Закон 1. Невозможно обеспечить безопасность клиентской части
Закон 1. Невозможно обеспечить безопасность клиентской части
В первом законе безопасности следует определить пару понятий. Что именно имеется в виду, когда говорят о клиентской части (client-side)? Рассматривая сетевое (клиент-серверное) окружение, авторы определили бы клиента как приложение, которое инициирует запрос на обслуживание или соединение, а сервер – как приложение, которое или ожидает запрос на обслуживание и установление связи, или способно выполнять эти запросы. Термин «клиентская часть» применительно к вычислительным сетям используется для обозначения компьютера, за которым работает пользователь и при помощи которого пользователь (или злоумышленник) получает контроль над системой. В сформулированном законе отличие в использовании термина «клиентская часть» заключается в том, что он применяется без связи с какой-либо сетью или сервером, то есть авторы говорят о безопасности клиентской части даже в случае одного компьютера с частью программного обеспечения на дискете. Главное состоит в том, что подчеркивается мысль о возможности получения контроля пользователей (или злоумышленников) над собственными компьютерами и их способности сделать с ними все, что они захотят.
После определения термина клиентской части выясним, что понимается под ее безопасностью. Безопасность клиентской части – это некоторый механизм безопасности, работающий исключительно у клиента. В одних случаях его реализация допускает привлечение сервера, как в традиционной архитектуре клиент-сервер. В других – это может быть частью программного обеспечения, которое выполняется на компьютере клиента в интересах предотвращения действий пользователя, нежелательных с точки зрения безопасности.
Основная проблема безопасности клиентской части состоит в том, что человек, физически сидящий за клиентским компьютером, имеет абсолютный контроль над ним. Закон № 3 Скотта Кулпа (Scott Culp) иллюстрирует это более упрощенным способом: Если у злоумышленника неограниченный физический доступ к вашему компьютеру, то компьютер уже не ваш. Для полного понимания тонких моментов этого вопроса требуются дополнительные разъяснения. Вы не сможете разработать механизм безопасности клиентской части, который пользователи не смогли бы, если они этого захотят, преодолеть. В лучшем случае вы сможете усложнить им эту задачу. Проблема состоит в том, что поскольку большинство программного обеспечения и аппаратных средств ЭВМ – результат массового производства, то один профессионал, разгадавший, как обойти механизм безопасности, может, вообще говоря, рассказать кому-либо об этом или часто пользоваться результатами своего решения. Посмотрите на пакет программ, в котором предусмотрено ограничение его использования тем или иным способом. Какие инструменты нападающий имеет в его или ее распоряжении? Он или она могут использовать отладчики, дизассемблеры, редакторы шестнадцатеричного кода, модификацию операционной системы и системы мониторинга, не говоря уже о неограниченных копиях программного обеспечения.
