This course has already ended.

Primitives for Isolation and Mediation

Tässä on tiivistettynä tekstin alussa oleva luettelo käyttöjärjestelmien perustavanlaatuisista turvamenettelyistä. Poimi niistä kolme kaikkein perustavinta eristysmenettelyä.
Tilannekohtaisten root-oikeuksien antaminen muille kuin ylläpitäjälle tapahtuu Linux-järjestelmässä
Linux-järjestelmissä tiedostojen ACL- eli pääsynvalvontalista
Teoreettinen perusmalli pääsynvalvonnalla on, että kaikkien toimijoiden oikeudet kaikkiin kohteisiin luetellaan matriisissa, jossa on rivi kutakin toimijaa ja sarake kutakin kohdetta varten. Tämä on teoriassa täydellinen menetelmä, mutta ei kovin käytännöllinen, jos olioita erotellaan vähänkään hienojakoisesti. Suurin osa valtavasta matriisista jäisi tyhjäksi ja toisaalta monet rivit ja sarakkeet olisivat suurelta osalta toistensa kopioita. Matriisista on helppo oivaltaa, että
Pääsynvalvonnan harkinnanvaraisuus SELinuxissa tarkoittaa, että
Tämän luvun alussa esitettiin alla tiivistetty luettelo tarkasteltavista asioista. Minkä näistä mainittiin tässä viimeisessä alaluvussa yleensä jäävän pois, jos kyseessä ovat sulautetut järjestelmät?

Authentication and Identification

Access control lists

Capabilities

Physical access and secure deletion

Memory protection and address spaces

Modern hardware extensions for memory protection

Protection rings

One ring to rule them all. And another. And another

Low-end devices and the IoT

Posting submission...