27_02_14

home assignment: choose a paragraph and translate it into Russian. Upload your translation on this page right below your paragraph. deadline: 25.02.14. - 22.00

SECURE PROGRAMS
1.Consider what we mean when we say that a program is "secure." We saw in Chapter 1 that security implies some degree of trust that the program enforces expected confidentiality, integrity, and availability. From the point of view of a program or a programmer, how can we look at a software component or code fragment and assess its security? This question is, of course, similar to the problem of assessing software quality in general. One way to assess security or quality is to ask people to name the characteristics of software that contribute to its overall security. __//Translation to// 1:__ Обдумаем Рассмотрим, что мы подразумеваем, когда говорим __о безопасной программе__ что программа "является безопасной". В главе 1 мы наблюдали, что безопасность подразумевает некоторый уровень доверия, что программа обеспечивает требуемые конфиденциальность, целостность и __доступность__ не путаете с "accessibility"? . Как мы можем смотреть на компоненты программного обеспечения или фрагменты кода и оценки их безопасности с точки зрения программы или программиста? Этот вопрос, конечно, схож с проблемой оценки качества программного обеспечения в целом. Один из способов оценки безопасности или качества – это попросить людей назвать характеристики программного обеспечения, которые способствуют повышению общей безопасности. 1393257080

12. However, we are likely to get different answers from different people. This difference occurs because the importance of the characteristics depends on who is analyzing the software. For example, one person may decide that code is secure because it takes too long to break through its security controls. And someone else may decide code is secure if it has run for a period of time with no apparent failures. But a third person may decide that any potential fault in meeting security requirements makes code insecure. __//Translation to// 12:__ Однако, мы, вероятно, получим разные ответы от разных людей. Это различие возникает потому, что важность характеристик зависит от того, кто анализирует программное обеспечение. Например, один человек может решить, что код безопасен в том случае,если требуется чересчур много времени, чтобы взломать его, другой - если он в течение определённого периода времени выполняется без видимых сбоев. А третий считает, что любая потенциальная ошибка в выполнении требований безопасности делает код ненадёжным. 1393260053

2. An assessment of security can also be influenced by someone's general perspective on software quality. For example, if your manager's idea of quality is conformance to specifications, then she might consider the code secure if it meets security requirements, whether or not the requirements are complete or correct. This security view played a role when a major computer manufacturer delivered all its machines with keyed locks, since a keyed lock was written in the requirements. But the machines were not secure, because all locks were configured to use the same key! Thus, another view of security is fitness for purpose; in this view, the manufacturer clearly had room for improvement.

3. In general, practitioners often look at quantity and types of faults for evidence of a product's quality (or lack of it). For example, developers track the number of faults found in requirements, design, and code inspections and use them as indicators of the likely quality of the final product. Sidebar 3-1 explains the importance of separating the faults—the causes of problems—from the failures—the effects of the faults. //__Translation to 3:__// Вообще, на практике чаще всего смотрят на количество и вид недочетов __для демонстрации__ как свидетельство качества продукта (или его отсутствия качества ). Например, разработчики отслеживают количество недочетов найденных в требованиях, дизайн проекте и при просмотре текста программы, и используют их в качестве индикаторов  того, насколько качество близко к ожидаемому качеству финального продукта. Пункты 3-1 бокового текста объясняют, почему важно разделять недочеты(ошибки)-причины проблем - от сбоев – последствий недочетов(ошибок).1393343134 Sounds rather awkward in Russian. 1393393366

Fixing Faults
4.One approach to judging quality in security has been fixing faults. You might argue that a module in which 100 faults were discovered and fixed is better than another in which only 20 faults were discovered and fixed, suggesting that more rigorous analysis and testing had led to the finding of the larger number of faults. Au contraire, challenges your friend: a piece of software with 100 discovered faults is inherently full of problems and could clearly have hundreds more waiting to appear. Your friend's opinion is confirmed by the software testing literature; software that has many faults early on is likely to have many others still waiting to be found. __//Translation to 4//__: Количество устранённых ошибок может быть принято как один из подходов к оценке качества защиты программы. Вы можете __сказать__ утверждать, что программный модуль, в котором было обнаружено и устранено 100 ошибок, будет лучше того, в котором нашли и устранили 20 ошибок, но предполагая, при этом что более детальный разбор программы может привести привёл (поэтому Past Perfect) к тому, что будет найдено большее количество ошибок. У вашего друга на этот счёт другое мнение: модуль, в котором нашли 100 ошибок, должен содержать ещё сотни других, просто они не были обнаружены. Данная точка зрения совпадает с подтверждается мнением авторов книг по тестированию программного обеспечения. Если в программе было найдено большое кол-во ошибок, то ещё многие остаются скрытыми.(Stepanov A.P.) Not bad at all! 1393174271

