عنصر
اصلی در برنامه نویسی امن با زبان های مختلف برنامه نویسی، مستند سازی خوب
و استفاده از استانداردهای قابل اجرا است. استانداردهای کدنویسی، برنامه
نویسان را ترغیب به پیروی از مجموعه ای متحدالشکل از قوانین و راهنماییها
می کند که بر اساس نیازمندی های پروژه و سازمان تعیین شده است، نه بر اساس
سلایق و مهارت های مختلف برنامه نویسان. به محض تعیین استانداردهای مذکور،
می توان از آن به عنوان معیاری برای ارزیابی کدهای منبع، چه به صورت دستی و
چه به صورت اتوماتیک استفاده کرد.
از استانداردهای معروف در این زمینه
می توان به استانداردCERT برای کدنویسی امن اشاره کرد که یک سری از قوانین و
پیشنهادات را برای کد نویسی امن با زبان های برنامه نویسی C، C++ و جاوا
ارائه می دهد. هدف از این قوانین و پیشنهادات، حذف عادت های کدنویسی ناامن و
رفتارهای تعریف نشده است که منجر به آسیب پذیری های قابل سوءاستفاده می
شود. به کارگیری استانداردهای مذکور منجر به تولید سیستم های با کیفیت
بالاتر می شود که در برابر حملات بالقوه، پایدارتر و مقاوم تر هستند.
در مقاله "آشنایی با استاندارد CERT برای برنامه نویسی امن"،
کلیات استاندارد CERT در زمینه مزبور را توضیح دادیم و در سری مقاله های
برنامه نویسی امن به زبان C به صورت تخصصی تر شیوه برنامه نویسی امن با این
زبان را مورد بررسی قرار می دهیم. قابل ذکر است که در این استاندارد 89
قانون و 134 پیشنهاد برای برنامه نویسی امن با زبان C ارائه شده است که در
این سری مقالات، مهمترین آنها را که در سطح یک قرار دارند، شرح خواهیم داد.
برای کسب اطلاعات بیشتر در مورد سطح بندی قوانین و پیشنهادات به مقاله
"آشنایی با استاندارد CERT برای برنامه نویسی امن" مراجعه فرمایید. در
مقاله حاضر در مورد قوانین و پیشنهادات سطح اول ارائه شده در مورد آرایه ها
و همچنین پیشنهادات سطح اول ارائه شده برای رشته ها صحبت خواهیم کرد و در
مقاله بعدی به قوانین ارائه شده سطح اول در مورد رشته ها خواهیم پرداخت.
از
آنجایی که کنترل کننده های دامنه از راه های مختلف و متعددی بر روی دامنه
ویندوز شما و تمامی کامپیوترهایی که به آن متعلق هستند کنترل دارند، باید
احتیاطات لازم را برای حصول اطمینان از اینکه کنترل کننده های دامنه شما
امن بوده و امن باقی می مانند به کار ببندید. در این مقاله، تعداد کمی از
معیارهای امنیتی مهم که باید در مورد کنترل کننده های دامنه در نظر گرفته
شوند، مورد بررسی قرار می گیرند.
امنیت فیزیکی کنترل کننده های دامنه
نخستین
گام در امن کردن کنترل کننده های دامنه شبکه، حصول اطمینان از این نکته
است که امکان دسترسی فیزیکی به آنها وجود ندارد. این بدان معناست که باید
آنها را در یک اتاق سرور قفل شده که دسترسی به آن مستقیما و به صورت مستند
کنترل می شود قرار داد.
البته هیچ راهی برای صد در صد امن کردن یک
خانه، یک اتومبیل، یک دفتر کار و یا یک سرور وجود ندارد. معیارهای امنیتی
مختلفی در هر مورد در نظر گرفته می شوند، ولی این کار با هدف غیر ممکن
ساختن دسترسی خرابکاران به دارایی های شما انجام نمی شود. بلکه هدف در تمام
این موارد این است که کار برای خرابکاران سخت گردد. ایجاد مانع بر سر راه
خرابکاران باعث می شود که آنها دست از تلاش برای نفوذ بردارند و همچنین به
شما فرصت می دهد که با آنها مقابله نمایید.
عنصر اصلی در برنامه نویسی امن با زبان های مختلف برنامه نویسی، مستند سازی خوب و استفاده از استانداردهای قابل اجرا است. استانداردهای کدنویسی، برنامه نویسان را ترغیب به پیروی از مجموعه ای متحدالشکل از قوانین و راهنماییها می کند که بر اساس نیازمندی های پروژه و سازمان تعیین شده است، نه بر اساس سلایق و مهارت های مختلف برنامه نویسان. به محض تعیین استانداردهای مذکور، می توان از آن به عنوان معیاری برای ارزیابی کدهای منبع، چه به صورت دستی و چه به صورت اتوماتیک استفاده کرد.
