Пользовательское Ядро разделяется в Linux на 64 бита

Требование двойного одобрения для определенных действий является частью некоторой политики безопасности; например:

  • В банковском деле очень большие транзакции обычно требуют проверки двумя менеджерами.
  • Запуск тяжелого оружия, такого как уничтожения требует проверок двумя или больше высокопоставленными чиновниками или лицами, принимающими решения.
  • Одобрение или отклонение предложенного редактирования на Переполнении стека требуют, чтобы два пользователя с достаточной репутацией согласились.

Вы отметите, что это не об аутентификации (например, ввод пароля, чтобы показать, что Вы - то, кем Вы симулируете быть), но об авторизации, т.е. решающий, разрешены ли определенные действия.

Для дополнительного чтения я рекомендую Разработку безопасности Ross Anderson. Купите последний выпуск, если Вы можете, но иначе первый выпуск доступен онлайн. Самой соответствующей главой является “Управление доступом”; существуют примеры в главах по банковской и ядерной команде.

Unix предлагает простую модель обеспечения безопасности только с двумя уровнями: пользователь и суперпользователь. Это - оба сила (простой, означает, что меньше места для ошибок в разработке и реализации самой системы и политики безопасности) и слабость (сложной политики безопасности нельзя выразить исходно). Если Вы волнуетесь по поводу пользователя жулика, получающего корень, не давайте ему корневые полномочия. Существуют, очень немногие проверяют то, что делает корень; единственное ограничение состояло бы в том, что действие получения корня может быть зарегистрировано удаленно, как может определенные внешние действия (сетевой трафик). Пользователь жулика мог симулировать хотеть получить корень, чтобы сделать определенную вещь и на самом деле сделать другого при сокрытии его действий от другого пользователя. Таким образом, Вы не получили бы много безопасности, требуя, чтобы корневой доступ исследовался другим пользователем. С другой стороны Вы потеряли бы безопасность путем сокращения доступности корневого доступа (я заключаю, что Вы хотите предоставить меньше корневого доступа доверяемых пользователей для служения в качестве резервных копий, если что-то идет не так, как надо; двойное одобрение увеличило бы нагрузку много).

Двойное одобрение полезно для определенных действий: Alice говорит, “авторизуйте меня, действительно делают X”, Bob говорит, что “Я разрешаю Alice делать X”, и система работает X (X, может быть, например, передача 1 000 000 000$ от одного банковского счета до другого, или уничтожения Москвы или отклонения редактирования). Если Alice говорит, “разрешите меня делать что-либо, что я хочу”, и Bob соглашается, весь Bob делает, повторяет то, что Вы (политик) уже сказали, а именно, что Alice может быть разрешена сделать что-либо. Вы могли бы также сделать Alice sudoer.

Я не знаю ни о какой существующей системе на Unix, чтобы сделать, чтобы многочисленные пользователи утвердили определенные команды в подобной sudo платформе.

9
26.03.2012, 03:18
1 ответ

Как документы говорят, пространство пользователя получает 247 байтов = 128 ТиБ, и ядро получает 512 МиБ. Остальная часть адресного пространства переходит к различным частям системы, наряду с несколькими неприменимыми дырами.

7
27.01.2020, 20:07

Теги

Похожие вопросы