Jaki to miało wpływ na ostateczny produkt?

Na przykład system pocztowy może być określany jako „bezpieczny”, ponieważ zawiera funkcje zapobiegające otrzymywaniu niechcianych przesyłek albo ułatwia szyfrowanie wiadomości przesyłanych Internetem. Są to rzeczy godne pochwały, ale nie mają żadnego związku z bezpieczeństwem samego serwera, jeśli napastnik zacznie przesyłać mu błędne polecenia.

Dostawca potrafi powiedzieć, jak uniknięto zagrożeń. Jeśli nawet chcesz się zabezpieczyć, nie zdołasz tego zrobić, gdy nie będziesz wiedział jak. Ktoś związany z twoim dostawcą i odpowiedzialny za program powinien móc przedyskutować ewentualne zagrożenia i zapytać, jak próbowano im zapobiec. Jeśli na przykład program przyjmuje dane podawane przez użytkownika, ktoś powinien umieć wyjaśnić, co zrobiono, żeby uniknąć problemów z przepełnieniem bufora.

Możesz przejrzeć kod. Zabezpieczenie przez utajnienie jest lepsze niż brak jakichkolwiek zabezpieczeń, ale na dłuższą metę nie jest to najlepsza strategia. Jeśli nikomu nie wolno obejrzeć kodu, nawet rzetelnemu ekspertowi, który podpisał umowę o nieujawnianiu informacji i działa w imieniu klienta, powinieneś powziąć podejrzenia. To całkiem naturalne, że chroni się tajemnice handlowe i nie godzi na badanie poufnego kodu przez ludzi, którzy i tak nie potrafiliby go ocenić (na przykład jest mało prawdopodobne, aby przeciętny człowiek potrafił ocenić siłę algorytmu szyfrującego). Jeśli jednak masz na podorędziu osobę o odpowiednich kompetencjach i gwarantujesz zachowanie tajemnicy handlowej, powinieneś uzyskać zgodę na przejrzenia kodu. Kod, który nie sprosta takiej ocenie, nie sprosta również próbie czasu.

W pewnych okolicznościach nie będziesz mógł ani chciał przeglądać kodu. Zwykle nie stanowi to problemu, ale przynajmniej upewnij się, że istnieje procedura, która to umożliwia.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>