Jump to content

Программное обеспечение для защиты от несанкционированного доступа

Программное обеспечение для защиты от несанкционированного доступа — это программное обеспечение, которое затрудняет его модификацию злоумышленнику. Применяемые меры могут быть пассивными, например, запутывание, чтобы затруднить обратный инжиниринг , или активные методы обнаружения несанкционированного доступа, которые направлены на то, чтобы вызвать сбой в работе программы или вообще не работать в случае изменения. [1] По сути, это защита от несанкционированного доступа, реализованная в области программного обеспечения. Он имеет некоторые общие аспекты, но также отличается от родственных технологий, таких как защита от копирования и доверенное оборудование, хотя часто используется в сочетании с ними. Технология защиты от несанкционированного доступа обычно увеличивает размер программного обеспечения, а также влияет на производительность. Не существует доказуемо безопасных методов защиты от несанкционированного доступа к программному обеспечению; таким образом, на поле идет гонка вооружений между злоумышленниками и технологиями защиты от взлома программного обеспечения. [2]

Вмешательство может быть злонамеренным и направлено на получение контроля над некоторыми аспектами программного обеспечения с помощью несанкционированной модификации, которая изменяет код и поведение компьютерной программы . Примеры включают установку руткитов и бэкдоров , отключение мониторинга безопасности, нарушение аутентификации, внедрение вредоносного кода с целью кражи данных или достижения более высоких привилегий пользователя, изменение потока управления и связи, обход лицензионного кода с целью пиратства программного обеспечения , вмешательство в код для извлечения данные или алгоритмы [3] и подделка. Программные приложения уязвимы к последствиям несанкционированного доступа и изменениям кода на протяжении всего жизненного цикла — от разработки и развертывания до эксплуатации и обслуживания. [ нужна ссылка ]

Защита от несанкционированного доступа может применяться как внутри, так и снаружи защищаемого приложения. Внешняя защита от несанкционированного доступа обычно достигается путем мониторинга программного обеспечения на предмет обнаружения несанкционированного доступа. Этот тип защиты обычно выражается в использовании сканеров вредоносных программ и антивирусных приложений . Внутренняя защита от несанкционированного доступа используется для превращения приложения в собственную систему безопасности и обычно выполняется с помощью специального кода в программном обеспечении, который обнаруживает несанкционированное вмешательство по мере его возникновения. Этот тип защиты от несанкционированного доступа может принимать форму проверок целостности во время выполнения, таких как циклические избыточные контрольные суммы . [4] меры по борьбе с отладкой , шифрование или обфускация . [5] Выполнение внутри виртуальной машины стало распространенным методом защиты от несанкционированного доступа, используемым в последние годы для коммерческого программного обеспечения; он используется, например, в StarForce и SecuROM . [6] Некоторые программы защиты от несанкционированного доступа используют криптографию «белого ящика» , поэтому криптографические ключи не раскрываются, даже когда криптографические вычисления полностью наблюдаются в отладчике. [7] Более поздняя тенденция исследований - это устойчивое к несанкционированному вмешательству программное обеспечение, целью которого является исправление последствий несанкционированного доступа и обеспечение продолжения работы программы, как если бы она не была модифицирована. [2] Простая (и легко преодолеваемая) схема такого типа использовалась в видеоигре Diablo II , в которой важные данные игрока хранились в двух копиях в разных ячейках памяти, и если одна из них была изменена извне, игра использовала меньшее значение. [8]

Программное обеспечение защиты от несанкционированного доступа используется во многих типах программных продуктов, включая: встроенные системы, финансовые приложения, программное обеспечение для мобильных устройств, системы сетевых устройств, средства защиты от мошенничества в играх , военные и т.д. [9] программное обеспечение для управления лицензиями и системы управления цифровыми правами (DRM). Были разработаны некоторые пакеты общего назначения, которые могут обертывать существующий код с минимальными усилиями по программированию; например, SecuROM и подобные комплекты, используемые в игровой индустрии, хотя у них есть обратная сторона: для противодействия им также существуют полууниверсальные атакующие инструменты. [10] Вредоносное программное обеспечение само по себе может быть обнаружено с использованием методов защиты от несанкционированного доступа, например ботнета Mariposa . [11]

