Антиподрывное программное обеспечение
Подрывная деятельность программного обеспечения — это процесс, заставляющий программное обеспечение выполнять непредвиденные действия либо путем вмешательства в программный код, либо путем изменения поведения другим способом. Например, подделка кода может использоваться для изменения программного кода для загрузки вредоносных правил или эвристики. SQL-инъекция — это форма подрывной деятельности с целью данных. повреждения или кражи [1] и переполнение буфера [2] являются формой подрывной деятельности с целью несанкционированного доступа. Эти атаки являются примерами компьютерного взлома.
Программное обеспечение Anti-Subversion обнаруживает подрывную деятельность и пытается остановить последствия взлома. Программные приложения уязвимы к последствиям подрывной деятельности на протяжении всего жизненного цикла от разработки до развертывания, но особенно при эксплуатации и обслуживании. [3]
Защита от подрывной деятельности может осуществляться как статическим, так и динамическим способом:
- Статическая защита от подрывной деятельности выполняется во время построения кода. Код статически тестируется и проверяется на предмет различных типов атак путем изучения исходного кода программы. Примеры статической защиты от подрывной деятельности включают аудит безопасности, проверку кода и фаззинг. Статическая защита от подрывной деятельности обычно рассматривается как хорошая практика кодирования и считается необходимой в некоторых режимах соответствия. Однако статические решения не могут предотвратить все типы подрывных атак.
- Динамическая защита от подрывной деятельности выполняется во время выполнения кода. Код динамически защищен от подрывной деятельности путем постоянной проверки непреднамеренного поведения программы. Примеры динамической защиты от подрывной деятельности включают брандмауэры приложений, защитные оболочки и средства защиты, встроенные в программное обеспечение. [4]
Программные приложения, работающие на настольных компьютерах, корпоративных серверах, мобильных устройствах и встроенных устройствах, подвергаются риску подрывной деятельности. [5]
Ссылки [ править ]
- ^ «Бизнес-аналитика и ресурсы» (PDF) .
- ^ Глинн, Фергал (19 апреля 2012 г.). «Об уязвимостях, эксплойтах и атаках, связанных с переполнением буфера» . Остров информационной безопасности . Архивировано из оригинала 3 января 2020 г.
- ^ «Постройте безопасность в | CISA» .
- ^ Метафорический [ циклическая ссылка ]
- ^ «Безопасность в эпоху мобильности» (PDF) . Тренд Микро. 2012. Архивировано из оригинала (PDF) 19 августа 2012 г.