Zaufanie w Cyberspace : Ataki i środki zaradcze

Zarządzanie lukami w oprogramowaniu jest trudnym zadaniem, ponieważ staje się ono coraz większe. Zarządzanie ryzykiem w oprogramowaniu jest trudnym zadaniem przede wszystkim ze względu na trzy czynniki – złożoność, rozszerzalność i łączność. Systemy wbudowane zwykle zalecają stosowanie języków programowania, takich jak C lub C ++, ponieważ wydajność i wykorzystanie takich niezarządzanych języków programowania prowadziłoby do kilku luk w zabezpieczeniach, takich jak przepełnienie bufora. Gdy te podatne aplikacje łączą się z Internetem, stają się one bardziej złożone, tak że luki stają się trudne do przewidzenia. Rozszerzalność to kolejny czynnik, który sprawia, że ​​system jest podatny na atak. Nowoczesne oprogramowanie zbudowane przy użyciu java i .NET można łatwo rozszerzyć poprzez dodanie zewnętrznych modułów / funkcjonalności, które mogą być złośliwe. W miarę jak coraz więcej systemów wbudowanych jest podłączanych do Internetu, problemy / awarie zaczynają rozprzestrzeniać się na całą sieć i powodują ogromne szkody. Jest tak wiele innych defektów oprogramowania, które narażają system wbudowany na ataki. Infekcja spowodowana wirusem sprzętowym w systemie wbudowanym utrzymuje się nawet po ponownym uruchomieniu systemu lub ponownej instalacji systemu. Hakerzy mogą wstrzyknąć swój kod do pamięci Flash ROM systemu, a następnie przejąć kontrolę nad systemem. Czasami infekcja może nie zmienić normalnego działania systemu, ale może przekazać systemowi fałszywe dane. Większość chipów flash-ROM nie jest w pełni wykorzystywana, co daje hakerom wystarczająco dużo miejsca na przechowywanie informacji o tylnych drzwiach i wirusach. Środki zaradcze powinny rozpoczynać się od samego modelu cyklu życia oprogramowania. Większość ludzi traci troskę o bezpieczeństwo i koncentruje się na funkcjonalności systemu. Środki bezpieczeństwa powinny być stosowane na poziomie wymagań, poziomie projektu i poziomie kodu. Dostępne są narzędzia do analizy statycznej, które pozwalają wykryć błędy implementacji w kodzie. Zdając sobie sprawę ze znaczenia bezpieczeństwa, teraz praktycy zaczęli stosować najlepsze praktyki w zakresie wbudowanych zabezpieczeń.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *