Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Software Engineering2011.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.12 Mб
Скачать

Пиратское по

Это тем или иным образом украденное программное обеспечение. Термин «компьютерное пиратство» обозначает нарушение авторских прав на программное обеспечение (ПО). Так как пиратство очень распространено в Беларуси, России и многих других странах, то она приносит большие прибыли людям, которые этим занимаются, но не стоит забывать, что этой деятельностью они наносят ущерб фирмам, создавшим данный продукт, поэтому могут понести суровое наказание. Согласно исследованию, проведенному IDC по заказу Business Software Alliance (BSA) в 110 странах мира, в 2008 г. потери производителей программного обеспечения в 2008 году составили $53 млрд.  Применительно к компьютерным программам нарушениями авторских прав будут: «взлом» программ, позволяющий, как следствие, их беспрепятственное тиражирование, изготовление и реализация копий «взломанных» программ, а также их использование конечными пользователями, включая хранение на дисках. Все вовлеченные в данную цепочку люди могут понести гражданско-правовую ответственность, а также административную либо уголовную – в зависимости от ситуации. Поэтому следует хорошенько подумать, стоит ли использовать пиратское ПО. Оно наносит ущерб всем, от разработчиков до пользователей. Пользователям, например, в такой ситуации: пиратские компьютерные программы либо ключи для их взлома скачиваются с т. н. торрентов. Параллельно, без вашего ведома, вы загружаете не только ключ для взлома либо генерации пароля, но и вирусы либо программы-трояны, которые занимаются поиском и кражей информации с вашего компьютера. В случае нанесения материального ущерба, если программа лицензионная, есть возможность обратиться к правообладателю, а если пиратская, то нет никаких гарантий, что вам возместят ущерб.

Взгляд в будущее

Наиболее перспективные разработки будут именно на основе смешения OpenSource, FreeWare, так как эти два типа обладают большими преимуществами: большое количество программистов может работать над одной и той же программой, привнося в нее все новые и новые идеи, делая ее лучше и лучше. Как показал пример WinAmp: деньги можно зарабатывать не только на продаже ПО. Но не стоит забывать, что существуют и небольшие фирмы, которые не могут себе позволить писать такие программные продукты, поэтому коммерческое ПО будет еще актуально в ближайшие 7 лет.

Взлом информации и защита от взлома Классы атак Аутентификация (Authentication)

Управление передано операционной системе. Своевременным требованием к возможности продолжения пользователем работы является его идентификация и аутентификация (то есть сотрудник должен представиться системе и подтвердить, что действительно тот, кем представился). Обычно не бывает идентификации без аутентификации, поэтому далее будем говорить только о последней процедуре. Ряд вариантов аутентификации может быть отнесен на более ранний этап загрузки компьютера, до активации операционной системы. В разделе они приведены для единообразия классификации.

Обычно аутентификация основывается на одном из следующих параметров или их комбинации:

  • что-то, что пользователь знает (пароль);

  • что-то, что пользователь имеет (токен);

  • что-то, чем пользователь является (биометрические параметры).

Самым распространенным является в настоящее время первый вариант, достаточно надежным считается комбинация первого со вторым (предъявление токена и ввод пароля), возможно, с развитием технологий в конечном итоге использоваться будет третий, как наиболее удобный для пользователя. Рассмотрим их от более сложного и менее распространенного к более простому и чаще используемому

Подбор (Brute Force)Когда все попытки взлома сервера используя знания и умения не приводят к положительному результату, хакеры начинают использовать грубый и самый глупый метод – Brute-force. Это метод грубой силы, который банально перебирает все возможные пароли с целью проникнуть на сервер. Посмотрим на статистику. Большинство исследовательских компаний в сфере безопасности приходят к одному и тому же заключению, что большинство пользователей используют простые пароли, номера телефонов, дни рождения и так далее.

Недостаточная аутентификация (Insufficient Authentication) эта уязвимость возникает, когда Web-сервер позволяет атакующему получать доступ к важной информации или функциям сервера без должной аутентификации. Атаки подобного рода очень часто реализуются посредством интерфейса администрирования через сеть. Чтобы не использовать аутентификацию, некоторые ресурсы по умолчанию «сидят в укромном месте» по определенному адресу, который не указан на основных страницах сервера или других общедоступных ресурсах.Однако подобный подход не более чем «безопасность через сокрытие». Важно понимать, что несмотря на то что злоумышленник не знает адреса страницы, она все равно доступна через веб. Необходимый URL может быть найден путем перебора типичных файлов и директорий (таких как /admin/) с использованием сообщений об ошибках, журналов перекрестных ссылок или путем простого чтения документации. Подобные ресурсы должны быть защищены адекватно важности их содержимого и функциональных возможностей.К примеру, многие веб-приложения по умолчанию используют для административного доступа ссылку в корневой директории сервера (/admin/). Обычно ссылка на эту страницу не фигурирует в содержимом сервера, однако страница доступна с помощью стандартного браузера. Поскольку пользователь или разработчик предполагает, что никто не воспользуется этой страницей, так как ссылки на нее отсутствуют, зачастую реализацией аутентификации пренебрегают. В результате для получения контроля над сервером злоумышленнику достаточно зайти на эту страницу.

Небезопасное восстановление паролей (Weak Password Recovery Validation) эта уязвимость возникает, когда Web-сервер позволяет атакующему несанкционированно получать, модифицировать или восстанавливать пароли других пользователей. Примером реализации подобной функции является использование «секретного вопроса», ответ на который указывается в процессе регистрации. Вопрос либо выбирается из списка, либо вводится самим пользователем. Еще один механизм позволяет пользователю указать «подсказку», которая поможет ему вспомнить пароль. Другие способы требуют от пользователя указать часть персональных данных – таких как номер паспорта, домашний адрес, почтовый индекс и т. д., – которые затем будут использоваться для установления личности. После того как пользователь докажет свою идентичность, система отобразит новый пароль или перешлет его по почте. Система восстановления пароля может быть скомпрометирована путем использования подбора, уязвимостей системы или из-за легко угадываемого ответа на секретный вопрос.Многие серверы требуют от пользователя указать его электронный адрес в комбинации с домашним адресом и номером телефона. Эта информация может быть легко получена из сетевых справочников. В результате данные, используемые для проверки, не являются большим секретом. Кроме того, эта информация может быть получена злоумышленником с использованием других методов – таких как межсайтовое выполнение сценариев или фишинг. Одно из слабых звеньев, несомненно, – парольные подсказки. Сервер, использующий подсказки для облегчения запоминания паролей, может быть атакован, поскольку подсказки помогают в реализации подбора паролей. Пользователь может использовать стойкий пароль, например «27Пуаро10», с соответствующей подсказкой: «детектив». Атакующий может заключить, что пользовательский пароль состоит из даты рождения и имени любимого автора пользователя. Это помогает сформировать относительно короткий словарь для атаки путем перебора.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]