Программное обеспечение Anti-Subversion - Anti-Subversion Software

Подрывная деятельность программного обеспечения это процесс, заставляющий программное обеспечение выполнять непреднамеренные действия либо путем подделки программного кода, либо путем изменения поведения другим способом. Например, подделка кода может использоваться для изменения программного кода для загрузки вредоносных правил или эвристики, SQL-инъекция это форма подрывной деятельности с целью повреждение данных или кража[1] и переполнение буфера[2] являются формой подрывной деятельности с целью несанкционированного доступа. Эти атаки являются примерами компьютерного взлома.

Программное обеспечение Anti-Subversion обнаруживает подрывная деятельность и пытается остановить последствия взлома. Программные приложения уязвимы к воздействию подрывной деятельности на протяжении всего их жизненного цикла от разработки до развертывания, но особенно при эксплуатации и обслуживании.[3]

Защита от подрывной деятельности может осуществляться как статическим, так и динамическим образом:

  • Статическая анти-подрывная работа выполняется во время построения кода. Код проходит статическое тестирование и проверяется на соответствие различным типам атак путем изучения исходного кода программы. Примеры статической защиты от подрывной деятельности включают аудит безопасности, проверку кода и фаззинг. Статическая защита от подрывной деятельности обычно считается хорошей практикой кодирования и считается необходимой в некоторых режимах соответствия. Однако статические решения не могут предотвратить все типы подрывных атак.
  • Динамическое противодействие подрывной деятельности выполняется во время выполнения кода. Код динамически защищен от подрывной деятельности за счет постоянной проверки непреднамеренного поведения программы. Примеры динамической защиты от подрывной деятельности включают брандмауэры приложений, защитные оболочки и защиту, встроенную в программное обеспечение.[4]

Программные приложения, работающие на настольных компьютерах, корпоративных серверах, мобильных и встроенных устройствах, подвержены риску подрывной деятельности.[5]

Рекомендации