パスワードを忘れた? アカウント作成
6520 story

IEEEがOSのセキュリティに関する標準を制定へ 26

ストーリー by Oliver
最低ラインをベースアップ 部門より

本家より。IEEEOSのセキュリティを確保するための標準制定に着手した。ソフトウェアの安全性はその下にあるOSのセキュリティに依存する、ということでIEEE P2200 "Base Operating System Security"という名でOSのセキュリティに関するノウハウをまとめ、今後のOS作成の指針にする予定だ。ワークグループのページも既に立ち上がっている。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • きっと某社は (スコア:4, フレームのもと)

    by Anonymous Coward on 2003年09月14日 23時27分 (#397330)
    「ブラウザは OS の一部ではない」と言いだす、に 1,000 ガバチョ。
  • ガイドライン (スコア:3, すばらしい洞察)

    by Anonymous Coward on 2003年09月15日 8時24分 (#397463)
    OSと余計なアプリが統合化されたシステムは
    侵入され易く一度侵入されると甚大な被害を齎すので統合すべきではない
    と某OSの問題点を長々と列挙している。

    にファイナルアンサー
  • by Anonymous Coward on 2003年09月15日 0時12分 (#397357)
    それを言い出したら CPU のセキュ(以下省略)
    • by Anonymous Coward on 2003年09月15日 11時11分 (#397501)
      CPUといえばメモリに実行不可属性を設定出来るだけでもかなり安全性の向上が容易になっただろうに
      親コメント
      • 486(386も?)には保護機能ありませんでしたっけ?
        #使い勝手がいいものかどうかはわかないけど

        いずれにせよ、マクロウィルスの類に対しては無力ですが。。
        • by Anonymous Coward on 2003年09月15日 21時44分 (#397726)

          80386以降にはメモリの仮想化とアクセス保護が例外なく搭載されていて、他のプロセスが所有するメモリには読み書きさせないという機構が十二分に用意されています。

          元レスにもあるようにウイルスが蔓延するのは、Windowsそのもののアクセス権限の設定が弱すぎて意味を為していないのと、ユーザが当たり前のように特権を使いすぎているという二つの理由があります。
          前者についてはWindows 2000/XPになってかなり改善されたものの、未だに数多く存在する「利用するにあたってAdministrator権限を当たり前のように必要としてしまうソフトウエア」が問題の原因です。
          後者についてはPCメーカーのデフォルト設定もあるのでしょうが、*NIXで言うところのrootで最初からログインするよう設定されていたり、一般のユーザでログインしても特権モードに移行するためのUIの用意が足りなすぎたりして「面倒だから全部Administatorにしてしまえ」という安易な考えを生む土壌と化しています。もちろん初心者向けの書籍でこういうアクセス権限に言及しているものが少ないというのもあります。

          いずれにしてもユーザが意識的にCPUのメモリ保護機能に由来するアクセス権限を適切に利用し、「適切に使っていなければ一生の恥」と思わせるような環境作りが大事だと思いますです。

          親コメント
          • by G7 (3009) on 2003年09月16日 3時44分 (#398071)
            たしかにWinって、
            特権の無い任意の人が使えるようになってないと困ることが
            まとも(^^;な設計で考えれば判るであろう機能なのに、
            なぜか特権を必要とするるように作られていて、それが使いたいがばっかりに
            使いたくない機能も抱き合わせで使えてしまう特権階級にならないとならない、
            という面が頻繁に有るみたいですね。

            ただ、

            >ユーザが意識的にCPUのメモリ保護機能に由来するアクセス権限を適切に利用し

            CPUもWindowsもそうなんですが、与えられた単一の保護モデルが、凄く使いにくい、ということは有るようです。

            例えば、コンポーネントな世界とかJavaOSやSmalltalkOS(藁)とかみたいなことをしようとすると、
            境界の壁が高すぎるProcessという仕組みは、邪魔である、とかね。

            ----

            ところで、ちょっと思ったんですが、あれって、
            保護の単位をもっと細かくしたらどうなんでしょうか?
            かつ、その単位を、単純な上下方向だけじゃなく、もっと多次元化したら、どうなんでしょう?

            仕事で使ってる某システムは、ユーザx対象クラスx対象オブジェクトの状態x呼ぶメソッドの組み合わせ
            (xは掛け算記号のつもりです)各々に対して、メソッド実行の許可不許可の設定が出来ます。
            あれくらい細かくかつ多次元的に設定が出来ると、余計な機能を抱き合わせず
            必要な機能(メソッド呼び出し)だけが許されてる組み合わせを、作ることが出来ます。

            え?手間がかかる、ですか?
            そういうのは、その設定自体をファイルにダンプ/リストアできるようになっていれば、済むんじゃないかな?
            つまり設定業者にファイルを作ってもらうとか、環境移行のときにそのファイルをコピーするだけで済むとか、
            にすることで手間を劇的に減らせるようにすればいいのであって。
            親コメント
            • .NET Framework のセキュリティモデルを
              一度ご覧になるとよいかと。

              単一プロセス内で
              複数のアプリケーションが有限のスレッドを使い回しつつも
              セキュリティレベルはアプリケーション・ドメインで
              分離したりとか、いろいろ
            • >保護の単位をもっと細かくしたらどうなんでしょうか?

              セキュリティーホールの多くは実装者/運用者の見落しによって起こります。
              複雑なセキュリティモデルはそれだけ見落しが起こりやすくなり、穴も残りやすくなるのではないでしょうか?

              Un*xに触れて最初に憶えるのは「ユーザ/グループ/その他」という概念です。
              Un*x系OSが成功と言わないまでも生き長らえてきた理由の一つは、その最初に憶えた事が普遍的に通用するというセキュリティモデルの単純明快さにあるのではないかと思います。

              セキュリティを極めるにはより複雑な仕組みが必要かもしれませんが、セキ

        • by Anonymous Coward on 2003年09月16日 12時10分 (#398275)
          > 486(386も?)には保護機能ありませんでしたっけ?

          もちろん保護機能はありますが、確かx86のページ保護はページの読み込み許可と実行許可が一緒になっていて、「読めるけどコードとして実行できない」という設定ができなかったと記憶しています。
          #397501のAC氏はこのことが言いたかったのではないかと思います(この設定ができればbuffer overrun攻撃に対処できる可能性があるので)。
          親コメント
    • > それを言い出したら CPU の
      でも現実問題として怖いですよね。
      たとえばPentium4の致命的なバグがあったとして
      それをつくようなマイクロコードレベルのウィルスが蔓延したら
      Windowsのそれとは比べられないほどの影響でしょう。

      # あ、でもウィルス対策ソフトで対応できそうだな。
      ## OS側で対応したりとかもできそうだ。
      • by tt (2867) on 2003年09月15日 18時08分 (#397628) 日記
        実際、ありましたよね。Pentium f00f bugってのが。

        後、BIOS書き換えるVirusは最近は減りましたが、今後はPentiumのマイクロコード書き換え機能を使って…みたいなのもやばいかもしれませんね。

        あんまり具体的なことを書くとやばそうだけど、一応IDで

        --
        -- Takehiro TOMINAGA // may the source be with you!
        親コメント
      • でも入り口となるのがOSやその他のアプリケーションであることには何も違いがなく、影響力もそれほど大きくないと思いますが。
        たとえPentium4マシン全てに感染可能なマイクロコードがあったとしても、それを無知なユーザに実行させるにはWIN32とかELFと

typodupeerror

クラックを法規制強化で止められると思ってる奴は頭がおかしい -- あるアレゲ人

読み込み中...