Many systems have mechanisms for allowing programs written by users to dịch - Many systems have mechanisms for allowing programs written by users to Việt làm thế nào để nói

Many systems have mechanisms for al

Many systems have mechanisms for allowing programs written by users to be executed by other users. If these programs are executed in a domain that provides the access rights of the executing user, the other users may misuse these rights. A text-editor program, for example, may include code to search the file to be edited for certain keywords. If any are found, the entire file may be copied to a special area accessible to the creator of the text editor. A code segment that misuses its environment is called a Trojan horse. Long search paths, such as are common on UNIX systems, exacerbate the Trojan- horse problem. The search path lists the set of directories to search when an ambiguous program name is given. The path is searched for a file of that name, and the file is executed. All the directories in such a search path must be secure, or a Trojan horse could be slipped into the user ’s path and executed accidentally.
For instance, consider the use of the “.” character in a search path. The “.”
tells the shell to include the current directory in the search. Thus, if a user has
“.” in her search path, has set her current directory to a friend’s directory, and
enters the name of a normal system command, the command may be executed
from the friend’s directory. The program will run within the user ’s domain,
allowing the program to do anything that the user is allowed to do, including
deleting the user ’s files, for instance.
A variation of the Trojan horse is a program that emulates a login program.
An unsuspecting user starts to log in at a terminal and notices that he has
apparently mistyped his password. He tries again and is successful. What
has happened is that his authentication key and password have been stolen
by the login emulator, which was left running on the terminal by the thief.
The emulator stored away the password, printed out a login error message,
and exited; the user was then provided with a genuine login prompt. This
type of attack can be defeated by having the operating system print a usage
message at the end of an interactive session or by a nontrappable key sequence,
such as the control-alt-delete combination used by all modern Windows operating systems.
Another variation on the Trojan horse is spyware. Spyware sometimes accompanies a program that the user has chosen to install. Most frequently, it comes along with freeware or shareware programs, but sometimes it is included with commercial software. The goal of spyware is to download ads to display on the user ’s system, create pop-up browser windows when certain sites are visited, or capture information from the user ’s system and return it to a central site. This latter practice is an example of a general category of attacks known as covert channels, in which surreptitious communication occurs. For example, the installation of an innocuous-seeming program on a Windows system could result in the loading of a spyware daemon. The spyware could contact a central site, be given a message and a list of recipient addresses, and deliver a spam message to those users from the Windows machine. This process continues until the user discovers the spyware. Frequently, the spyware is not discovered. In 2010, it was estimated that 90 percent of spam was being delivered by this method. This theft of service is not even considered a crime in most countries!
Spyware is a micro example of a macro problem: violation of the principle
of least privilege. Under most circumstances, a user of an operating system
does not need to install network daemons. Such daemons are installed via
two mistakes. First, a user may run with more privileges than necessary (for
example, as the administrator), allowing programs that she runs to have more
access to the system than is necessary. This is a case of human error — a common
security weakness. Second, an operating system may allow by default more
privileges than a normal user needs. This is a case of poor operating-system
design decisions. An operating system (and, indeed, software in general)
should allow fine-grained control of access and security, but it must also be easy
to manage and understand. Inconvenient or inadequate security measures are
bound to be circumvented, causing an overall weakening of the security they
were designed to implement.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Nhiều hệ thống có cơ chế cho phép chương trình viết bởi người sử dụng được thực hiện bởi người dùng khác. Nếu các chương trình này được thực hiện trong một tên miền cung cấp quyền truy cập của người dùng executing, những người dùng khác có thể lợi dụng những quyền lợi này. Một chương trình soạn thảo văn bản, ví dụ, có thể bao gồm mã để tìm kiếm gỡ phải được chỉnh sửa cho từ khoá nhất định. Nếu bất kỳ được tìm thấy, gỡ toàn bộ có thể được sao chép vào một khu vực đặc biệt có thể truy cập tác giả của trình soạn thảo văn bản. Một đoạn mã misuses môi trường được gọi là một con ngựa Trojan. Đường dẫn dài tìm, chẳng hạn như phổ biến trên hệ thống UNIX, làm trầm trọng thêm vấn đề ngựa Trojan. Đường đi tìm danh sách tập hợp các thư mục để tìm kiếm khi một chương trình không rõ tên được đưa ra. Con đường là tìm kiếm một gỡ tên đó, và gỡ thực hiện. Tất cả các thư mục trong một con đường tìm phải được an toàn, hoặc một Trojan horse có thể được trượt vào con đường của người dùng và thực hiện vô tình.
ví dụ, xem xét việc sử dụng các "." ký tự trong một con đường tìm. Các "."
cho vỏ để bao gồm thư mục hiện tại trong tìm kiếm. Vì vậy, nếu một người dùng có
"." ở của mình con đường tìm, đã thiết lập thư mục hiện tại của mình vào thư mục của một người bạn, và
vào tên của một lệnh hệ thống bình thường, lệnh có thể được thực thi
từ thư mục của bạn. Chương trình sẽ chạy trong vùng của người dùng,
cho phép chương trình để làm bất cứ điều gì mà người dùng được phép để thực hiện, bao gồm cả
xóa dòng của người dùng, ví dụ.
Một biến thể của Trojan horse là một chương trình giả lập một đăng nhập chương trình.
người dùng không ngờ bắt đầu để đăng nhập vào một nhà ga và thông báo rằng ông đã
rõ ràng mistyped mật khẩu của mình. Ông cố gắng một lần nữa và thành công. Những gì
đã xảy ra là rằng chìa khóa xác thực và mật khẩu của mình đã bị đánh cắp
bởi bộ mô phỏng đăng nhập, mà trái chạy trên thiết bị đầu cuối của kẻ trộm.
Bộ mô phỏng lưu trữ đi mật khẩu, in ra một thông báo lỗi đăng nhập,
và đã thoát; người dùng sau đó được cung cấp với một dấu nhắc đăng nhập chính hãng. Điều này
kiểu tấn công có thể bị đánh bại bởi có hệ điều hành in một cách sử dụng
thư cuối của một phiên tương tác hoặc bằng một trình tự phím nontrappable,
chẳng hạn như sự kết hợp control-alt-delete được sử dụng bởi tất cả hệ điều hành Windows hiện đại.
Một biến thể trên con ngựa Trojan là phần mềm gián điệp. Phần mềm gián điệp đôi khi đi kèm với một chương trình mà người dùng đã chọn để cài đặt. Thường xuyên nhất, nó đi kèm cùng với chương trình phần mềm miễn phí hoặc phần mềm chia sẻ, nhưng đôi khi nó là bao gồm trong phần mềm thương mại. Mục đích của phần mềm gián điệp là để tải về các quảng cáo để hiển thị trên hệ thống của người dùng, tạo cửa sổ bật lên trình duyệt khi một số trang web được truy cập, hoặc nắm bắt các thông tin từ hệ thống của người dùng và gửi lại cho một trang web trung tâm. Điều này thực tế sau này là một ví dụ về một thể loại chung của các cuộc tấn công được gọi là kênh bí mật, trong đó surreptitious giao tiếp xảy ra. Ví dụ, việc cài đặt của một chương trình vô thưởng vô phạt seeming trên một hệ thống Windows có thể dẫn đến nạp một daemon phần mềm gián điệp. Phần mềm gián điệp có thể liên hệ với một trang web trung tâm, được cung cấp một thông điệp và một danh sách các địa chỉ người nhận, và đưa ra thông báo thư rác cho những người dùng từ máy tính Windows. Quá trình này tiếp tục cho đến khi người dùng phát hiện ra phần mềm gián điệp. Thường xuyên, phần mềm gián điệp không phát hiện. Năm 2010, nó ước tính rằng 90 phần trăm của thư rác đã được được chuyển giao bằng phương pháp này. Này hành vi trộm cắp của dịch vụ không thậm chí được coi một tội phạm trong hầu hết các nước!
Phần mềm gián điệp là một ví dụ vi của một vấn đề vĩ mô: vi phạm các nguyên tắc
của ít nhất là đặc quyền. Trong hầu hết trường hợp, một người sử dụng của một hệ thống điều hành
không cần phải cài đặt mạng SSH. Như vậy SSH được cài đặt thông qua
hai sai lầm. Trước tiên, người dùng có thể chạy với các đặc quyền nhiều hơn cần thiết (cho
ví dụ, như các quản trị viên), cho phép chương trình chạy có nhiều
truy cập vào hệ thống hơn là cần thiết. Đây là một trường hợp lỗi của con người-một phổ biến
điểm yếu bảo mật. Thứ hai, một hệ điều hành có thể cho phép theo mặc định thêm
quyền hơn một người sử dụng bình thường cần. Đây là một trường hợp của nghèo hoạt động-hệ thống
thiết kế quyết định. Một hệ điều hành (và, quả thật vậy, các phần mềm nói chung)
nên cho phép fine hạt mịn kiểm soát truy cập và bảo mật, nhưng nó cũng phải được dễ dàng
để quản lý và hiểu. Các biện pháp an ninh bất tiện hoặc không đầy đủ
bị ràng buộc để được circumvented, gây ra một tổng thể sự suy yếu của bảo mật họ
được thiết kế để thực hiện.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Nhiều hệ thống có cơ chế cho phép các chương trình được viết bởi người sử dụng được thực hiện bởi người dùng khác. Nếu các chương trình này được thực hiện trong một tên miền cung cấp quyền truy cập của người sử dụng thực hiện, người dùng khác có thể lợi dụng các quyền này. Một chương trình soạn thảo văn bản, ví dụ, có thể bao gồm mã để tìm kiếm các tập tin được chỉnh sửa cho các từ khóa nhất định. Nếu có được tìm thấy, toàn bộ tập tin có thể được sao chép vào một khu vực đặc biệt có thể truy cập đến các tác giả của trình soạn thảo. Một đoạn mã mà lợi dụng môi trường của nó được gọi là một con ngựa Trojan. Con đường tìm kiếm dài, chẳng hạn như được phổ biến trên các hệ thống UNIX, làm trầm trọng thêm vấn đề Trojan. Con đường tìm kiếm danh sách các tập các thư mục để tìm kiếm khi một tên chương trình không rõ ràng được đưa ra. Con đường được tìm kiếm một tập tin của tên đó, và tập tin được thực hiện. Tất cả các thư mục trong một con đường tìm kiếm như vậy phải được an toàn, hoặc một con ngựa Trojan có thể rơi vào con đường của người sử dụng và thực hiện vô tình.
Ví dụ, hãy xem xét việc sử dụng các ký tự "." trong một con đường tìm kiếm. Các "."
cho vỏ để bao gồm các thư mục hiện hành trong việc tìm kiếm. Do đó, nếu người dùng đã
"." trong con đường tìm kiếm của mình, đã thiết lập thư mục hiện tại của mình vào thư mục của một người bạn, và
nhập tên của một lệnh hệ thống bình thường, lệnh có thể được thực hiện
từ thư mục của bạn. Chương trình sẽ chạy trong của người dùng miền s,
cho phép các chương trình để làm bất cứ điều gì mà người sử dụng được phép làm, bao gồm cả
xóa của người sử dụng các tập tin s, ví dụ.
Một biến thể của Trojan horse là một chương trình giả lập một chương trình đăng nhập .
