Sikkerhed

Hvad er softwaresikkerhed?

Hvad er softwaresikkerhed?
Softwaresikkerhed er opbygningen af ​​sikker software med iboende forsvar, så den fortsætter med at fungere under ondsindede angreb til tilfredshed for brugerne og ejerne af softwaren. Denne artikel forklarer truslerne og løsningerne set fra et generelt synspunkt. Standardordforråd inden for informationssikkerhed forklares også. Du skal være computer- og internetkyndig for at forstå denne artikel; du skulle også have studeret et computersprog, f.eks.g., Perl, C, C ++, PHP osv.

Hvad der er sikret er informations- og softwarepakker (applikationer og dokumenter). Information er enhver besked, der er nyttig for alle. “Information” er et vagt ord. Den sammenhæng, hvori den bruges, giver sin betydning. Det kan betyde nyheder, forelæsning, tutorial (eller lektion) eller løsning. En softwarepakke er normalt en løsning på nogle problemer eller relaterede problemer. Tidligere blev al information, der ikke blev talt skrevet på papir. I dag kan softwaren betragtes som en delmængde af information.

Softwaren kan opholde sig på en computer eller være i transit fra en computer til en anden. Filer, data, e-mails, optaget stemme, optagede videoer, programmer og applikationer findes på en computer. Mens du bor på en computer, kan den blive beskadiget. Under transport kan det stadig blive ødelagt.

Enhver enhed med en processor og hukommelse er en computer. Så i denne artikel en lommeregner, en smartphone eller en tablet (f.eks.g., iPad) er en computer. Hver af disse enheder og deres netværkstransmissionsmedier har software eller software i transit, der skal beskyttes.

Privilegier

En bruger kan få privilegiet til at udføre en fil på en computer. En bruger kan få ret til at læse koden til en fil på en computer. En bruger kan få privilegiet til at ændre (skrive) koden til en fil på en computer. En bruger kan få en, to eller alle disse tre privilegier. Der er andre privilegier til et operativsystem eller en database. Brugere har forskellige mængder eller niveauer af privilegier i et system.

Trusler

Grundlaget for softwaretrusler

For at beskytte software skal du kende dens trusler. Softwaren skal beskyttes mod uautoriserede personer, der har adgang til dens data. Det skal beskyttes mod ulovlig brug (for eksempel at forårsage skade). Softwaren skal beskyttes mod videregivelse til rivaler. Softwaren skal ikke blive beskadiget. Softwaren bør ikke slettes utilsigtet. Softwaren bør ikke forstyrres. Softwaren bør ikke have nogen ændringer, der ikke kræves. Data (software) bør ikke inspiceres uden god grund, især af uautoriserede personer. Softwaren skal ikke kopieres (piratkopieres).

En eller flere af disse baser, hvilket resulterer i en bestemt type klassisk trussel.

Klasser af softwaretrussel

Spoofing Attack

Dette er den situation, hvor en person (eller et program) repræsenterer en anden person (eller et program) med succes i en eller anden softwareaktivitet. Dette gøres ved hjælp af falske data for at opnå en ulovlig fordel.

Afvisning

Dette er den situation, hvor nogen gør noget forkert, og nægter at han / hun ikke er den, der gjorde det. Personen kan bruge en anden persons underskrift til at gøre det forkerte.

Databrud

Et databrud er, når sikker eller privat information frigives forsætligt eller utilsigtet til et miljø, der ikke er tillid til.

Denial-of-Service-angreb

Et softwarecomputernetværk har software, der kører på netværkets computere. Hver bruger bruger normalt sin computer foran sig og anmoder normalt om tjenester fra andre computere i netværket. En kriminel bruger kan beslutte at oversvømme en server med overflødige anmodninger. En server har et begrænset antal anmodninger, den kan håndtere i en varighed. I denne oversvømmelsesordning kan legitime brugere ikke bruge serveren så ofte som de burde, da serveren er optaget af at svare på den kriminelle anmodninger. Dette overbelaster serveren, midlertidigt eller ubegrænset forstyrrer serverens tjenester. I løbet af dette bremses værten (serveren) langsommere i drift for legitime brugere, mens gerningsmanden udfører sin ondskabsfuldhed, som ikke opdages, fordi de legitime brugere, der står og venter på service, ikke kunne vide, hvad der foregik kl. serveren. De gode brugere nægtes service, mens angrebet foregår.

