Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
21 ошибка прогр... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
ТЕХНОЛОГИИ ДОСТ... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Имитационное мо... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Реклама
Сейчас на сайте
Гостей: 11
На сайте нет зарегистрированных пользователей

Пользователей: 13,370
новичок: dogoco6
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Моделирование информационно-поисковой библиографической системы на gpss ...
Моделирование интернет магазина (Apache, Php, Html) на GPSS + Блок схема
Моделирование круглосуточного интернет кафе на GPSS + Отчет

ЭТИКА РАЗРАБОТКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
ЭТИКА РАЗРАБОТКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Если вы разрабатываете приложение, поддерживающее пароли, и вас просят спроектировать функцию восстановления пароля, вы должны вежливо отклонить эту просьбу, предупредив работающих над проектом о рисках, и предложить альтернативное решение, предоставляющее схожие возможности. Так же как электрик должен распознавать и корректировать проектирование электропроводки, имеющей риск пожароопасности, ваш долг, как инженера программного обеспечения, — знать о проблемах безопасности и разрабатывать безопасное программное обеспечение. Если вам требуется http://compmasterspb.ru/, то обращайтесь к профессионалам сюда: compmasterspb.ru.
Хорошая книга, которую вы должны прочитать, — «19 Deadly Sins of Software Security» |10|. Также массу полезной информации вы можете найти на ресурсе «Ореп Web Application Security Project» (owasp.org].

Вы можете найти различия между понятиями идентификация и аутентификация. Пользователь может идентифицировать себя кем угодно, но аутентификация подтвердит, тот ли он, за кого себя выдает. Пароли — самый распространенный способ сделать это.
Если вы не в состоянии обеспечить достаточно высокую безопасность, чтобы победить квалифицированных и решительных взломщиков, то вам эффективнее иметь механизм идентификации, чем ненадежный механизм аутентификации. Но это не будет нарушением сделки.
Не каждое приложение находится под угрозой атаки, и не каждое приложение содержит важную информацию, которая должна быть защищена. Например, к веб-приложению может присоединиться только небольшое число проверенных людей, являющихся честными и отзывчивыми. В этом случае идентификационного механизма будет достаточно для работы с приложением, и в этой неофициальной обстановке более простой вход в систему может быть вполне адекватным.
Дополнительная работа, необходимая для создания мощной системы аутентификации, может быть неоправданной.
Все же будьте внимательны — приложения имеют тенденцию развиваться за пределы их исходной среды или роли. Прежде чем вы сделаете свое оригинальное небольшое веб-приложение доступным за пределами сетевой защиты вашей компании, вы должны отдать его на проверку квалифицированному эксперту по безопасности.

20.5. РЕШЕНИЕ: ХРАНЕНИЕ ПАРОЛЯ В ВИДЕ БЕСПОРЯДОЧНОГО НАБОРА СИМВОЛОВ
Главная проблема этого антипаттерна состоит в том, что исходный вид пароля читаем. Но вы можете аутентифицировать пользователя по введенному паролю, не читая его. Данный раздел описывает, как реализовать такой вид безопасного хранения паролей в базе данных SQL.


Опубликовал vovan666 July 31 2013 07:55:26 · 0 Комментариев · 2861 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Архив Апгрейтов с...
Измерение тактово...
CS:Source - монит...
Программирование ...
Java 2 - Эффектив...
Prolog Interprete...
Иллюстрированный ...
Delphi7 Для профе...
Мод "проверочный ...
Web Регистрация
PDJ_Anima
CoolControls v3.0...
DiZsubmit
Программирование ...
isoCanvas (Редакт...
iComm v.6.1 - выв...
PHP: обучение на ...
Определние размер...
Delphi 2005 для W...
Zoom [Исходник на...

Топ загрузок
Приложение Клие... 100774
Delphi 7 Enterp... 97836
Converter AMR<-... 20268
GPSS World Stud... 17014
Borland C++Buil... 14191
Borland Delphi ... 10291
Turbo Pascal fo... 7374
Калькулятор [Ис... 5984
Visual Studio 2... 5207
Microsoft SQL S... 3661
Случайные статьи
Интерфейс семафоро...
Наследование
Контроль доступа
Установка или наст...
Explorer для клиен...
Этот список опреде...
Давайте жить дружно!
Различные ограничения
«Умный» массив
брандмауэре
Условная компиляци...
Directory и объект...
Защита от несанкци...
Тайны алхимии со с...
Формирование импул...
Использование сред...
Адрес блога: дирек...
Абстрактная точка ...
Схема двухступенча...
Stand-Alone-блоги ...
Записать в конец к...
Концепция подключе...
Создание форм нест...
Apache + Perl + PH...
Методики авторизац...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?