アカウント名:
パスワード:
80386以降にはメモリの仮想化とアクセス保護が例外なく搭載されていて、他のプロセスが所有するメモリには読み書きさせないという機構が十二分に用意されています。
元レスにもあるようにウイルスが蔓延するのは、Windowsそのもののアクセス権限の設定が弱すぎて意味を為していないのと、ユーザが当たり前のように特権を使いすぎているという二つの理由があります。 前者についてはWindows 2000/XPになってかなり改善されたものの、未だに数多く存在する「利用するにあたってAdministrator権限を当たり前のように必要としてしまうソフトウエア」が問題の
セキュリティーホールの多くは実装者/運用者の見落しによって起こります。 複雑なセキュリティモデルはそれだけ見落しが起こりやすくなり、穴も残りやすくなるのではないでしょうか?
Un*xに触れて最初に憶えるのは「ユーザ/グループ/その他」という概念です。 Un*x系OSが成功と言わないまでも生き長らえてきた理由の一つは、その最初に憶えた事が普遍的に通用するというセキュリティモデルの単純明快さにあるのではないかと思います。
セキュリティを極めるにはより複雑な仕組みが必要かもしれませんが、セキュリティの平均をかさ上げするにはより単純な仕組みが必要です。 そして、セキュリティの鎖は一番弱い所で切れます。 ですから、いくらセキュリティを極める仕組みがあっても平均レベルが高くないと意味が無いですね。
そういう意味では#397501のACさんが書かれている「メモリに実行不可属性を設定出来る」というのはとても素晴らしい方法です。 何せ、一般のプログラマは何もしなくていいのですから:-D もちろんカーネル作者とコンパイラ作者は苦労するでしょう。 また、#397653のACさんが書かれているようにマクロには無力ですが、元々万能の方法などあり得ないのですから、万能でないからと言って捨てるには惜しいと思います。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
海軍に入るくらいなら海賊になった方がいい -- Steven Paul Jobs
BIOSのセキュリティは? (スコア:0)
Re:BIOSのセキュリティは? (スコア:1, すばらしい洞察)
Re:BIOSのセキュリティは? (スコア:0)
#使い勝手がいいものかどうかはわかないけど
いずれにせよ、マクロウィルスの類に対しては無力ですが。。
Re:BIOSのセキュリティは? (スコア:1, 興味深い)
80386以降にはメモリの仮想化とアクセス保護が例外なく搭載されていて、他のプロセスが所有するメモリには読み書きさせないという機構が十二分に用意されています。
元レスにもあるようにウイルスが蔓延するのは、Windowsそのもののアクセス権限の設定が弱すぎて意味を為していないのと、ユーザが当たり前のように特権を使いすぎているという二つの理由があります。
前者についてはWindows 2000/XPになってかなり改善されたものの、未だに数多く存在する「利用するにあたってAdministrator権限を当たり前のように必要としてしまうソフトウエア」が問題の
Re:BIOSのセキュリティは? (スコア:2, 参考になる)
特権の無い任意の人が使えるようになってないと困ることが
まとも(^^;な設計で考えれば判るであろう機能なのに、
なぜか特権を必要とするるように作られていて、それが使いたいがばっかりに
使いたくない機能も抱き合わせで使えてしまう特権階級にならないとならない、
という面が頻繁に有るみたいですね。
ただ、
>ユーザが意識的にCPUのメモリ保護機能に由来するアクセス権限を適切に利用し
CPUもWindowsもそうなんですが、与えられた単一の保護モデルが、凄く使いにくい、ということは有るようです。
例えば、コンポーネントな世界とかJavaOSやSmalltalkOS(藁)とか
Re:BIOSのセキュリティは? (スコア:0)
セキュリティーホールの多くは実装者/運用者の見落しによって起こります。
複雑なセキュリティモデルはそれだけ見落しが起こりやすくなり、穴も残りやすくなるのではないでしょうか?
Un*xに触れて最初に憶えるのは「ユーザ/グループ/その他」という概念です。
Un*x系OSが成功と言わないまでも生き長らえてきた理由の一つは、その最初に憶えた事が普遍的に通用するというセキュリティモデルの単純明快さにあるのではないかと思います。
セキュリティを極めるにはより複雑な仕組みが必要かもしれませんが、セキュリティの平均をかさ上げするにはより単純な仕組みが必要です。
そして、セキュリティの鎖は一番弱い所で切れます。
ですから、いくらセキュリティを極める仕組みがあっても平均レベルが高くないと意味が無いですね。
そういう意味では#397501のACさんが書かれている「メモリに実行不可属性を設定出来る」というのはとても素晴らしい方法です。
何せ、一般のプログラマは何もしなくていいのですから:-D
もちろんカーネル作者とコンパイラ作者は苦労するでしょう。
また、#397653のACさんが書かれているようにマクロには無力ですが、元々万能の方法などあり得ないのですから、万能でないからと言って捨てるには惜しいと思います。