Konrad Kosmowski wrote:
> Tu jest błąd - źle identyfikujesz na czym polega zagrożenie.
> Uszkodzenie systemu jest zagrożeniem niewielkim - odzyskasz sobie go w
> ten czy inny sposób (płytkę instalacyjną masz, żadna wielka strata,
> poza stratą czasu).
Ogólnie to zgadzam się z 50% tez, które tutaj przedstawiłeś. Głównie
chodzi o to, że jeśli system jest uszkodzony, to nie możesz mu ufać.
Jeśli nie możesz mu ufać, to jesteś głęboko w krzakach jeśli chodzi o
dostęp do poufnych danych. To jest pytanie poniekąd filozoficzne, co
jest pierwsze - uszkodzenie systemu, czy dostęp do poufnych danych.
Osobiście boję się jednak tego pierwszego, że system, w którym pracuje
będzie uszkodzony w taki sposób, że nie będę wiedział o fakcie
uszkodzenia, a robactwo działające "pod spodem" wykradnie moje "tajne
hasła", których bez czyhania na akcje z mojej strony nie jest w stanie
pozyskać.
Jeśli system jest "w całości", to mogę polegać na jego mechanizmach
zabezpieczeń i z większym spokojem patrzeć na moje data-on-rest :)
> To jest święta racja, da się to obejść dając odpowiednie ACLe i
> podobne voodoo odprawiając, no ale to faktycznie jest uciążliwe.
Zapoznaj się wreszcie z Application Compatibility Toolkit i fixami LUA,
jest na prawdę łatwiej.
-- Paweł Goleń mailto:p_golen@ks.onet.pl "Wszyscy przecież wiemy, że nikt nie dostaje żadnych spamów" - mój trol UGVybCBTVUNLUw==Received on Mon Nov 14 22:10:14 2005
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Mon 14 Nov 2005 - 22:42:02 MET