Глава 22 Написание защищенных программ

Глава 22

Написание защищенных программ

Подавляющее большинство компьютеров, на которых работает система Linux, подключены к Internet, и многие из них используются большим количеством людей. Для того чтобы сохранить компьютер и его программное обеспечение в безопасности, предотвратить анонимные угрозы, поступающие через сетевое соединение, а также от локальных пользователей, которые пытаются проникнуть на несанкционированные уровни доступа, требуется тщательное программирование как основной операционной системы, так и множества приложений.

В данной главе предлагается краткий обзор тех важных моментов, которые необходимо учитывать при создании защищенных программ на языке С. Мы выясним, какие типы программ нуждаются в особом уровне надежности и защищенности, а также как минимизировать риски. Мы обратим внимание на самые общие ошибки в вопросе обеспечения безопасности. Все это может послужить введением в написание безопасных программ. Если вам необходима более глубокая информация, обратитесь к книге Давида Вилера (David A. Wheeler) Secure Programming for Linux and UNIX HOW TO. В нее входит также замечательная биография автора, а найти эту книгу можно по адресу http://www.dwheeler.com/secure-programs.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг:

Написание программ, реализующихслужбы Windows Services: обзор

Из книги автора

Написание программ, реализующихслужбы Windows Services: обзор Службы Windows выполняются под управлением диспетчера управления службами (Service Control Manager, SCM). Преобразование консольного приложения, такого как serverNP или serverSK, в службу Windows осуществляется в три этапа, после выполнения


Протокол защищенных сокетов

Из книги автора

Протокол защищенных сокетов Интерфейс Windows Sockets (Winsock), описанный в главе 12, обеспечивает связь между системами по сети. Winsock удовлетворяет промышленным стандартам, что делает возможным взаимодействие с системами, не принадлежащими семейству Windows. Протокол защищенных


4.5. Использование защищенных компьютерных систем

Из книги автора

4.5. Использование защищенных компьютерных систем Межсетевой экран – инструмент реализации политики безопасностиТак как компьютерные системы разнородны (даже компьютеры одного типа и с одной операционной системой могут в соответствии с их назначением иметь различные


Глава 5 Построение защищенных экономических информационных систем

Из книги автора

Глава 5 Построение защищенных экономических информационных систем 5.1. Основные технологии построения защищенных экономических информационных систем Построение защищенных информационных систем связано с решением следующих двух ключевых взаимосвязанных


5.1. Основные технологии построения защищенных экономических информационных систем

Из книги автора

5.1. Основные технологии построения защищенных экономических информационных систем Построение защищенных информационных систем связано с решением следующих двух ключевых взаимосвязанных проблем:• распределение задач администрирования средствами защиты информации


Глава 8 Разработка программ

Из книги автора

Глава 8 Разработка программ Первоначально системе UNIX предназначалась роль среды для разработки программ. В настоящей главе мы обсудим некоторые применяемые с этой целью программные средства на примере солидной программы — интерпретатора языка программирования,


Поддержка защищенных Web-узлов

Из книги автора

Поддержка защищенных Web-узлов При использовании сценариев часто осуществляется шифрование передаваемых данных. Действия по кодированию и декодированию информации при обмене между Web-сервером и Web-броузером определяется протоколом SSL (Secure Sockets Layer — уровень защищенного


ГЛАВА 7. ЕЩЕ НЕСКОЛЬКО ПРИМЕРОВ ПРОГРАММ

Из книги автора

ГЛАВА 7. ЕЩЕ НЕСКОЛЬКО ПРИМЕРОВ ПРОГРАММ В каждом разделе этой главы рассматривается некоторое конкретное применение Пролога. Мы советуем вам прочитать все разделы. Не огорчайтесь, если вы не поймете назначение какой-либо программы потому, что незнакомы с данной


ГЛАВА 8. ОТЛАДКА ПРОЛОГ-ПРОГРАММ

Из книги автора

ГЛАВА 8. ОТЛАДКА ПРОЛОГ-ПРОГРАММ На приведенных выше примерах вы уже приобрели опыт применения программ и научились их изменять, а также успели написать и свои собственные программы. Теперь самое время заняться вопросом: что делать, когда программа ведет себя не так, как


Глава 4. Выполнение VBA-программ.

Из книги автора

Глава 4. Выполнение VBA-программ. В этой главе ...~ Выполнение программ и макросов из диалогового окна Макрос - надежно, но не слишком интересно~ Запуск макросов с помощью кнопок панели инструментов и пунктов меню~ Назначение для макросов комбинации клавиш~ Автоматический


Глава 19 Написание CGI-приложений

Из книги автора

Глава 19 Написание CGI-приложений Постановка задачи Разработать CGI-сценарий на Delphi. В качестве примера, при активации через форму сценарий будет выводить определенную


Глава 2 Написание качественных программ для среды GNU/Linux

Из книги автора

Глава 2 Написание качественных программ для среды GNU/Linux В этой главе описываются базовые методики, применяемые большинством Linux-программистов. Придерживаясь данных методик, читатели смогут писать программы, которые не только хорошо работают а среде GNU/Linux, но и


Использование защищенных файловых систем

Из книги автора

Использование защищенных файловых систем Пользователям удаленных баз данных (клиентским приложениям) не нужны полномочия файловой системы по доступу к базам данных. Им не нужны и соответствующие полномочия по использованию внешних приложений для записи и чтения