Безопасность программного обеспечения — это создание безопасного программного обеспечения с присущей ему защитой, чтобы оно продолжало функционировать при злонамеренных атаках к удовлетворению пользователей и владельцев программного обеспечения. В этой статье объясняются угрозы и решения с общей точки зрения. Также объясняется стандартный словарь по информационной безопасности. Чтобы понять эту статью, вы должны быть хорошо знакомы с компьютером и Интернетом; вы также должны были изучить компьютерный язык, например Perl, C, C ++, PHP и т. д.
Защищается информация и программные пакеты (приложения и документы). Информация — это любое сообщение, которое кому-то полезно. «Информация» — расплывчатое слово. Контекст, в котором он используется, дает его значение. Это может означать новости, лекцию, уроки по информационной безопасности (учебное пособие) или решение. Программный пакет обычно является решением какой-либо проблемы или связанных с ней проблем. В прошлом вся скрытая информация была записана на бумаге. Сегодня программное обеспечение можно рассматривать как подмножество информации.
Что бы быть специалистом по информационной безопасности, производят профессиональную переподготовку, как здесь, курс профессиональной переподготовки по информационной безопасности предназначен для организаций, планирующих получать лицензию ФСБ, а также для специалистов служб безопасности, работающих в сфере защиты информации.
Программное обеспечение может находиться на компьютере или передаваться с одного компьютера на другой. Файлы, данные, электронная почта, записанный голос, записанные видео, программы и приложения находятся на компьютере. Находясь в компьютере, он может быть поврежден. Во время транспортировки он все еще может быть поврежден.
Любое устройство с процессором и памятью — это компьютер. Итак, в этой статье калькулятор, смартфон или планшет (например, iPad) — это компьютер. Каждое из этих устройств и их сетевые средства передачи данных содержат программное обеспечение или программное обеспечение в процессе передачи, которое необходимо защитить.
Привилегии
Пользователю может быть предоставлена привилегия запускать файл на компьютере. Пользователю может быть предоставлена привилегия читать код файла на компьютере. Пользователю может быть предоставлено право изменять (записывать) код файла на компьютере. Пользователь может получить одну, две или все три из этих привилегий. Есть и другие привилегии для операционной системы или базы данных. Пользователи имеют разное количество или уровни привилегий в системе.
Угрозы
Основы программных угроз
Чтобы защитить программное обеспечение, вы должны знать его угрозы. Программное обеспечение должно быть защищено от несанкционированного доступа к его данным. Он должен быть защищен от незаконного использования (например, для причинения вреда). Программное обеспечение должно быть защищено от разглашения конкурентам. Программное обеспечение не должно быть повреждено. Программное обеспечение не следует удалять непреднамеренно. Программное обеспечение не должно нарушаться. Программное обеспечение не должно иметь ненужных модификаций. Данные (программное обеспечение) не должны проверяться без уважительной причины, особенно посторонними людьми. Программное обеспечение не следует копировать (пиратское).
Одна или несколько из этих баз, создающих определенный тип классической угрозы.
Классы программных угроз
Атака спуфингом
Это ситуация, когда человек (или программа) успешно представляет другого человека (или программу) в некоторой программной деятельности. Это делается с использованием ложных данных для получения незаконного преимущества.
Отказ
Это ситуация, когда кто-то делает что-то неправильно и отказывается от того, что это не он/она. Человек может использовать подпись другого человека, чтобы поступить неправильно.
Данные нарушения
Нарушение данных — это когда безопасная или личная информация преднамеренно или непреднамеренно передается в среду, которой не доверяют.