9.Early work in computer security was based on the paradigm of "penetrate and patch," in which analysts searched for and repaired faults. Often, a top-quality "tiger team" would be convened to test a system's security by attempting to cause it to fail. __//Translation to 9//__: Ранние работы в безопасности компьютеров были основанны на парадигме "проникнуть и исправить" в которой аналитики искали и исправляли неисправности. Обычно, собирается высококвалифицированная команда экспертов собиралась для тестирования систем безопасности, __пытаясь выявить__ и пыталась создать ситуации, провоцирующие неисправности. 10.The test was considered to be a "proof" of security; if the system withstood the attacks, it was considered secure. Unfortunately, far too often the proof became a counterexample, in which not just one but several serious security problems were uncovered. The problem discovery in turn led to a rapid effort to "patch" the system to repair or restore the security. (See Schell's analysis in [SCH79].) However, the patch efforts were largely useless, making the system less secure rather than more secure because they frequently introduced new faults. There are three reasons why. __//Translation to 10://__Тест, как полагали, был считался "доказательством" безопасности; если система выдержала все атаки, она считалась безопасной. К сожалению, слишком часто доказательство становилось контрпримером, в котором обнаруживались не одна, а несколько серьезных проблем безопасности. Обнаруженные проблемы, в свою очередь, вели к попыткам быстрее "пропатчить" систему с целью исправить или восстановить безопасность. (Смотри анализ Шелла(ов?) в [SCH79]). Однако заплатки были по большей части бесполезны, делая систему скорее менее безопасной, чем наоборот, потому что они зачастую вносили новые ошибки. На это есть три причины1393337873 Good but please be more attentive.

11. • The pressure to repair a specific problem encouraged a narrow focus on the fault itself and not on its context. In particular, the analysts paid attention to the immediate cause of the failure and not to the underlying design or requirements faults. • The fault often had nonobvious side effects in places other than the immediate area of the fault. • The fault could not be fixed properly because system functionality or performance would suffer as a consequence.

Sidebar 3-1 IEEE Terminology for Quality
Translation to 11: • __Затруднительные обстоятельства исправления конкретной ошибки поощряли__ Из-за жёсткой необходимости срочно исправить конкретную проблему возникала узкую направленность на саму ошибку, а не на её контекст. В частности, аналитики обращали внимание на непосредственную причину ошибки, а не на основу дефект проекта или требований, лежащий в её основе. • Результат ошибки был часто непредсказуемым в неявных побочных эффектах, в местах отличных от её непосредственного расположения. • Ошибка не могла быть исправлена должным образом, потому что __ухудшались__ исправление могло ухудшить функциональность системы и её производительность. 1393342542

5.Frequently, we talk about "bugs" in software, a term that can mean many different things, depending on context. A "bug" can be a mistake in interpreting a requirement, a syntax error in a piece of code, or the (as-yet-unknown) cause of a system crash. The IEEE has suggested a standard terminology (in IEEE Standard 729) for describing "bugs" in our software products[IEEE83]. //__Translation__// //__to 5:__// Зачастую мы говорим о «багах» в программном обеспечении, и этот термин может иметь различные значения в зависимости от контекста. «Баг» может являться ошибкой в интерпретации требований, синтаксической ошибкой в части кода или (пока еще точно неизвестно й ) причиной сбоя системы. Институт инженеров по электротехнике и электронике предложил стандартную терминологию (по стандарту IEEE 729) для описания «багов» в программных продуктах[IEEE 83].1393187929

