1.1. Классическая модель безопасности – это мыльный пузырь?

1.1. Классическая модель безопасности – это мыльный пузырь?

Предположим, что рассматриваемая нами система (в данном контексте будем говорить об операционных системах линейки Windows) защищена межсетевым экраном и антивирусом; ко всему прочему (а это, с точки зрения взлома, можно считать одним из ключевых моментов), пользователь работает не от прав администратора!

Насколько безопасна такая система? Попробуем выяснить это вместе.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

КАФЕДРА ВАННАХА: Классическая философия и бизнес

Из книги Журнал «Компьютерра» №32 от 06 сентября 2005 года автора Журнал «Компьютерра»

КАФЕДРА ВАННАХА: Классическая философия и бизнес Кажется, что нет ничего более далекого от проблем делового человека, нежели классическая, по преимуществу европейская философия. Но вот удивительно успешная реализация одного из самых быстро развивающихся изделий


Мыльный пузырь: Philips 9@9u

Из книги Журнал `Компьютерра` N738 автора Журнал «Компьютерра»

Мыльный пузырь: Philips 9@9u Автор: Артур Stormax Лоянич Телефоны от Philips славятся в народе прежде всего долгоживущими аккумуляторами — аж до месяца. Эту сказку я слышал и пять лет назад, и сегодня, и наконец представился случай проверить ее правдивость: ко мне на тестирование


НОВОСТИ: Скандальный термояд Энергетика будущего: надежда человечества или пузырь в ацетоне?

Из книги Журнал «Компьютерра» № 11 от 21 марта 2006 года автора Журнал «Компьютерра»

НОВОСТИ: Скандальный термояд Энергетика будущего: надежда человечества или пузырь в ацетоне? Автор: Галактион АндреевСразу два крупных скандала вокруг проблем термоядерного синтеза, уже полвека сулящего неисчерпаемый источник энергии, разразились недавно на страницах


Новая волна или новый «пузырь»

Из книги Журнал «Компьютерра» № 24 от 27 июня 2006 года автора Журнал «Компьютерра»

Новая волна или новый «пузырь» Автор: Феликс МучникНаступило жаркое лето, и, готовясь к отпускам, охлажденному вину, яркой зелени и свежим морепродуктам, надо немного остудить жар предыдущих обсуждений темы Web 2.0. Хочется осмыслить несколько аспектов, связанных с этой


Центр обеспечения безопасности и компоненты безопасности

Из книги Windows Vista автора Вавилов Сергей

Центр обеспечения безопасности и компоненты безопасности В обеспечении безопасности компьютера участвуют специализированные службы и программы. Важнейшие из них находятся под контролем Центра обеспечения безопасности. Этот компонент Windows отслеживает стабильность


19.5.2. Классическая BSD-лицензия

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

19.5.2. Классическая BSD-лицензия Следующий наименее ограничивающий вид лицензии гарантирует неограниченные права на копирование, использование, модификацию и распространение модифицированных копий, пока во всех модифицированных версиях содержится копия авторского


20.3.8. Модель безопасности Unix, возможно, слишком примитивна

Из книги Photoshop. Лучшие фильтры автора Бондаренко Сергей

20.3.8. Модель безопасности Unix, возможно, слишком примитивна Возможно, полномочия пользователя root слишком широки, и в Unix должны быть возможности более четкой градации полномочий или ACL (Access Control Lists — списки контроля доступа) для функций системного администрирования, чем


Classic Mosaic (Классическая мозаика)

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

Classic Mosaic (Классическая мозаика) Интересный фильтр для преобразования изображения или его части в мозаику. Особенность данного фильтра заключается в том, что перед конвертированием он анализирует контуры объектов изображения и создает мозаику по ним, подгоняя ее кусочки


19.5.2. Классическая BSD-лицензия

Из книги Системное программирование в среде Windows автора Харт Джонсон М

19.5.2. Классическая BSD-лицензия Следующий наименее ограничивающий вид лицензии гарантирует неограниченные права на копирование, использование, модификацию и распространение модифицированных копий, пока во всех модифицированных версиях содержится копия авторского


20.3.8. Модель безопасности Unix, возможно, слишком примитивна

Из книги Создание игр для мобильных телефонов автора Моррисон Майкл

20.3.8. Модель безопасности Unix, возможно, слишком примитивна Возможно, полномочия пользователя root слишком широки, и в Unix должны быть возможности более четкой градации полномочий или ACL (Access Control Lists — списки контроля доступа) для функций системного администрирования, чем


Модель переменных условий и свойства безопасности

Из книги Мир InterBase. Архитектура, администрирование и разработка приложений баз данных в InterBase/FireBird/Yaffil автора Ковязин Алексей Николаевич

Модель переменных условий и свойства безопасности Многопоточные программы намного легче разрабатывать, делать их более понятными и сопровождать, если использовать известные, хорошо разработанные методики и модели. Эти вопросы уже обсуждались в главе 7, в которой для


Общий обзор средств безопасности: дескриптор безопасности

Из книги UNIX: разработка сетевых приложений автора Стивенс Уильям Ричард

Общий обзор средств безопасности: дескриптор безопасности Анализ дескриптора безопасности предоставляет хорошую возможность для общего ознакомления с наиболее важными элементами системы безопасности Windows. В этом разделе речь будет идти о самых различных элементах


Классическая архитектура на Windows NT (Yaffil CS)

Из книги автора

Классическая архитектура на Windows NT (Yaffil CS) Реализация классической архитектуры Yaffil CS на платформе Windows NT является значительным преимуществом сервера Yaffil по сравнению с другими вариантами InterBase/Firebird, существующими на сегодняшний день. Классическая ветвь InterBase для Windows NT


1.7. Модель OSI

Из книги автора

1.7. Модель OSI Распространенным способом описания уровней сети является предложенная Международной организацией по стандартизации (International Standards Organization, ISO) модель взаимодействия открытых систем (open systems interconnection, OSI). Эта семиуровневая модель показана на рис. 1.5, где она


5.2. Место информационной безопасности экономических систем в национальной безопасности страны

Из книги автора

5.2. Место информационной безопасности экономических систем в национальной безопасности страны В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,