Nie zawiera kodu dostępnego publicznie, więc jest tajny

Nie trzeba przeglądać kodu programu, aby odkryć problemy. Prawdę mówiąc, większość ataków polega na wypróbowywaniu metod, które sprawdziły się w podobnych programach, obserwowaniu działania programu albo szukaniu słabych stron w protokole, co nie wymaga dostępu do kodu źródłowego. Da się także zdekompilo wać aplikację i dokładnie sprawdzić, jak została napisana. Może to zająć sporo czasu, ale jeśli ty nie byłbyś skłonny się poświęcić, to nie znaczy, że napastnicy myślą podobnie. Napastnicy nie zważają też na umowy licencyjne, które zabraniają de kompilowania programów.

Ponadto, niektórzy producenci posługują się bardzo wąską definicją „kodu dostępnego publicznie”. Mogą na przykład używać licencjonowanego kodu, który jest rozpowszechniany w formacie źródłowym i bezpłatny w zastosowaniach niekomercyjnych. Sprawdź noty o prawach autorskich na przykład program, który zawiera notę o prawach autorskich dla University of California Board of Regents, niemal na pewno zawiera kod z pewnej wersji Uniksa Berkeley, który jest powszechnie dostępny. Nie ma w tym nic złego, ale jeśli chcesz używać czegoś opartego na tajnym kodzie źródłowym, masz prawo żądać tego, za co zapłaciłeś.

Zawiera kod dostępny publicznie, więc został gruntownie przejrzany. Kod dostępny publicznie może być gruntownie przejrzany, ale nie sposób tego zagwarantować. Taki kod mogą czytać tysiące ludzi, ale większość z nich tego nie robi. Tak czy owak, przeglądanie kodu już po jego napisaniu nie jest najlepszym sposobem zapewnienia jego bezpieczeństwa dużo ważniejsze są dobry projekt i procedura testowa. Niektórzy podkreślają, że kod publiczny jest poprawiany częściej i szybciej niż kod prywatny to prawda, ale zwiększone tempo zmian prowadzi do powstawania nowych usterek.

Jest napisany od zera, więc nie odziedziczył usterek po innych produktach

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>