3.1.4. Внутренние границы

3.1.4. Внутренние границы

В Unix действует предположение о том, что программист знает лучше (чем система). Система не остановит пользователя и не потребует какого-либо подтверждения при выполнении опасных действий с данными, таких как ввод команды rm -rf *. С другой стороны, Unix весьма заботится о том, чтобы не допустить одного пользователя к данным другого. Фактически Unix побуждает пользователя иметь несколько учетных записей, в каждой из которых имеются собственные и, возможно, отличные от других записей привилегии, позволяющие пользователю обезопасить себя от аномально работающих программ[21]. Системные программы часто обладают собственными учетными записями псевдопользователей, которые нужны для присвоения прав доступа только к определенным системным файлам без необходимости неограниченного доступа (или доступа с правами суперпользователя (superuser)).

В Unix имеется по крайней мере три уровня внутренних границ, которые защищают от злонамеренных пользователей или чреватых ошибками программ. Одним из таких уровней является управление памятью. Unix использует аппаратный блок управления памятью (Memory Management Unit — MMU), который препятствует вторжению одних процессов в адресное пространство памяти других. Вторым уровнем является реальное присутствие групп привилегий для множества пользователей. Процессы обычных пользователей (т.е. не администраторов) не могут без разрешения изменять или считывать файлы других пользователей. Третьим уровнем является заключение критичных к безопасности функций в минимально возможные участки благонадежного кода. В Unix даже оболочка (системный командный интерпретатор) не является привилегированной программой.

Целостность внутренних границ операционной системы является не просто абстрактным вопросом дизайна. Она имеет важные практические последствия для безопасности системы.

Чтобы разработать систему, полностью противоположную Unix, необходимо отказаться от управления памятью, с тем чтобы вышедший из-под контроля процесс мог разрушить любую запущенную программу или же заблокировать и повредить ее. В этом случае следует поддерживать слабые группы привилегий или не иметь их вообще, с тем чтобы пользователи могли без труда изменять чужие файлы и важные системные данные (например, макровирус, захвативший контроль над текстовым процессором, может отформатировать жесткий диск). Кроме того, следует доверять большим блокам кода, подобным оболочке и GUI-интерфейсу, так чтобы любая ошибка или успешная атака на данный код становилась угрозой для всей системы.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Внутренние ТВ-тюнеры

Из книги Компьютер + TV: телевидение на ПК автора Гольцман Виктор Иосифович

Внутренние ТВ-тюнеры Практически все современные внутренние телевизионные тюнеры выпускаются в виде PCI-карт, которые устанавливаются в соответствующий слот материнской платы. Эти тюнеры характеризуются богатством разнообразных сервисных функций, серьезно опережая по


Внутренние DVB-тюнеры

Из книги Собираем компьютер своими руками автора Ватаманюк Александр Иванович

Внутренние DVB-тюнеры Внутренние DVB-тюнеры – это тюнеры, выполненные на плате, подключающейся к компьютеру по шине PCI. Такие тюнеры не имеют своего корпуса, так как находятся внутри корпуса компьютера. Если сравнивать количество моделей внутренних и внешних тюнеров, то


2.1. Внутренние устройства

Из книги Язык программирования С# 2005 и платформа .NET 2.0. [3-е издание] автора Троелсен Эндрю

2.1. Внутренние устройства Компьютер представляет собой модульную конструкцию, в которую входят внутренние и внешние комплектующие. В данном разделе речь пойдет об основных внутренних


Внутренние исключения

Из книги Excel. Мультимедийный курс автора Мединов Олег

Внутренние исключения Вы можете догадываться, что вполне возможно генерировать исключения и во время обработки другого исключения. Например, предположим, что вы обрабатываете CarIsDeadException в рамках конкретного блока catch и в процессе обработки пытаетесь записать след стека


Границы

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

Границы Рассмотрим, как можно создать видимые границы ячейки, которые будут отображаться при печати.Прежде всего напомню, что перед какими-либо преобразованиями ячейки (или диапазон) должны быть выделены.Обратите внимание на кнопку Границы, расположенную в группе Шрифт


3.1.4. Внутренние границы

Из книги Программирование на языке Ruby [Идеология языка, теория и практика применения] автора Фултон Хэл

3.1.4. Внутренние границы В Unix действует предположение о том, что программист знает лучше (чем система). Система не остановит пользователя и не потребует какого-либо подтверждения при выполнении опасных действий с данными, таких как ввод команды rm -rf *. С другой стороны, Unix


3.11. Внутренние модификаторы

Из книги Firebird РУКОВОДСТВО РАЗРАБОТЧИКА БАЗ ДАННЫХ автора Борри Хелен

3.11. Внутренние модификаторы Обычно модификаторы (например, i или m) задаются после регулярного выражения. Но что если мы хотим применить модификатор только к части выражения?Существует специальная нотация для включения и выключения модификаторов. Заключенный в круглые


3.12. Внутренние подвыражения

Из книги Видео на вашем компьютере: ТВ тюнеры, захват кадра, видеомонтаж, DVD автора Буковецкая Оксана Александровна

3.12. Внутренние подвыражения Для указания подвыражений применяется нотация ?>:re = /(?>abc)(?>def)/   # То же, что /abcdef/re.match("abcdef").to_a # ["abcdef"]Отметим, что наличие подвыражения еще не означает группировки. С помощью дополнительных скобок их, конечно, можно превратить в запоминаемые


Внутренние функции SQL

Из книги Раскрутка: секреты эффективного продвижения сайтов автора Евдокимов Николай Семенович


Внутренние устройства

Из книги HTML, XHTML и CSS на 100% автора Квинт Игорь

Внутренние устройства Наибольшее число моделей устройств видеоввода реализовано в виде плат. Наверняка даже самым «неискушенным» читателям встречались названия такого рода: «плата в стандарте PCI» (Peripheral Component Interconnect – соединение периферийных компонентов). Сейчас самое


Внутренние факторы

Из книги Продвижение порталов и интернет-магазинов автора Гроховский Леонид О.

Внутренние факторы В 1994 году увидела свет первая полнотекстовая поисковая система под названием WebCrawler. Произошла революция: ранее информация в Сети структурировалась исключительно в виде каталогов ссылок, сгруппированных по тематическому признаку. Следом на орбиту


Внутренние ссылки

Из книги автора

Внутренние ссылки Внутренние ссылки организуют переходы внутри одного HTML-документа. Они применяются, когда на одной странице много текста. Для простоты навигации можно создать ссылки, при щелчке кнопкой мыши на которых пользователь автоматически перейдет к нужной


Границы

Из книги автора

Границы Для задания границ вы можете использовать следующие свойства: border, border-collapse и border-spacing.Свойство border задает стиль границы и размер. Стили границ будут подробно рассмотрены в следующих разделах. Размер границы задается целым числом и с указанием единицы


9.7. Границы

Из книги автора

9.7. Границы Для всех элементов страницы вы можете задать границы, а также установить их ширину, цвет и стиль. Начнем изучение границ со свойства


Внутренние ссылки

Из книги автора

Внутренние ссылки Изучение списка исходящих ссылок на внешние сайты. Статический вес распределяется между всеми ссылками сайта. Если ссылок на другие ресурсы существенное количество, продвигаемые страницы сайта могут недополучать вес. Необходимо:? просмотреть список