Атака отказа в обслуживании
Программная компьютерная сеть имеет программное обеспечение, работающее на компьютерах сети. Каждый пользователь обычно использует свой компьютер перед собой и обычно запрашивает услуги у других компьютеров в сети. Злоумышленник может решить завалить сервер лишними запросами. Сервер имеет ограниченное количество запросов, которые он может обработать за время. В этой схеме лавинной рассылки легитимные пользователи не могут использовать сервер так часто, как должны, поскольку сервер занят, отвечая на запросы преступников. Это приводит к перегрузке сервера, временно или на неопределенный срок нарушая работу сервера. В ходе этого хост (сервер) замедляется в работе для законных пользователей, в то время как злоумышленник совершает свои шалости, которые остаются незамеченными, потому что законные пользователи, находящиеся рядом, ожидая обслуживания, не мог знать, что происходит на сервере. Хорошим пользователям отказывают в обслуживании, пока продолжается атака.
Повышение привилегий
У разных пользователей операционной системы или приложения разные привилегии. Таким образом, некоторые пользователи получают от системы большую ценность, чем другие. Использование ошибки в программном обеспечении или недосмотра конфигурации для получения повышенного доступа к ресурсам или несанкционированной информации — это повышение привилегий.
Приведенные выше схемы классификации могут использоваться для заражения компьютерным вирусом и червями.
Одна или несколько из приведенных выше схем классификации могут использоваться для программных атак, в том числе: кража интеллектуальной собственности, повреждение базы данных, кража личных данных, саботаж и вымогательство информации. Если человек использует одну или несколько схем для деструктивного изменения веб-сайта, так что клиенты сайта теряют доверие, это саботаж. Вымогательство информации — это кража компьютера компании или получение ложной секретной информации о компании. Похищенный компьютер может содержать секретную информацию. Это может привести к появлению программы-вымогателя, когда вор потребует оплату в обмен на украденную собственность или информацию.
Конфиденциальность
Когда что-то для вас чувствительно или по своей сути особенное, то это личное для вас. Это также относится к группе людей. Человеку нужно выражать себя избирательно. Чтобы достичь такой избирательности, человек должен запланировать себя или запланировать информацию о себе; это конфиденциальность. Группе людей необходимо избирательно выражать свои мысли. Чтобы достичь такой избирательности, группа должна запланировать себя или запланировать информацию о себе; это конфиденциальность. Человеку необходимо избирательно защищать себя. Чтобы добиться такой избирательной защиты, человек должен защищать себя или защищать информацию о себе избирательным образом; то есть конфиденциальность. Группе людей необходимо избирательно защищать себя. Чтобы добиться такой избирательной защиты, группа должна защищать себя или защищать информацию о себе избирательно; то есть конфиденциальность.
Идентификация и аутентификация
Когда вы отправляетесь в другую страну, вы попадете в порт этой страны. В порту офицер полиции попросит вас представиться. Вы предъявите свой паспорт. Сотрудник полиции будет знать ваш возраст (по дате рождения), ваш пол и профессию по паспорту, и он будет смотреть на вас (ваше лицо); это отождествление. Сотрудник милиции сравнит ваше настоящее лицо с фотографией в паспорте. Он также оценит ваш возраст по паспорту, чтобы узнать, являетесь ли вы вами.
Глядя на вас и ассоциируя с вами свой возраст, пол и профессию, вы отождествляете себя. Проверка подлинности вашего настоящего лица и фотографии и оценка соответствия вашей презентации вашему возрасту — это проверка подлинности. Идентификация — это привязка человека или чего-либо к определенным атрибутам. Указание личности — это тоже идентификация. Аутентификация — это акт доказательства того, что личность (идентификация) верна. Другими словами, аутентификация — это акт доказательства утверждения.
В вычислительной технике наиболее распространенным способом аутентификации является использование пароля. У сервера, например, много пользователей. При входе в систему вы указываете свою личность (идентифицируете себя) своим именем пользователя. Вы подтверждаете свою личность своим паролем. Ваш пароль должен быть известен только вам. Аутентификация может пойти дальше; задав вам вопрос, например: «В каком городе вы родились?»
Продолжение: Что такое безопасность программного обеспечения? Часть 2