From fc6b07a8ef43f4dcb93c4492fc9b8616ba0130fc Mon Sep 17 00:00:00 2001 From: Benjamin Franzke Date: Mon, 7 Jan 2013 18:37:24 +0100 Subject: doc: Fix style & typos in Kurzfassung & Einleitung --- document.asciidoc | 29 +++++++++++++++-------------- 1 file changed, 15 insertions(+), 14 deletions(-) (limited to 'document.asciidoc') diff --git a/document.asciidoc b/document.asciidoc index 7819f8a..08441b6 100644 --- a/document.asciidoc +++ b/document.asciidoc @@ -6,32 +6,33 @@ == Kurzfassung Dieses Dokument beschreibt Sicherheitsrisiken von Systemprogrammen mit dem Fokus -auf UNIX-Systeme. +auf UNIX-Systemen. Systemnahe meint in diesem Dokument alle Programme welche direkt auf die Systemschnittstellen (System-Calls) zugreifen. -Es werden einleitend Problemfelder von Systemnahen Programmen geschildert und -ein Historischer Vergleich zu Anwendungsprogrammen gezogen. +Es werden einleitend Problemfelder von systemnahen Programmen geschildert und +ein historischer Vergleich zu Anwendungsprogrammen gezogen. :numbered: == Einleitung Sicherheit fuer die Software-Entwicklung im systemnahen Bereich spielt eine -wesentliche Rolle. -Da es hier oft nicht nur um die Anwendung selbst sondern auch um die Sicherheit -des Gesamtsystems geht. +wesentliche Rolle, da es hier oft nicht nur um die Anwendung selbst, +sondern auch um die Sicherheit des Gesamtsystems geht. Systemdienste werden in vielen Faellen mit hoeheren Rechten ausgefuehrt. -Gelingt es einem Angreifer einen solchen Dienst zu uebernehmen, erlangt er +Gelingt es einem Angreifer einen solchen Dienst zu uebernehmen, so erlangt er selbst hoehere Rechte auf dem Zielsystem. -Bei Endanwendungen ist dieses in der Regel nicht der Fall, sodass der Angreifer, -bei einem erfolgreichen Angriff, nur Teile des Zielsystems unter seine Kontrolle -bringen kann. +Bei Endanwendungen ist es in der Regel nicht der Fall, dass sie mit höhren +Rechten ausgeführt werden, sodass der Angreifer, bei einem erfolgreichen +Angriff, nur Teile des Zielsystems unter seine Kontrolle bringen kann. +Jene, welche mit den Rechten der Anwendung steuerbar sind. Historisch betrachtet hat sich die Lage in diesem Bereich in den vergangenen zehn Jahren verbessert. -Die grossen Angriffe, wie etwa der Sasser-Wurm, welche sich zu Beginn der -2000er Jahre noch auf Systemdienste richteten, sind heute eher selten geworden. -Momentan stehen die Endanwendungen wie Browser oder Dokumentenbetrachter im +Die grossen Angriffe, wie etwa der Sasser-Wurm, welche sich zu Beginn des +21. Jahrhunderts noch auf Systemdienste richteten, sind heute eher selten +geworden. +Momentan stehen die Endanwendungen, wie Browser oder Dokumentenbetrachter im Fokus der Angriffe. //Im systemnahen Bereich gibt es viele Programme welche fuer die Sicherheit des @@ -43,7 +44,7 @@ Fokus der Angriffe. In den folgenden Kapiteln werden verschiedene Angriffsvektoren und Schwachstellen von Systemprogrammen erlaeutert. -Zudem werden werden verschiedene Verteidigung s Massnahmen erlaeutert, welche +Zudem werden werden verschiedene Verteidigungssmaßnahmen erlaeutert, welche das Risiko der Angriffsmoeglichkeiten senken. == Standard-C-Bibliothek -- cgit