Инжиниринг



Инжиниринг Безопасности

Что же из себя представляет Реверс-инжиниринг в IT?  Декабрь 17, 2014 – 13:58
специальности переподготовки «Инжиниринг безопасности объектов

Анна Андреева,
инженер Департамента тестирования безопасности белорусской компании
ЗА O«Технологии качества», бренд A1QA

Не секрет, многие из нас в детстве пытались разобрать игрушку, чтобы понять, как она устроена изнутри. Эта привычку некоторые пронесли через всю жизнь, применяя любопытство уже в своей профессии. По этому же примеру кодеры пытаются «разобрать» устройство программы, чтобы исправить ошибки либо усовершенствовать ее.

Что же из себя представляет Реверс-инжиниринг в IT?

Реверс-инжиниринг (ReverseEngineering) или, как его еще называют, обратная разработка, а иногда - обратное проектирование - это процесс анализа приложения для определения его функциональных характеристик, внутренней архитектуры и, собственно, его работы: модулей, функций, алгоритмов. Реверс-инжиниринг используется в ITв различных целях:

  • улучшение функциональности приложения в случаях, когда компания, разработавшая его, перестала существовать или связаться с ней нет возможности;
  • анализ вирусов, «червей», троянских программ для выделения их сигнатур и создания средств защиты (антивирусного программного обеспечения);
  • расшифровка форматов файлов для улучшения совместимости (форматы файлов платных популярных приложений для Windows, не имеющих Linux-аналогов, например, Open Office или Gimp);
  • обучение и многое другое.

Однако Реверс-инжиниринг зачастую используется «не по назначению» - ведь изучив архитектуру приложения или получив исходный код, можно внести в него изменения и использовать в своих «корыстных» целях. Вот несколько примеров:

  • Бесконечное использование пробных версий приложения. Скажем, у нас есть продукт, которым мы можем бесплатно пользоваться на протяжении месяца. При запуске приложения происходит проверка даты установки относительно текущей. Удалив эту проверку или заменив ее функцией, которая всегда будет возвращать нужный результат, приложение навсегда останется в режиме пробного использования.
  • Кража информации или кода. Целью злоумышленника может стать не само приложение, а его модуль или часть. Такая тактика актуальна для конкурирующих компаний по разработке ПО.
  • Обход технических средств защиты авторских прав. Целью взломщика является снятие защиты от копирования аудио и видео файлов, компьютерных игр, электронных книг для последующего свободного распространения.

Source: www.itsec.ru

Похожие публикации:

  1. Инжиниринг Нефтегаз
  2. Инжиниринг Новый Уренгой
  3. Инжиниринг Комплект
  4. Инжиниринг Домодедово
  5. Инжиниринг Строительство