Исправление самых существенных ошибок

минута на чтение

Исправление самых существенных ошибокИсправление самых существенных ошибок позволит защитить критически важные информацию и компоненты системы. При разработке иерархии уязвимостей и связанных с ними рисков правильно оцените степень важности вовлеченных систем и данных. Например, если сканер уязвимостей показывает, что одна из систем подвергается высокому риску нападения, это еще не значит, что в иерархии рисков эта проблема должна получить высокий приоритет. Выясните, насколько важна и необходима эта система в работе сайта и затрагивает ли она в своих процессах критически важную, секретную информацию. Данные, полученные с помощью программ автоматического сканирования, всегда должны сопоставляться с фактическим влиянием того или иного компонента на системное окружение и информационные ресурсы. После того как вы составили план предстоящих работ, начните с непосредственного исправления ошибок. Не забудьте пересмотреть поведение системы после выполнения изменений, прежде чем внесете их в программы эксплуатируемого сайта. По окончании работ опишите все произведенные изменения в специальном документе и начните весь цикл сначала: анализ, оценка, испытание, изменение. Основной причиной предварительного испытания измененных систем является некоторая непредсказуемость поведения программ в системном окружении. Довольно часто «заплатки» и обновления, предлагаемые разработчиками оборудования и программного обеспечения, способны воздействовать на глубинные системные процессы, с первого взгляда незаметные. Фактически внесение требуемого изменения может повлиять на поведение системы и способствовать появлению новых уязвимостей. Существует целый ряд примеров, когда производители, выпуская «заплатки», не исправляли до конца прежние ошибки и, более того, допускали новые, связанные с безопасностью. На эту тему даже стали возникать дискуссии, например в форумах Bugtraq и Usenet. Любое обновление или «заплатка» нуждается в предварительном тестировании, и каждая обновленная система или программа нуждается в проверке. Если вы не будете следовать этому принципу, то рано или поздно столкнетесь с серьезными проблемами!

Facebook Vk Ok Twitter Telegram

Похожие записи:

Обеспечение бесперебойной работы сайта нельзя представить без использования специальных администраторских систем, дублирующих оригинальные. Такие системы представляют собой площадку для проведения проверок программных обновлений, для исправления ошибок и модиф...
Ясно одно: «заплатки» и уязвимости существуют, и никуда от них не деться. По мере того как системы обрастают функциональностью, вместе с этим они становятся все сложнее и сложнее в исполнении. Разве можно избежать ошибок, когда исходный код программы невообраз...
Вы уже знаете о стандарте шифрования информации (DES) и тройном стандарте DES (3DES), как о самых распространенных криптосистемах блочного шифра симметричного ключа. DES использует 56-битовый ключ (считающийся слабым), а тройной DES использует 112-битовый ключ...