspunde la întrebările de mai sus ar trebui să fie luate în considerare comportamentul atacator cel mai rău intenționat. Acest lucru este necesar să se ia în considerare cel mai pesimist scenariu. atunci când se presupune că un atacator ar putea executa programul arbitrar pe datele convertite la discreția sa și poate modifica datele care circulă într-un sistem informatic, într-un mod arbitrar.

Astfel, pe baza unei înțelegeri comune a problemei nevoie pentru a proteja moderne programe de sisteme informatice din întregul set de activități rău intenționate, puteți merge la un anumit set de software de securitate amenințări sursă și potențiale script-uri de acțiune atacator generalizate la descrierea detaliată și definirea unei acțiuni de protecție a naturii generale.