Anillos de protección contra seguridad basados en capacidad: ¿en qué sentido son diametralmente opuestos?

5

De enlace

  

La seguridad basada en capacidades debe contrastarse con un enfoque que use dominios de protección jerárquica.

De enlace

  Los

dominios de protección jerárquicos, a menudo llamados anillos de protección, son mecanismos para proteger los datos y la funcionalidad de fallas   (mejorando la tolerancia a fallos) y el comportamiento malicioso (proporcionando   la seguridad informática). Este enfoque es diametralmente opuesto a ese   de la seguridad basada en la capacidad.

¿Los dominios de protección jerárquica y de seguridad basados en la capacidad tienen diferentes propósitos? ¿O son métodos diferentes para el mismo propósito?

¿En qué sentido los dos enfoques son completamente opuestos entre sí?

    
pregunta Tim 02.09.2014 - 03:38
fuente

1 respuesta

2

En seguridad basada en capacidades, los programas siguen el principio de privilegio mínimo como se indica en Wikipedia Esto significa que cada programa casi no tiene permisos para comenzar y los permisos se otorgan solo para las partes que el programa necesita. Esto generalmente se realiza en un nivel mucho más alto que los dominios de protección jerárquicos.

En los dominios de protección jerárquica, hay esencialmente capas que contienen cada uno ciertos permisos. Los programas en niveles más privilegiados tienen más permisos. De esta manera, los programas no se inician sin permisos y se les pueden otorgar muchos permisos que en realidad no necesitan. Esto se aplica a menudo por la arquitectura de la CPU en lugar de en software puro y es mucho menos granular que la seguridad basada en la capacidad. Este enfoque contradice el principio de privilegio mínimo .

En el sentido de que ambos enfoques se utilizan para la provisión de permisos a los programas, son métodos diferentes para el mismo propósito, pero tienden a aplicarse a dominios diferentes. El sistema operativo Android implementa un kernel similar a Linux y usa dominios de protección jerárquicos allí, pero además agrega la pila de Android y luego usa seguridad basada en capacidades para aplicaciones .

    
respondido por el neelsg 02.09.2014 - 13:46
fuente

Lea otras preguntas en las etiquetas