diff options
author | Benjamin Franzke <benjaminfranzke@googlemail.com> | 2013-01-07 18:37:24 +0100 |
---|---|---|
committer | Benjamin Franzke <benjaminfranzke@googlemail.com> | 2013-01-07 18:37:24 +0100 |
commit | fc6b07a8ef43f4dcb93c4492fc9b8616ba0130fc (patch) | |
tree | 72a6fe26b8d58fde9e037c06c438338dc7a861c5 /document.asciidoc | |
parent | 159557f82826d38a7f772e028942a9ab3f1be6a1 (diff) | |
download | sksys-fc6b07a8ef43f4dcb93c4492fc9b8616ba0130fc.tar.gz sksys-fc6b07a8ef43f4dcb93c4492fc9b8616ba0130fc.tar.bz2 sksys-fc6b07a8ef43f4dcb93c4492fc9b8616ba0130fc.zip |
doc: Fix style & typos in Kurzfassung & Einleitung
Diffstat (limited to 'document.asciidoc')
-rw-r--r-- | document.asciidoc | 29 |
1 files changed, 15 insertions, 14 deletions
diff --git a/document.asciidoc b/document.asciidoc index 7819f8a..08441b6 100644 --- a/document.asciidoc +++ b/document.asciidoc @@ -6,32 +6,33 @@ == Kurzfassung Dieses Dokument beschreibt Sicherheitsrisiken von Systemprogrammen mit dem Fokus -auf UNIX-Systeme. +auf UNIX-Systemen. Systemnahe meint in diesem Dokument alle Programme welche direkt auf die Systemschnittstellen (System-Calls) zugreifen. -Es werden einleitend Problemfelder von Systemnahen Programmen geschildert und -ein Historischer Vergleich zu Anwendungsprogrammen gezogen. +Es werden einleitend Problemfelder von systemnahen Programmen geschildert und +ein historischer Vergleich zu Anwendungsprogrammen gezogen. :numbered: == Einleitung Sicherheit fuer die Software-Entwicklung im systemnahen Bereich spielt eine -wesentliche Rolle. -Da es hier oft nicht nur um die Anwendung selbst sondern auch um die Sicherheit -des Gesamtsystems geht. +wesentliche Rolle, da es hier oft nicht nur um die Anwendung selbst, +sondern auch um die Sicherheit des Gesamtsystems geht. Systemdienste werden in vielen Faellen mit hoeheren Rechten ausgefuehrt. -Gelingt es einem Angreifer einen solchen Dienst zu uebernehmen, erlangt er +Gelingt es einem Angreifer einen solchen Dienst zu uebernehmen, so erlangt er selbst hoehere Rechte auf dem Zielsystem. -Bei Endanwendungen ist dieses in der Regel nicht der Fall, sodass der Angreifer, -bei einem erfolgreichen Angriff, nur Teile des Zielsystems unter seine Kontrolle -bringen kann. +Bei Endanwendungen ist es in der Regel nicht der Fall, dass sie mit höhren +Rechten ausgeführt werden, sodass der Angreifer, bei einem erfolgreichen +Angriff, nur Teile des Zielsystems unter seine Kontrolle bringen kann. +Jene, welche mit den Rechten der Anwendung steuerbar sind. Historisch betrachtet hat sich die Lage in diesem Bereich in den vergangenen zehn Jahren verbessert. -Die grossen Angriffe, wie etwa der Sasser-Wurm, welche sich zu Beginn der -2000er Jahre noch auf Systemdienste richteten, sind heute eher selten geworden. -Momentan stehen die Endanwendungen wie Browser oder Dokumentenbetrachter im +Die grossen Angriffe, wie etwa der Sasser-Wurm, welche sich zu Beginn des +21. Jahrhunderts noch auf Systemdienste richteten, sind heute eher selten +geworden. +Momentan stehen die Endanwendungen, wie Browser oder Dokumentenbetrachter im Fokus der Angriffe. //Im systemnahen Bereich gibt es viele Programme welche fuer die Sicherheit des @@ -43,7 +44,7 @@ Fokus der Angriffe. In den folgenden Kapiteln werden verschiedene Angriffsvektoren und Schwachstellen von Systemprogrammen erlaeutert. -Zudem werden werden verschiedene Verteidigung s Massnahmen erlaeutert, welche +Zudem werden werden verschiedene Verteidigungssmaßnahmen erlaeutert, welche das Risiko der Angriffsmoeglichkeiten senken. == Standard-C-Bibliothek |