22.2. Минимизация возможности появления атак

22.2. Минимизация возможности появления атак

Одной из наилучших стратегий по обеспечению безопасности программ перед попытками несанкционированного использования прав доступа является создание отдельных частей программы, которые чрезвычайно легко атаковать. Подобную стратегию иногда трудно воплотить в сетевых программах и системных демонах, однако в тех программах, которые должны запускаться с особыми правами доступа (через биты setuid и setgid либо при активизации привилегированным пользователем), как правило, можно применить несколько алгоритмов для уменьшения их областей уязвимости.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Мониторинг появления новых сообщений на сайте

Из книги Интернет-разведка [Руководство к действию] автора Ющук Евгений Леонидович

Мониторинг появления новых сообщений на сайте Программы, которые устанавливаются на персональном компьютере и позволяют видеть все, что происходит с ресурсом, – не единственный инструмент мониторинга его модификаций. Преимущество таких программ – в том, что они


Глава 5 Системы отражения атак

Из книги Защита вашего компьютера автора Яремчук Сергей Акимович

Глава 5 Системы отражения атак Причины появления и принцип действияЗащита компьютера с помощью Kaspersky Internet SecurityОбщественная система безопасности Prevx1Для защиты компьютерных систем в настоящее время разработано множество программ, выполняющих определенную задачу.


5.1. Причины появления и принцип действия

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

5.1. Причины появления и принцип действия Издавна за покоем жителей городов следили охранники и дозорные, которые в случае возникновения внештатной ситуации били тревогу. В виртуальном мире эта задача возложена на системы обнаружения (отражения) атак, или СОА (Intrusion Detection


1.3. Некоторые разновидности сетевых атак

Из книги Технологии программирования автора Камаев В А

1.3. Некоторые разновидности сетевых атак Сетевые атаки уже достаточно давно стали фоном современного киберпространства. Похищение конфиденциальных данных, кража паролей доступа, дефейс (взлом, результатом которого становится подмена заглавной страницы сайта) сайтов и


10.1. ПРЕДПОСЫЛКИ ПОЯВЛЕНИЯ CASE-СРЕДСТВ

Из книги От «кирпича» до смартфона [Удивительная эволюция мобильного телефона] автора Муртазин Эльдар

10.1. ПРЕДПОСЫЛКИ ПОЯВЛЕНИЯ CASE-СРЕДСТВ Тенденции развития современных информационных технологий приводят к постоянному усложнению автоматизированных систем (АС). Для борьбы со сложностью проектов в настоящее время созданы системы автоматизированного проектирования


13.4. Минимизация шума усилителя

Из книги Самоучитель Skype. Бесплатная связь через Интернет автора Яковлева Е. С.

13.4. Минимизация шума усилителя Вклады отдельных компонентов усилителя в полный шум существенно различаются. Поэтому при проектировании усилителя очень важно выявить те компоненты, участие которых наиболее значительно. В разделе 9.2 вы изображали на экране PROBE полный шум


Защита сети от появления «суперузлов»

Из книги Хакинг и антихакинг автора Данилов Павел Петрович

Защита сети от появления «суперузлов» Для того чтобы абоненты могли находить друг друга, Skype использует одноранговые соединения. Поэтому у небольшой части абонентов Skype хранятся данные, отражающие сетевой статус других абонентов. Когда информация о сетевом статусе


Глава 5. Защита от сетевых атак

Из книги Firebird РУКОВОДСТВО РАЗРАБОТЧИКА БАЗ ДАННЫХ автора Борри Хелен

Глава 5. Защита от сетевых атак Безопасность информации компьютерных сетей и отдельных компьютеров достигается проведением единой политики защитных мероприятий, а также системой мер правового, организационного и инженерно-технического характера.При разработке


Отражение атак

Из книги Атака на Internet автора Медведовский Илья Давыдович

Отражение атак Код Firebird 1.0.x содержит большое количество команд копирования строк, которые не проверяют длину копируемых данных. Некоторые из этих переполнений могут быть доступны для внешнего манипулирования путем передачи больших строк двоичных данных в операторах SQL


Глава 6 Причины успеха удаленных атак

Из книги Защита от хакеров корпоративных сетей автора Автор неизвестен

Глава 6 Причины успеха удаленных атак «То, что изобретено одним человеком, может быть понято другим», – сказал Холмс. А. Конан Дойл. Пляшущие человечки В двух предыдущих главах было показано, что общие принципы построения распределенных ВС позволяют выделить целый


Глава 3 Классы атак

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

Глава 3 Классы атак В этой главе обсуждаются следующие темы: • Обзор классов атак • Методы тестирования уязвимостей · Резюме · Конспект · Часто задаваемые вопросы


Обзор классов атак

Из книги IT-безопасность: стоит ли рисковать корпорацией? автора Маккарти Линда

Обзор классов атак Каждая атака принадлежит к определенному классу атак. Последствия атаки могут быть самыми различными: атакованная система может быть выведена из строя или удаленный злоумышленник сможет полностью контролировать ее. О последствиях атак речь пойдет в


12.4. Выявление атак

Из книги Инфобизнес за один день автора Ушанов Азамат

12.4. Выявление атак Хороший администратор должен сделать все, чтобы убить попытку атаки на свою систему еще в зародыше. Давайте вспомним, с чего начинается взлом системы? Конечно, со сбора информации об интересующем компьютере или сервере, и это мы рассмотрели в самом


Глава 1 Отражение атак

Из книги автора

Глава 1 Отражение атак Обнаружение, изоляция и устранение инцидентов во многом напоминают обезвреживание взрывных устройств — чем быстрее и лучше вы это проделаете, тем меньший урон нанесет инцидент, связанный с безопасностью системы. Джин Шульц, главный


3. Минимизация отвлекающих факторов

Из книги автора

3. Минимизация отвлекающих факторов Рекомендую вам делать то, что мы делали раньше. Проверять почту лучше вечером – это финальный пункт перечня дел на день. Один только этот шаг сильно повысит вашу продуктивность. В идеале у вас должен быть помощник, который будет