А если программное обеспечение обнаружит, что оно было модифицировано? Тогда удалите часть кода, которая обнаруживает модификацию. Что, если программное обеспечение скрывает информацию где-нибудь в компьютере? Контролирующие механизмы немедленно найдут это изменение. Имеется ли защита аппаратных средств ЭВМ от преступного использования? Нет. Если нарушитель может потратить неограниченное время и ресурсы, атакуя аппаратные средства вашего компьютера, то любое средство защиты в конечном счете признает себя побежденным. Это особенно справедливо для аппаратуры массового производства. Поэтому в общем случае следует полагать, что безопасность клиентской части невозможно обеспечить.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
21.7.1 Вызовы в клиентской программе TCP
21.7.1 Вызовы в клиентской программе TCP 1. sock = socket(AF_INET, SOCK_STREAM, 0);Клиент создает блок управления пересылкой ("socket") так же, как это делал сервер.2. Сервер должен инициализировать адресную структуру для использования в bind.Эта структура содержит локальный IP-адрес и номер порта
21.11.1 Запросы в клиентской программе UDP
21.11.1 Запросы в клиентской программе UDP 1. sock = socket(AF_INET, SOCK_DGRAM, 0); UDP клиента создает socket для UDP.2. bzero((char *)&servAddr, sizeof(servAddr));servAddr.sin_family = AF_INET;hp = gethostbyname(argv[1]);bcopy(hp->h_addr, &servAddr.sin_addr, hp->length);servAddr.sin_port = htons(atoi(argv[2]));Структура servAddr заполнена введенными конечным пользователем
Настройка веб-части при помощи панели инструментов веб-части
Настройка веб-части при помощи панели инструментов веб-части После добавления веб-части на страницу веб-частей можно настроить ее, чтобы она отображала именно то содержимое, которое хотят видеть пользователи веб-узла. Также можно настроить свойства веб-части, чтобы
Dura lex: закон есть закон
Dura lex: закон есть закон Кировский районный суд Ростова-на-Дону вынес 15 июня решение, согласно которому группа Deep Purple незаконно исполнила свои же собственные произведения на концерте 19 октября прошлого года в Ростове. Согласно решению Кировского райсуда, группа Deep Purple
Разработка клиентской программы
Разработка клиентской программы Разработка формы Создайте новый проект Delphi. Присвойте свойству Caption формы заголовок Remote Mouse. Разместите на форме компонент Label категории Standard и присвойте его свойству Caption значение Port. Справа от этой метки разместите компонент Edit
2.4. Генерация кода клиентской части с помощью ERwin
2.4. Генерация кода клиентской части с помощью ERwin 2.4.1. Расширенные атрибуты ERwin поддерживает не только проектирование сервера БД, но и автоматическую генерацию клиентского приложения в средах разработки MS Visual Basic и Power Builder. Технология генерации состоит в том, что на этапе
Закон есть закон: консультация юриста
Закон есть закон: консультация юриста Прежде всего нам с вами необходимо разобраться с очень щекотливым моментом – законодательством об авторских правах. Поскольку вступаем мы на очень опасную территорию, где любой неосторожный шаг может повлечь за собой крутые
Кто должен обеспечить сохранность инвариантов
Кто должен обеспечить сохранность инвариантов Квалифицированные вызовы в форме a.f(...), выполняемые на стороне клиента, всегда начинаются и заканчиваются в состоянии, удовлетворяющем инварианту. Подобного правила нет для неквалифицированных вызовов в форме f(...),
Новую банковскую карту невозможно украсть Михаил Карпов
Новую банковскую карту невозможно украсть Михаил Карпов ОпубликованоМихаил Карпов Американский стартап Dynamics разработал новый тип банковских карт под названием Card 2.0. На них присутствует перепрограммируемая магнитная полоса (Electronic Stripe), которая
Закон 11. Безопасность нельзя обеспечить покровом тайны
Закон 11. Безопасность нельзя обеспечить покровом тайны В основе обеспечения безопасности покровом тайны (STO – «security through obscurity») лежит идея о том, что что-то безопасно только в силу своей неочевидности, отсутствия рекламы или интереса с чьей-либо стороны. Хорошим примером
Невозможно отправить почту
Невозможно отправить почту Если почта принимается нормально, а при отправлении возникают ошибки, следует проверить правильность установки SMTP-сервера. При использовании большинства бесплатных почтовых служб нужно установить проверку подлинности пользователя. Если вы
Невозможно сохранить вложенный файл
Невозможно сохранить вложенный файл По умолчанию Почта Windows блокирует открытие или сохранение всех файлов, являющихся программами, поскольку в них может содержаться вирусный код. Вы можете сохранить эти файлы, временно отключив режим блокировки. Для этого выполните
Как обеспечить сохранность файлов
Как обеспечить сохранность файлов Уважайте свой труд: вы приобрели дорогую фототехнику, фотографировали, старались, получили хорошие снимки, но можете случайно их лишиться, если вовремя не задумаетесь о сохранности файлов.Не надейтесь, что все обойдется и информация