Privilegeret eskalering

Forskellige brugere af et operativsystem eller en applikation har forskellige privilegier. Så nogle brugere ender med mere værdi end andre fra systemet. Udnyttelse af en softwarefejl eller konfigurationstilsyn for at få forhøjet adgang til ressourcer eller uautoriserede oplysninger er Privilege Escalation.

Ovenstående klassifikationsordninger kan bruges til at forårsage computervirus og orme.

Et eller flere af de ovennævnte klassifikationsskemaer kan bruges til softwareangreb, som inkluderer: tyveri af intellektuel ejendom, korruption i databaser, identitetstyveri, sabotage og informationsudpressning. Hvis en person bruger en eller flere af ordningerne til at ændre destruktivt, et websted, så webstedets kunder mister tilliden, det er sabotage. Informationsudpressning er stjæling af en virksomheds computer eller falsk indhentning af hemmelige oplysninger om virksomheden. Den stjålne computer kan have hemmelige oplysninger. Dette kan føre til ransomware, hvor tyven beder om betaling, til gengæld for ejendommen eller stjålne oplysninger.

Privatliv

Når noget er følsomt eller iboende specielt for dig, så er den ting privat for dig. Dette gælder også for en gruppe mennesker. Et individ har brug for at udtrykke sig selv selektivt. For at opnå en sådan selektivitet skal personen planlægge sig selv eller planlægge information om sig selv; det er privatlivets fred. En gruppe mennesker skal udtrykke sig selektivt. For at opnå en sådan selektivitet skal gruppen planlægge sig selv eller planlægge oplysninger om sig selv; det er privatlivets fred. Et individ har brug for at beskytte sig selv selektivt. For at opnå en sådan selektiv beskyttelse skal personen beskytte sig selv eller beskytte information om sig selv på en selektiv måde; det vil sige privatliv. En gruppe mennesker skal beskytte sig selv selektivt. For at opnå en sådan selektiv beskyttelse er gruppen nødt til at beskytte sig selv eller beskytte information om sig selv på en selektiv måde; det vil sige privatliv.

Identifikation og godkendelse

Når du rejser til et fremmed land, når du en havn i dette land. I havnen beder en politibetjent dig om at identificere dig selv. Du vil fremvise dit pas. Politibetjenten kender din alder (fra fødselsdato), dit køn og dit erhverv fra pas, og han vil se på dig (dit ansigt); det er identifikation. Politibetjenten sammenligner dit rigtige ansigt og billedet i pas. Han estimerer også din alder med, hvad der er i paset, for at vide, om det er dig.

At se på dig og knytte din alder, køn og profession til dig er identifikation. Bekræftelse af, om dit rigtige ansigt og dit foto er det samme, og det at estimere, om din præsentation matcher din alder, er godkendelse. Identifikation er at knytte en person eller noget til bestemte attributter. Angivelse af en identitet er også identifikation. Autentificering er beviset for, at identiteten (identifikationen) er sand. Med andre ord er autentificering handling for at bevise en påstand.

I computing er den mest almindelige måde at godkende brugen af ​​en adgangskode på. En server har for eksempel mange brugere. Ved login angiver du din identitet (identificer dig selv) med dit brugernavn. Du beviser din identitet med dit kodeord. Din adgangskode skal kun være kendt af dig. Godkendelse kan gå længere; ved at stille dig et spørgsmål, som “I hvilken by eller by blev du født?”

Sikkerhedsmål

Sikkerhedsmålene i information er fortrolighed, integritet og tilgængelighed. Disse tre funktioner er kendt som CIA-triaden: C for fortrolighed, I for integritet og A for tilgængelighed.

Fortrolighed

Oplysningerne må ikke videregives til uautoriserede personer eller uautoriserede enheder eller uautoriserede processer; dette er informationssikkerhed i informationssikkerhed (såvel som softwaresikkerhed). Stjæling af adgangskoder eller afsendelse af følsomme e-mails til en forkert person er fortrolighed. Fortrolighed er en komponent i privatlivets fred, der beskytter oplysninger fra uautoriserede personer eller uautoriserede enheder eller uautoriserede processer.