6.When a human makes a mistake, called an error, in performing some software activity, the error may lead to a fault, or an incorrect step, command, process, or data definition in a computer program. For example, a designer may misunderstand a requirement and create a design that does not match the actual intent of the requirements analyst and the user. This design fault is an encoding of the error, and it can lead to other faults, such as incorrect code and an incorrect description in a user manual. Thus, a single error can generate many faults, and a fault can reside in any development or maintenance product. //__Translation to 6__//: Когда человек совершает ошибку, которая называется __"error"__ ,так не переводят при __выполнении__ неверно некоторых программ, ошибка может привести к __неисправности__ в каком смысле? или неверному шагу, команде, процессу или определению данных в компьютерной программе. Например, дизайнер может неправильно понять требования и создать дизайн, который не соответствует фактическим намерениям аналитика и пользователя. Эта ошибка дизайна - кодирование ошибки, и это может привести к другим __неисправностям__ неверно, таким как неправильный код и неправильное описание в руководстве пользователя. Таким образом, одна ошибка, совершённая человеком, может генерировать много ошибок, относящихся к программному обеспечению, и может находиться в любом этапе развития или __поддержания__ неудачно продукта.1393330127 please look at 20_02 чей это ник? Пожалуйста, отправьте мне сообщение.

7.A failure is a departure from the system's required behavior. It can be discovered before or after system delivery, during testing, or during operation and maintenance. Since the requirements documents can contain faults, a failure indicates that the system is not performing as required, even though it may be performing as specified. Thus, a fault is an inside view of the system, as seen by the eyes of the developers, whereas a failure is an outside view: a problem that the user sees. Not every fault corresponds to a failure; for example, if faulty code is never executed or a particular state is never entered, then the fault will never cause the code to fail. Translation to 7: Сбой является отклонением от нормального поведения системы. Сбой может быть обнаружен до или после загрузки системы, во время тестирования или во время эксплуатации или технического обслуживания. Так как документация на программу может содержать некоторые ошибки работы программы, сбой означает,что система не выполняет свои функции,в то время, как ошибки возможны,если они указанны в документации. работает так, как требуется, даже если она работает так, как это описано в документации. Таким образом, __сбой__, неверно глазами разработчика - неисправность внутри системы, в то время как, с точки зрения пользователя, сбой - проблема, которую видит пользователь. Не каждая ошибка означает сбой, например если ошибочный код никогда не выполнялся или __не поступал на обработку__ или определённое состояние никогда не достигается, ошибка никогда не будет причиной для краха кода. 1393341386 please look at 20_02

Unexpected Behavior
8. The inadequacies of penetrate-and-patch led researchers to seek a better way to be confident that code meets its security requirements. One way to do that is to compare the requirements with the behavior. That is, to understand program security, we can examine programs to see whether they behave as their designers intended or users expected. We call such unexpected behavior a **program security flaw**; it is inappropriate program behavior caused by a program vulnerability. Unfortunately, the terminology in the computer security field is not consistent with the IEEE standard described in Sidebar 3-1; the terms "vulnerability" and "flaw" do not map directly to the characterization of faults and failures. Мы называем такое непредвиденное поведение программы. ```` __Translation to 8:__ Недостатки внедрения патчей для программного обеспечения привели исследователей к тому, что они стали искать лучшие способы, убедиться в том, что бы их программный код лучше отвечал отвечает требованиям безопасности. То есть, чтобы понять безопасность программы, мы можем проверить, ведёт ли себя программа так, как подразумевали дизайнеры или как ожидали пользователи. Такое поведение программы мы называем __якорем__ это другой якорь недостатка безопасности программного обеспечения, это несоответствующее поведение связанно с вызвано уязвимостью программы. К сожалению, компьютерная терминология в области безопасности не соответствует стандарту IEEE ( ** Институт инженеров по электротехнике и электронике. Мировой лидер в области написания стандартов по радиоэлектронике и вычислительной технике) ** ; термины "уязвимость" и "недостатки" напрямую не характеризуют ошибки и сбои.(Новых)

