информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Вы внимательно читаете? Моя злоба направлена как раз... 06.12.05 15:23  Число просмотров: 3149
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Это при параиноидальной защите. В приципе достаточно будет
> запрета на запись/модификацию тому, кому это не нужно.

Она кажется параноидальной потому, что пока не сильно распространена. И антивирусы и файрволы в свое время были "параноидальными". Лично мое мнение - очень перспективный путь для защиты. Единственное условие - удобство, ибо заставить пользователя вручную разбираться что нужно каждому процессу - это фактически маркетинговый провал. Мне это представляется а-ля outpost - возможность автоматического определения правил с возможностью ручной правки.

> Да, но если я назначу какому-либо сервису другую учетную
> запись с другими правами, не нарушу ли я какой-нибудь
> патент?

Это у А.Ю.Щеглова надо спросить не патентовали ли они такой подход :-)

> Не скажу про исполнение, но чтение/запись/недоступность
> присутствует в подавляющем большинстве серьезных
> процессоров, начиная и PDP-11. Всякие 580/Z80 рассматривать
> не будем.

Ну да. Так сейчас страничная защита используется на полную. И основные проблемы из-за стека (а не из-за данных или констант). Стек с одной стороны должен иметь доступ на чтение/запись, а с другой стороны невозможно запретить исполнение (стандартными средствами на IA32) в стеке.

> Ну правильно, не на сегменты, но и не на страницы, а на
> дескрипторы. Дескриптор описывает каждый кусок памяти, с
> которым программа может хоть что-то сделать.

Дык фактически сегменты это такие дескрипторы и есть. Правда базовый адрес (линейный) у них всегда нулевой. Если бы можно было сделать сегментам перемещаемую базу, то для IA32 можно было бы сделать отдельный (непортируемый) механизм защиты, но как по мне, легче сделать бит защиты от исполнения в PDE/PTE
<site updates> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach