summaryrefslogtreecommitdiff
path: root/document.asciidoc
diff options
context:
space:
mode:
authorBenjamin Franzke <benjaminfranzke@googlemail.com>2013-01-07 18:37:24 +0100
committerBenjamin Franzke <benjaminfranzke@googlemail.com>2013-01-07 18:37:24 +0100
commitfc6b07a8ef43f4dcb93c4492fc9b8616ba0130fc (patch)
tree72a6fe26b8d58fde9e037c06c438338dc7a861c5 /document.asciidoc
parent159557f82826d38a7f772e028942a9ab3f1be6a1 (diff)
downloadsksys-fc6b07a8ef43f4dcb93c4492fc9b8616ba0130fc.tar.gz
sksys-fc6b07a8ef43f4dcb93c4492fc9b8616ba0130fc.tar.bz2
sksys-fc6b07a8ef43f4dcb93c4492fc9b8616ba0130fc.zip
doc: Fix style & typos in Kurzfassung & Einleitung
Diffstat (limited to 'document.asciidoc')
-rw-r--r--document.asciidoc29
1 files changed, 15 insertions, 14 deletions
diff --git a/document.asciidoc b/document.asciidoc
index 7819f8a..08441b6 100644
--- a/document.asciidoc
+++ b/document.asciidoc
@@ -6,32 +6,33 @@
== Kurzfassung
Dieses Dokument beschreibt Sicherheitsrisiken von Systemprogrammen mit dem Fokus
-auf UNIX-Systeme.
+auf UNIX-Systemen.
Systemnahe meint in diesem Dokument alle Programme welche direkt auf die
Systemschnittstellen (System-Calls) zugreifen.
-Es werden einleitend Problemfelder von Systemnahen Programmen geschildert und
-ein Historischer Vergleich zu Anwendungsprogrammen gezogen.
+Es werden einleitend Problemfelder von systemnahen Programmen geschildert und
+ein historischer Vergleich zu Anwendungsprogrammen gezogen.
:numbered:
== Einleitung
Sicherheit fuer die Software-Entwicklung im systemnahen Bereich spielt eine
-wesentliche Rolle.
-Da es hier oft nicht nur um die Anwendung selbst sondern auch um die Sicherheit
-des Gesamtsystems geht.
+wesentliche Rolle, da es hier oft nicht nur um die Anwendung selbst,
+sondern auch um die Sicherheit des Gesamtsystems geht.
Systemdienste werden in vielen Faellen mit hoeheren Rechten ausgefuehrt.
-Gelingt es einem Angreifer einen solchen Dienst zu uebernehmen, erlangt er
+Gelingt es einem Angreifer einen solchen Dienst zu uebernehmen, so erlangt er
selbst hoehere Rechte auf dem Zielsystem.
-Bei Endanwendungen ist dieses in der Regel nicht der Fall, sodass der Angreifer,
-bei einem erfolgreichen Angriff, nur Teile des Zielsystems unter seine Kontrolle
-bringen kann.
+Bei Endanwendungen ist es in der Regel nicht der Fall, dass sie mit höhren
+Rechten ausgeführt werden, sodass der Angreifer, bei einem erfolgreichen
+Angriff, nur Teile des Zielsystems unter seine Kontrolle bringen kann.
+Jene, welche mit den Rechten der Anwendung steuerbar sind.
Historisch betrachtet hat sich die Lage in diesem Bereich in den vergangenen
zehn Jahren verbessert.
-Die grossen Angriffe, wie etwa der Sasser-Wurm, welche sich zu Beginn der
-2000er Jahre noch auf Systemdienste richteten, sind heute eher selten geworden.
-Momentan stehen die Endanwendungen wie Browser oder Dokumentenbetrachter im
+Die grossen Angriffe, wie etwa der Sasser-Wurm, welche sich zu Beginn des
+21. Jahrhunderts noch auf Systemdienste richteten, sind heute eher selten
+geworden.
+Momentan stehen die Endanwendungen, wie Browser oder Dokumentenbetrachter im
Fokus der Angriffe.
//Im systemnahen Bereich gibt es viele Programme welche fuer die Sicherheit des
@@ -43,7 +44,7 @@ Fokus der Angriffe.
In den folgenden Kapiteln werden verschiedene Angriffsvektoren und
Schwachstellen von Systemprogrammen erlaeutert.
-Zudem werden werden verschiedene Verteidigung s Massnahmen erlaeutert, welche
+Zudem werden werden verschiedene Verteidigungssmaßnahmen erlaeutert, welche
das Risiko der Angriffsmoeglichkeiten senken.
== Standard-C-Bibliothek