از استانداردهای معروف در این زمینه می توان به استانداردCERT برای کدنویسی امن اشاره کرد که یک سری از قوانین و پیشنهادات را برای کد نویسی امن با زبان های برنامه نویسی C، C++ و جاوا ارائه می دهد. هدف از این قوانین و پیشنهادات، حذف عادت های کدنویسی ناامن و رفتارهای تعریف نشده است که منجر به آسیب پذیری های قابل سوءاستفاده می شود. به کارگیری استانداردهای مذکور منجر به تولید سیستم های با کیفیت بالاتر می شود که در برابر حملات بالقوه، پایدارتر و مقاوم تر هستند.
در مقاله "آشنایی با استاندارد CERT برای برنامه نویسی امن"، کلیات استاندارد CERT در زمینه مزبور را توضیح دادیم و در سری مقاله های برنامه نویسی امن به زبان C به صورت تخصصی تر شیوه برنامه نویسی امن با این زبان را مورد بررسی قرار می دهیم. قابل ذکر است که در این استاندارد 89 قانون و 134 پیشنهاد برای برنامه نویسی امن با زبان C ارائه شده است که در این سری مقالات، مهمترین آنها را که در سطح یک قرار دارند، شرح خواهیم داد. برای کسب اطلاعات بیشتر در مورد سطح بندی قوانین و پیشنهادات به مقاله "آشنایی با استاندارد CERT برای برنامه نویسی امن" مراجعه فرمایید. در مقاله قبلی در مورد قوانین سطح اول ارائه شده در مورد آشته ها صحبت کردیم و در مقاله حاضر به پیشنهادات ارائه شده سطح اول در مورد مدیریت حافظه خواهیم پرداخت.
عنصر
اصلی در برنامه نویسی امن با زبان های مختلف برنامه نویسی، مستند سازی خوب
و استفاده از استانداردهای قابل اجرا است. استانداردهای کدنویسی، برنامه
نویسان را ترغیب به پیروی از مجموعه ای متحدالشکل از قوانین و راهنماییها
می کند که بر اساس نیازمندی های پروژه و سازمان تعیین شده است، نه بر اساس
سلایق و مهارت های مختلف برنامه نویسان. به محض تعیین استانداردهای مذکور،
می توان از آن به عنوان معیاری برای ارزیابی کدهای منبع، چه به صورت دستی و
چه به صورت اتوماتیک استفاده کرد.
از استانداردهای معروف در این زمینه
می توان به استانداردCERT برای کدنویسی امن اشاره کرد که یک سری از قوانین و
پیشنهادات را برای کد نویسی امن با زبان های برنامه نویسی C، C++ و جاوا
ارائه می دهد. هدف از این قوانین و پیشنهادات، حذف عادت های کدنویسی ناامن و
رفتارهای تعریف نشده است که منجر به آسیب پذیری های قابل سوءاستفاده می
شود. به کارگیری استانداردهای مذکور منجر به تولید سیستم های با کیفیت
بالاتر می شود که در برابر حملات بالقوه، پایدارتر و مقاوم تر هستند.
در مقاله آشنایی با استاندارد CERT برای برنامه نویسی امن،
کلیات استاندارد CERT در زمینه مزبور را توضیح دادیم و در سری مقاله های
برنامه نویسی امن به زبان C به صورت تخصصی تر شیوه برنامه نویسی امن با این
زبان را مورد بررسی قرار می دهیم. قابل ذکر است که در این استاندارد 89
قانون و 134 پیشنهاد برای برنامه نویسی امن با زبان C ارائه شده است که در
این سری مقالات، مهمترین آنها را که در سطح یک قرار دارند، شرح خواهیم داد.
برای کسب اطلاعات بیشتر در مورد سطح بندی قوانین و پیشنهادات به مقاله
"آشنایی با استاندارد CERT برای برنامه نویسی امن" مراجعه فرمایید. در
مقاله قبلی در مورد قوانین و پیشنهادات سطح اول ارائه شده در مورد آرایه ها
و همچنین پیشنهادات سطح اول ارائه شده برای رشته ها صحبت کردیم و در مقاله
حاضر به قوانین ارائه شده سطح اول در مورد رشته ها خواهیم پرداخت.
آنتی ویروس ها نشان داده اند که در حفاظت
از رایانه ها در برابر ویروس ها کم آورده اند، لذا کارشناسان امر فناوری
جدیدی به نام لیست سفید سازی را به بازار عرضه کرده اند که روش جدیدی را
برای مقابله با بدافزارها به کار می برد.
لیست سفید و لیست سیاه من را
به یاد جدول خوب ها و بدها که مبصر بر روی تخته مینوشت تا معلم را متوجه
اتفاقات پشت پرده ی کلاس کند، می اندازد. انواع زیادی از لیست سفید و سیاه
وجود دارد از همان خوب ها و بدهای مبصر ما گرفته تا لیست معتبر و غیر معتبر
مشتریان بانک تا ... لیست سفید و سیاه برنامه های رایانه ای. در دنیای
امنیت رایانه، لیست سفید، در برابر لیست سیاه که لیستی از برنامه های شرور
است، به لیستی از برنامه های معتبر اطلاق می شود. در واقع، رایانه ها فرض
می کنند هر برنامه ای آلوده و شرور است مگر اینکه خلافش ثابت شود یعنی اسم
آن در لیست سفید مشاهده شود.