Ktoś, kogo znasz i komu ufasz, przejrzał kod

ędów. Aby coś zabezpieczyć, musisz móc tym zarządzać. Użycie standardowych mechanizmów rejestrowania sprawia, że programy są łatwiejsze w zarządzaniu możesz po prostu zintegrować je z twoimi istniejącymi narzędziami do zarządzania dziennikami i zgłaszania alarmów. Niestandardowe mechanizmy rejestrowania błędów nie tylko utrudniają znalezienie ważnych komunikatów, ale czasem wprowadzają również nowe luki w zabezpieczeniach (a jeśli napastnik użyje ich do zapełnienia twojego dysku?)

istnieje bezpieczny mechanizm dystrybucji oprogramowania. Powinieneś być pewny, że masz właściwą wersję oprogramowania. W przypadku oprogramowania pobieranego z Internetu oznacza to, że powinno ono mieć możliwy do zweryfikowania, cyfrowy podpis (nawet jeśli jest komercyjne!)

Jeśli natomiast kupujesz skomplikowany pakiet komercyjny, powinieneś mieć zaufanie do mechanizmu dystrybucji i wydawania nowych wersji, i wiedzieć, że masz pełną i poprawną wersję z możliwym do ustalenia numerem. Jeśli producent przesyła ci nagrany na zamówienie dysk CDR, a potem doradza pobranie poprawek z serwera FTP, to musisz wiedzieć, że pracuje on nad testowaniem, integracją i oznaczaniem wersji produktu. Jeśli producent nie podpisuje cyfrowo wszystkich składników programu i nie udostępnia podpisów do porównania, powinien przynajmniej dostarczyć ci listę składników ze spisem wszystkich plików w dystrybucji wraz z rozmiarami, datami i numerami wersji.

Strony: 1 2

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>