Integritet

Oplysninger eller data har en livscyklus. Med andre ord har information eller data starttid og sluttidspunkt.  I nogle tilfælde, efter afslutningen af ​​livscyklussen, skal oplysningerne (eller dataene) slettes (lovligt). Integritet består af to funktioner, der er: 1) vedligeholdelse og sikring af nøjagtigheden af ​​informationen (eller dataene) over hele livscyklussen og 2) fuldstændigheden af ​​informationen (eller dataene) over hele livscyklussen. Så information (eller data) må ikke reduceres eller ændres på en uautoriseret eller uopdaget måde.

Tilgængelighed

For at ethvert computersystem skal tjene sit formål, skal oplysninger (eller data) være tilgængelige, når det er nødvendigt. Dette betyder, at computersystemet og dets transmissionsmedier skal fungere korrekt. Tilgængeligheden kan kompromitteres af systemopgraderinger, hardwarefejl og strømafbrydelser. Tilgængeligheden kan også blive kompromitteret af denial-of-service-angreb.

Ikke-afvisning

Når nogen bruger din identitet og din underskrift til at underskrive en kontrakt, som han aldrig har opfyldt, er ikke afvisning, når du ikke med succes kan nægte i retten, at du ikke har ophavsret til kontrakten.

Ved afslutningen af ​​en kontrakt skal den part, der tilbyder tjenesten, have tilbudt tjenesten; den betalende part skal have foretaget betalingen.

For at forstå, hvordan ikke-afvisning er anvendelig til digital kommunikation, skal du først kende betydningen af ​​nøgle og betydningen af ​​digital signatur. En nøgle er et stykke kode. En digital signatur er en algoritme, der bruger en nøgle til at producere en anden kode, der sammenlignes med en skriftlig signatur fra afsenderen.

I digital sikkerhed tilvejebringes ikke-afvisning (ikke nødvendigvis garanteret) af en digital signatur. I softwaresikkerhed (eller informationssikkerhed) har ikke-afvisning at gøre med dataintegritet. Datakryptering (som du måske har hørt) kombineret med digital signatur bidrager også til fortrolighed.

Sikkerhedsmålene i information er fortrolighed, integritet og tilgængelighed. Ikke-afvisning er dog en anden funktion, du skal tage i betragtning, når du beskæftiger dig med informationssikkerhed (eller softwaresikkerhed).

Svar på trusler

Trusler kan reageres på en eller flere af følgende tre måder:

- Reduktion / afbødning: Dette er implementeringen af ​​beskyttelsesforanstaltninger og modforanstaltninger for at eliminere sårbarheder eller blokere trusler.

- Tildeling / overførsel: Dette lægger truslen på en anden enhed, såsom et forsikringsselskab eller et outsourcingfirma.

- Accept: Dette vurderer, om omkostningerne ved modforanstaltninger opvejer de mulige omkostninger ved tab på grund af truslen.

Adgangskontrol

I informationssikkerhed, hvor softwaresikkerhed er en del, er adgangskontrol en mekanisme, der sikrer, at kun kvalificerede brugere har adgang til beskyttede ressourcer i et givet system med deres forskellige fortjente privilegier.

Nuværende løsning på informationssikkerhed

Den nuværende og populære måde at gøre informationssikkerhed på er at håndhæve adgangskontrol. Dette inkluderer foranstaltninger som validering af input til en applikation, installation af antivirus, brug af en firewall til et lokalt netværk og anvendelse af Transport Layer Security.

Når du forventer en dato som input til en applikation, men brugeren indtaster et nummer, skal en sådan input afvises. Det er validering af input.

Et antivirusprogram installeret på din computer forhindrer vira i at ødelægge filer på din computer. Dette hjælper med tilgængeligheden af ​​software.

Der kan laves regler til overvågning og kontrol af indgående og udgående trafik i et lokalnetværk for at beskytte netværket. Når sådanne regler implementeres som software i det lokale netværk, er det en firewall.

Transport Layer Security (TLS) er en sikkerhedsprotokol designet til at lette privatlivets fred og datasikkerhed for transmissioner over Internettet. Dette indebærer kryptering af kommunikationen mellem afsendende vært og modtagende vært.