См. также

[ редактировать ]
  1. ^ Арнольд, Майкл; Шмукер, Мартин; Волтузен, Стивен Д. (1 января 2003 г.). Методы и применение цифровых водяных знаков и защиты контента . Артех Хаус. п. 229. ИСБН  978-1-58053-664-6 .
  2. ^ Jump up to: а б Якубовский, МЗ; Пила, CW (Н.); Венкатесан, Р. (2009). «Программное обеспечение, устойчивое к несанкционированному вмешательству: моделирование и реализация». Достижения в области информационной и компьютерной безопасности (PDF) . Конспекты лекций по информатике. Том. 5824. стр. 125–139. дои : 10.1007/978-3-642-04846-3_9 . ISBN  978-3-642-04845-6 .
  3. ^ Капперт, Дж.; Пренел, Б. (2010). «Общая модель сокрытия потока управления». Материалы десятого ежегодного семинара ACM по управлению цифровыми правами - DRM '10 (PDF) . п. 35. дои : 10.1145/1866870.1866877 . ISBN  9781450300919 . S2CID   3755320 .
  4. ^ «Держать пиратов на расстоянии» . Гамасутра . Проверено 24 декабря 2013 г.
  5. ^ Чабойя, Дэвид (20 июня 2007 г.). Состояние практики защиты программного обеспечения от несанкционированного доступа (PDF) (Технический отчет). Технологический отдел инициатив по защите от несанкционированного доступа и защиты программного обеспечения, Исследовательская лаборатория ВВС . Архивировано из оригинала (PDF) 27 декабря 2013 года . Проверено 24 декабря 2013 г.
  6. ^ Гийо, Ю.; Газетт, А. (2009). «Полуавтоматическая двоичная защита от несанкционированного вмешательства» (PDF) . Журнал компьютерной вирусологии . 5 (2): 119–149. дои : 10.1007/s11416-009-0118-4 . S2CID   7165477 .
  7. ^ Ооршот, ПК (2003). «Возвращение к защите программного обеспечения». Информационная безопасность (PDF) . Конспекты лекций по информатике. Том. 2851. стр. 1–13. дои : 10.1007/10958513_1 . ISBN  978-3-540-20176-2 .
  8. ^ Дэвис, Стивен Б. (2008). Защита игр . Cengage Обучение. п. 135. ИСБН  978-1-58450-687-4 .
  9. ^ Келлер, Джон (26 апреля 2010 г.). «Технологии защиты от несанкционированного доступа направлены на то, чтобы держать критически важные данные военных систем в надежных руках — Военная и аэрокосмическая электроника» . Militaryaerospace.com . Проверено 24 декабря 2013 г.
  10. ^ Хониг, Эндрю (2012). Практический анализ вредоносного ПО . Нет крахмального пресса. п. 400. ИСБН  978-1-59327-430-6 .
  11. ^ Синха, П.; Бухтута, А.; Беларде, В.Х.; Деббаби, М. (2010). «Выводы из анализа ботнета Mariposa». Пятая Международная конференция по рискам и безопасности Интернета и систем (CriSIS), 2010 г. (PDF) . п. 1. дои : 10.1109/CRISIS.2010.5764915 . ISBN  978-1-4244-8641-0 . S2CID   12673670 . Архивировано из оригинала (PDF) 16 сентября 2012 г. Проверено 4 сентября 2015 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 26c1a407630bd4a13b1a4f9317fd11fd__1712822640
URL1:https://arc.ask3.ru/arc/aa/26/fd/26c1a407630bd4a13b1a4f9317fd11fd.html
Заголовок, (Title) документа по адресу, URL1:
Anti-tamper software - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)