Программное обеспечение для защиты от несанкционированного доступа
Эта статья нуждается в дополнительных цитатах для проверки . ( декабрь 2013 г. ) |
Программное обеспечение для защиты от несанкционированного доступа — это программное обеспечение, которое затрудняет его модификацию злоумышленнику. Применяемые меры могут быть пассивными, например, запутывание, чтобы затруднить обратный инжиниринг , или активные методы обнаружения несанкционированного доступа, которые направлены на то, чтобы вызвать сбой в работе программы или вообще не работать в случае изменения. [1] По сути, это защита от несанкционированного доступа, реализованная в области программного обеспечения. Он имеет некоторые общие аспекты, но также отличается от родственных технологий, таких как защита от копирования и доверенное оборудование, хотя часто используется в сочетании с ними. Технология защиты от несанкционированного доступа обычно увеличивает размер программного обеспечения, а также влияет на производительность. Не существует доказуемо безопасных методов защиты от несанкционированного доступа к программному обеспечению; таким образом, на поле идет гонка вооружений между злоумышленниками и технологиями защиты от взлома программного обеспечения. [2]
Вмешательство может быть злонамеренным и направлено на получение контроля над некоторыми аспектами программного обеспечения с помощью несанкционированной модификации, которая изменяет код и поведение компьютерной программы . Примеры включают установку руткитов и бэкдоров , отключение мониторинга безопасности, нарушение аутентификации, внедрение вредоносного кода с целью кражи данных или достижения более высоких привилегий пользователя, изменение потока управления и связи, обход лицензионного кода с целью пиратства программного обеспечения , вмешательство в код для извлечения данные или алгоритмы [3] и подделка. Программные приложения уязвимы к последствиям несанкционированного доступа и изменениям кода на протяжении всего жизненного цикла — от разработки и развертывания до эксплуатации и обслуживания. [ нужна ссылка ]
Защита от несанкционированного доступа может применяться как внутри, так и снаружи защищаемого приложения. Внешняя защита от несанкционированного доступа обычно достигается путем мониторинга программного обеспечения на предмет обнаружения несанкционированного доступа. Этот тип защиты обычно выражается в использовании сканеров вредоносных программ и антивирусных приложений . Внутренняя защита от несанкционированного доступа используется для превращения приложения в собственную систему безопасности и обычно выполняется с помощью специального кода в программном обеспечении, который обнаруживает несанкционированное вмешательство по мере его возникновения. Этот тип защиты от несанкционированного доступа может принимать форму проверок целостности во время выполнения, таких как циклические избыточные контрольные суммы . [4] меры по борьбе с отладкой , шифрование или обфускация . [5] Выполнение внутри виртуальной машины стало распространенным методом защиты от несанкционированного доступа, используемым в последние годы для коммерческого программного обеспечения; он используется, например, в StarForce и SecuROM . [6] Некоторые программы защиты от несанкционированного доступа используют криптографию «белого ящика» , поэтому криптографические ключи не раскрываются, даже когда криптографические вычисления полностью наблюдаются в отладчике. [7] Более поздняя тенденция исследований - это устойчивое к несанкционированному вмешательству программное обеспечение, целью которого является исправление последствий несанкционированного доступа и обеспечение продолжения работы программы, как если бы она не была модифицирована. [2] Простая (и легко преодолеваемая) схема такого типа использовалась в видеоигре Diablo II , в которой важные данные игрока хранились в двух копиях в разных ячейках памяти, и если одна из них была изменена извне, игра использовала меньшее значение. [8]
Программное обеспечение защиты от несанкционированного доступа используется во многих типах программных продуктов, включая: встроенные системы, финансовые приложения, программное обеспечение для мобильных устройств, системы сетевых устройств, средства защиты от мошенничества в играх , военные и т.д. [9] программное обеспечение для управления лицензиями и системы управления цифровыми правами (DRM). Были разработаны некоторые пакеты общего назначения, которые могут обертывать существующий код с минимальными усилиями по программированию; например, SecuROM и подобные комплекты, используемые в игровой индустрии, хотя у них есть обратная сторона: для противодействия им также существуют полууниверсальные атакующие инструменты. [10] Вредоносное программное обеспечение само по себе может быть обнаружено с использованием методов защиты от несанкционированного доступа, например ботнета Mariposa . [11]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Арнольд, Майкл; Шмукер, Мартин; Волтузен, Стивен Д. (1 января 2003 г.). Методы и применение цифровых водяных знаков и защиты контента . Артех Хаус. п. 229. ИСБН 978-1-58053-664-6 .
- ^ Jump up to: а б Якубовский, МЗ; Пила, CW (Н.); Венкатесан, Р. (2009). «Программное обеспечение, устойчивое к несанкционированному вмешательству: моделирование и реализация». Достижения в области информационной и компьютерной безопасности (PDF) . Конспекты лекций по информатике. Том. 5824. стр. 125–139. дои : 10.1007/978-3-642-04846-3_9 . ISBN 978-3-642-04845-6 .
- ^ Капперт, Дж.; Пренел, Б. (2010). «Общая модель сокрытия потока управления». Материалы десятого ежегодного семинара ACM по управлению цифровыми правами - DRM '10 (PDF) . п. 35. дои : 10.1145/1866870.1866877 . ISBN 9781450300919 . S2CID 3755320 .
- ^ «Держать пиратов на расстоянии» . Гамасутра . Проверено 24 декабря 2013 г.
- ^ Чабойя, Дэвид (20 июня 2007 г.). Состояние практики защиты программного обеспечения от несанкционированного доступа (PDF) (Технический отчет). Технологический отдел инициатив по защите от несанкционированного доступа и защиты программного обеспечения, Исследовательская лаборатория ВВС . Архивировано из оригинала (PDF) 27 декабря 2013 года . Проверено 24 декабря 2013 г.
- ^ Гийо, Ю.; Газетт, А. (2009). «Полуавтоматическая двоичная защита от несанкционированного вмешательства» (PDF) . Журнал компьютерной вирусологии . 5 (2): 119–149. дои : 10.1007/s11416-009-0118-4 . S2CID 7165477 .
- ^ Ооршот, ПК (2003). «Возвращение к защите программного обеспечения». Информационная безопасность (PDF) . Конспекты лекций по информатике. Том. 2851. стр. 1–13. дои : 10.1007/10958513_1 . ISBN 978-3-540-20176-2 .
- ^ Дэвис, Стивен Б. (2008). Защита игр . Cengage Обучение. п. 135. ИСБН 978-1-58450-687-4 .
- ^ Келлер, Джон (26 апреля 2010 г.). «Технологии защиты от несанкционированного доступа направлены на то, чтобы держать критически важные данные военных систем в надежных руках — Военная и аэрокосмическая электроника» . Militaryaerospace.com . Проверено 24 декабря 2013 г.
- ^ Хониг, Эндрю (2012). Практический анализ вредоносного ПО . Нет крахмального пресса. п. 400. ИСБН 978-1-59327-430-6 .
- ^ Синха, П.; Бухтута, А.; Беларде, В.Х.; Деббаби, М. (2010). «Выводы из анализа ботнета Mariposa». Пятая Международная конференция по рискам и безопасности Интернета и систем (CriSIS), 2010 г. (PDF) . п. 1. дои : 10.1109/CRISIS.2010.5764915 . ISBN 978-1-4244-8641-0 . S2CID 12673670 . Архивировано из оригинала (PDF) 16 сентября 2012 г. Проверено 4 сентября 2015 г.