アカウント名:
パスワード:
80386以降にはメモリの仮想化とアクセス保護が例外なく搭載されていて、他のプロセスが所有するメモリには読み書きさせないという機構が十二分に用意されています。
元レスにもあるようにウイルスが蔓延するのは、Windowsそのもののアクセス権限の設定が弱すぎて意味を為していないのと、ユーザが当たり前のように特権を使いすぎているという二つの理由があります。 前者についてはWindows 2000/XPになってかなり改善されたものの、未だに数多く存在する「利用するにあたってAdministrator権限を当たり前のように必要としてしまうソフトウエア」が問題の
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
BIOSのセキュリティは? (スコア:0)
Re:BIOSのセキュリティは? (スコア:1, すばらしい洞察)
Re:BIOSのセキュリティは? (スコア:0)
#使い勝手がいいものかどうかはわかないけど
いずれにせよ、マクロウィルスの類に対しては無力ですが。。
Re:BIOSのセキュリティは? (スコア:1, 興味深い)
80386以降にはメモリの仮想化とアクセス保護が例外なく搭載されていて、他のプロセスが所有するメモリには読み書きさせないという機構が十二分に用意されています。
元レスにもあるようにウイルスが蔓延するのは、Windowsそのもののアクセス権限の設定が弱すぎて意味を為していないのと、ユーザが当たり前のように特権を使いすぎているという二つの理由があります。
前者についてはWindows 2000/XPになってかなり改善されたものの、未だに数多く存在する「利用するにあたってAdministrator権限を当たり前のように必要としてしまうソフトウエア」が問題の
Re:BIOSのセキュリティは? (スコア:2, 参考になる)
特権の無い任意の人が使えるようになってないと困ることが
まとも(^^;な設計で考えれば判るであろう機能なのに、
なぜか特権を必要とするるように作られていて、それが使いたいがばっかりに
使いたくない機能も抱き合わせで使えてしまう特権階級にならないとならない、
という面が頻繁に有るみたいですね。
ただ、
>ユーザが意識的にCPUのメモリ保護機能に由来するアクセス権限を適切に利用し
CPUもWindowsもそうなんですが、与えられた単一の保護モデルが、凄く使いにくい、ということは有るようです。
例えば、コンポーネントな世界とかJavaOSやSmalltalkOS(藁)とか
Re:BIOSのセキュリティは? (スコア:0)
一度ご覧になるとよいかと。
単一プロセス内で
複数のアプリケーションが有限のスレッドを使い回しつつも
セキュリティレベルはアプリケーション・ドメインで
分離したりとか、いろいろやってますよ。
.NET Framework 対応アプリが十分普及したら
Win32 ネイティブアプリを禁止する設定が選べるように
なったらいいんですけどね。