13.A flaw can be either a fault or failure, and a vulnerability usually describes a class of flaws, such as a buffer overflow. In spite of the inconsistency, it is important for us to remember that we must view vulnerabilities and flaws from two perspectives, cause and effect, so that we see what fault caused the problem and what failure (if any) is visible to the user. For example, a Trojan horse may have been injected in a piece of codea flaw exploiting a vulnerabilitybut the user may not yet have seen the Trojan horse's malicious behavior. Thus, we must address program security flaws from inside and outside, to find causes not only of existing failures but also of incipient ones. Moreover, it is not enough just to identify these problems. We must also determine how to prevent harm caused by possible flaws. //__Translation to 13__//: Дефектом можно назвать ошибку или отказ ,сбой и уязвимостью обычно называют класс дефектов, таких как переполнение буфера. Несмотря на несоответствие,важно помнить, что мы должны рассматривать уязвимости и дефекты с двух точек зрения, причины и следствия, так что мы видим, что какая ошибка вызвана проблемой вызвала проблему, и что она какой сбой (если есть) видна пользователю. Например, троянская программа может проникнуть в код эксплуатируя уязвимости, но пользователь не может увидеть вредного поведения "Троянского коня". Таким образом, мы должны заниматься изъянами в безопасности программы изнутри и снаружи, чтобы найти причины не только существующих неуда ч, сбоев но и зарождающихся. Более того,недостаточно только идентифицировать эти проблемы. Мы должны также определить, как предотвратить вред от возможных дефектов. 1393335232

14.Program security flaws can derive from any kind of software fault. That is, they cover everything from a misunderstanding of program requirements to a one-character error in coding or even typing. The flaws can result from problems in a single code component or from the failure of several programs or program pieces to interact compatibly through a shared interface. The security flaws can reflect code that was intentionally designed or coded to be malicious or code that was simply developed in a sloppy or misguided way. Thus, it makes sense to divide program flaws into two separate logical categories: inadvertent human errors versus malicious, intentionally induced flaws. //__Translation to 14__//: __Ошибки__ не совсем точно в безопасности программы могут произойти от любых типов неисправностей программного обеспечения. То есть, они охватывают всё от непонимания программных требований до неправильного написания одного символа при кодировании или даже при вводе. __Ошибки__ могут возникнуть в результате проблем в одном компоненте кода или из-за сбоя нескольких программ или программных частей, взаимодействующих между собой через общий интерфейс. __Ошибки__ в безопасности могут представлять собой код, который был намеренно создан или написан вредоносным или который был просто разработан небрежным или ошибочным образом. Таким образом, имеет смысл разделить программные недостатки на две отдельные логические категории: непреднамеренные ошибки человека и вредоносные, намеренно вызванные дефекты. 1393343329 чей это ник? Пожалуйста, отправьте мне сообщение.

15. These categories help us understand some ways to prevent the inadvertent and intentional insertion of flaws into future code, but we still have to address their effects, regardless of intention. That is, in the words of Sancho Panza in Man of La Mancha, "it doesn't matter whether the stone hits the pitcher or the pitcher hits the stone, it's going to be bad for the pitcher." An inadvertent error can cause just as much harm to users and their organizations as can an intentionally induced flaw. Furthermore, a system attack often exploits an unintentional security flaw to perform intentional damage. From reading the popular press (see Sidebar 3-2), you might conclude that intentional security incidents (called **cyber attacks**) are the biggest security threat today. In fact, plain, unintentional human errors are more numerous and cause much more damage. //__Translation to 15__//: Эти категории помогают нам понять некоторые пути способы  предупреждения ненамеренных и преднамеренных вставок ошибочных элементов в будущий код, но от нас скрыт код этих ошибок несмотря на их преднамеренность . но нам всё равно в любом случае надо ими заниматься. В словах Говоря словами  Санчо Пансы, из мюзикла "человек а из Ла Манчи" (Дон Кихот) , «камень ли ударяется о кувшин или кувшин ударяется о камень, это приводит к плохим последствиям для кувшина». Непреднамеренные ошибки могут привести только лишь к точно такому же  вреду для пользователя и организации, в отличии от как и  ошибок преднамеренных. Более того, системные атаки часто используют непреднамеренную защиту от ошибок изъян  для нанесения вреда. Из чтения популярной прессы, Вы можете сделать вывод от том, что преднамеренные инциденты (называемые кибер-атаками) - наибольшая угроза кибер-безопасности на сегодняшний день. Фактически, очевидно то, что простая, <span style="color: #000000; font-family: 'Arial','sans-serif'; font-size: 13.3333px;"> непреднамеренные человеческие ошибки более многочисленны и приносят много больше вреда.