At udføre informationssikkerhed ved at håndhæve adgangskontrol kaldes sikkerhedssoftware, som er forskellig fra softwaresikkerhed, som forklaret nedenfor. Begge tilgange har det samme mål, men de er forskellige.

Korrekt softwaresikkerhed

Applikationer, som de er skrevet i dag, har en masse softwaresårbarheder, som programmører har indset mere og mere i de sidste 20 år. De fleste angreb foretages ved at udnytte disse sårbarheder end at overvinde eller arbejde med adgangskontrol.

En buffer er som et array, men uden en pålagt længde. Når en programmør skriver i en buffer, er det muligt at ubevidst overskrive ud over dens længde. Denne sårbarhed er et bufferoverløb.

Software i dag har defekteret med sikkerhedsforgreninger, herunder implementeringsfejl som bufferoverløb og designfejl som inkonsekvent fejlhåndtering. Disse er sårbarheder.

Du har måske hørt om computersprogsmykker som PHP-snyderi, Perl-snyderi og C ++ snyderi. Disse er sårbarheder.

Softwaresikkerhed, i modsætning til sikkerhedssoftware, overvinder disse sårbarheder ved at skrive en defensiv kode, hvor sårbarhederne vil blive forhindret. Mens applikationen bruges, da flere sårbarheder opdages, bør udviklere (programmører) søge måder at omkode sårbarhederne defensivt.

Truslen, denial-of-service-angreb, kan ikke stoppes af adgangskontrol, for for gerningsmanden at gøre det, skal han allerede have adgang til værten (serveren). Det kan stoppes ved at inkludere nogle interne software, der overvåger, hvad brugerne laver i værten.

Softwaresikkerhed er et robust design indefra, der gør softwareangreb vanskelige. Softwaren skal være selvbeskyttende og ved grænsen ikke have nogen sårbarhed. På denne måde bliver det lettere og mere omkostningseffektivt at køre et sikkert netværk.

Softwaresikkerhed designer defensiv kode fra applikationen, mens sikkerhedssoftware håndhæver (design) adgangskontrol. Nogle gange overlapper disse to emner, men ofte gør de det ikke.

Softwaresikkerhed er allerede ret udviklet, selvom den stadig udvikles, er den ikke så udviklet som sikkerhedssoftware. Dårlige hackere når deres mål mere ved at udnytte sårbarheder i software end ved at overvinde eller arbejde rundt med sikkerhedssoftware. Man håber, at informationssikkerhed i fremtiden vil være mere softwaresikkerhed end sikkerhedssoftware. For nu skal både softwaresikkerhed og sikkerhedssoftware fortsætte.

Softwaresikkerhed vil ikke rigtig være effektiv, hvis der ikke udføres streng test i slutningen af ​​softwareudviklingen.

Programmører skal være uddannet i at udføre defensiv kodeprogrammering. Brugere skal også undervises i, hvordan man bruger applikationer defensivt.

I softwaresikkerhed skal udvikleren sikre, at brugeren ikke får flere privilegier, end han fortjener.

Konklusion

Softwaresikkerhed er designet af applikationer med defensiv kodning mod sårbarheder for at gøre softwareangreb vanskelige. Sikkerhedssoftware er derimod produktion af software, der håndhæver adgangskontrol. Softwaresikkerhed er stadig under udvikling, men det er mere lovende for informationssikkerhed end sikkerhedssoftware. Det bruges allerede, og det vokser i popularitet. I fremtiden vil begge være nødvendige, men med software har sikkerhed brug for mere.

Bedste spilkonsolemulatorer til Linux
Denne artikel viser en liste over populære spilkonsolemuleringssoftware, der er tilgængelig til Linux. Emulation er et softwarekompatibilitetslag, der...
Bedste Linux Distros til spil i 2021
Linux-operativsystemet er kommet langt fra dets originale, enkle, serverbaserede udseende. Dette operativsystem er forbedret enormt i de senere år og ...
Sådan registreres og streames din gaming-session på Linux
Tidligere blev spil kun betragtet som en hobby, men med tiden oplevede spilindustrien en enorm vækst med hensyn til teknologi og antallet af spillere....