Анализ исходного кода

Мини-картинка

Другой важный шаг в тестировании программы — проверка ее исходного кода. К сожалению, это требует специальных знаний и отнимает много времени.

Учтите, что даже проверка исходного текста не позволит выявить "черный ход", если компилятор самостоятельно создает его в исполняемом файле!

Безопасные резервные копии

Всегда будьте готовы восстановить поврежденную систему с помощью безопасных резервных копий. Имеются в виду резервные копии, созданные, когда система гарантированно находилась в неповрежденном состоянии. Например, когда система только инсталлирована и еще не подключена к сети, ее состояние считается неповрежденным (несмотря на то что в системном программном обеспечении могут быть ошибки, уязвимые места и т.д.). Другими словами, такую систему можно восстановить в предсказуемом виде.

Система находится в неповрежденном состоянии и в другие моменты времени. Например, если программа Bastille или Tripwire завершилась успешно, система считается неповрежденной. Идея заключается в том, чтобы составить график резервного копирования, при котором систему можно восстанавливать с резервных копий с минимальными потерями данных.

Дополнительная информация по теме безопасности

Garfinkel, Simson, Gene Spafford and Alan Schwartz. Practical UNIX and Internet Security, 3rd Edition. Sebastopol, CA: O'Reilly & Associates, 2003.

Ниже приведен адрес начальной страницы проекта TrinityOS. Этот проект является прекрасным ресурсом для администраторов Linux.

Следует отметить также книгу Securing Linux: Step by Step, написанную Ли Броцманом (Lee Brotzman) и Дэвидом Ранчем (David A. Ranch). Книга опубликована организацией SANS (System Administration, Networking and Security Institute — Институт системного и сетевого администрирования и проблем безопасности).


Ведете ли вы блог?

Да
Нет
Планирую


Результаты опроса

Новостной блок