Một người dùng không nghi ngờ bắt đầu đăng nhập vào một thiết bị đầu cuối và thông báo rằng ông đã
dường như gõ sai mật khẩu của mình. Ông cố gắng một lần nữa và thành công. Những gì
đã xảy ra là chính xác thực và mật khẩu của mình đã bị đánh cắp
bởi các giả lập đăng nhập, mà còn lại chạy trên thiết bị đầu cuối của tên trộm.
giả lập cất giữ mật khẩu, in ra một thông báo lỗi đăng nhập,
và đã thoát, người dùng sau đó đã được cung cấp một đăng nhập nhanh chóng chính hãng. Này
loại tấn công có thể bị đánh bại bởi có hệ điều hành in một cách sử dụng
tin nhắn vào cuối một phiên tương tác hoặc bởi một dãy phím nontrappable,
chẳng hạn như kiểm soát-alt-delete kết hợp được sử dụng bởi tất cả các hệ điều hành Windows hiện đại.
Một biến thể trên con ngựa Trojan là phần mềm gián điệp. Phần mềm gián điệp đôi khi đi kèm với một chương trình mà người dùng đã chọn để cài đặt. Thường xuyên nhất, nó đi kèm cùng với phần mềm miễn phí hoặc phần mềm chia sẻ các chương trình, nhưng đôi khi nó được bao gồm với các phần mềm thương mại. Mục tiêu của phần mềm gián điệp để tải quảng cáo hiển thị trên sử dụng hệ thống của, tạo cửa sổ trình duyệt pop-up khi các trang web nhất định được truy cập, hoặc nắm bắt thông tin từ người sử dụng hệ thống của và gửi lại cho một trang web trung tâm. Thực hành sau đây là một ví dụ về một thể loại nói chung của các cuộc tấn công được gọi là các kênh bí mật, trong đó thông tin liên lạc lén lút xảy ra. Ví dụ, việc cài đặt một chương trình vô thưởng vô phạt, dường như trên một hệ thống Windows có thể dẫn đến việc tải về một phần mềm gián điệp daemon. Phần mềm gián điệp có thể liên hệ với một trang web trung tâm, nhận được một tin nhắn và danh sách địa chỉ người nhận, và cung cấp một thư rác cho những người dùng từ máy tính Windows. Quá trình này tiếp tục cho đến khi người dùng phát hiện ra những phần mềm gián điệp. Thường xuyên, các phần mềm gián điệp không được phát hiện. Trong năm 2010, người ta ước tính rằng 90 phần trăm thư rác đã được chuyển giao bằng phương pháp này. ! Trộm cắp dịch vụ này thậm chí còn không được coi là một tội phạm trong hầu hết các nước
Spyware là một ví dụ nhỏ của một vấn đề vĩ mô: vi phạm các nguyên tắc
đặc quyền tối thiểu. Theo hầu hết các trường hợp, một người sử dụng của một hệ điều hành
không cần phải cài đặt trình nền mạng. Daemon đó được cài đặt thông qua
hai sai lầm. Đầu tiên, người dùng có thể chạy với quyền hơn mức cần thiết (ví
dụ, như các quản trị viên), cho phép các chương trình mà cô chạy có thêm
quyền truy cập vào hệ thống hơn là cần thiết. Đây là một trường hợp lỗi của con người - một chung
điểm yếu an ninh. Thứ hai, một hệ điều hành có thể cho phép theo mặc định hơn
đặc quyền hơn một nhu cầu người sử dụng bình thường. Đây là một trường hợp điều hành hệ thống người nghèo
quyết định thiết kế. Một hệ điều hành (và, thực sự, phần mềm nói chung)
nên cho phép kiểm soát hạt mịn truy cập và bảo mật, nhưng nó cũng phải được dễ dàng
để quản lý và hiểu được. Biện pháp an ninh bất tiện hoặc không đầy đủ đang
bị ràng buộc để được phá vỡ, gây ra một sự suy yếu chung của an ninh mà họ
được thiết kế để thực hiện.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: