¿Cuáles son las principales áreas de vulnerabilidades para los sistemas operativos?

Una respuesta trivial es que SEL4 es un microkernel seguro comprobado que prácticamente no tiene todo lo que necesita en un sistema operativo completamente funcional. Es seguro asumir todo lo que es tan no determinista que los expertos en el campo no pueden escribir tanto como una función auxiliar demostrablemente segura o un controlador demostrablemente seguro para un subconjunto bien definido es intrínsecamente inseguro.

Esta es la razón por la cual la mayoría de los sistemas operativos “seguros” tienen un núcleo de seguridad que efectivamente compartimenta los problemas de seguridad. Mientras el núcleo de seguridad sea correcto y todo lo atraviese, los problemas estarán confinados.

Esto, por supuesto, significa que el núcleo de seguridad debe implementarse, atravesarse y configurarse correctamente. El último es donde surgen muchos problemas en Linux. Los dos últimos, si no está utilizando un sistema Linux específicamente reforzado.

Con OpenBSD, la auditoría y el endurecimiento han resultado en una inmunidad cercana a los ataques remotos, siempre que solo use la instalación estándar y el software de terceros auditado por igual (un fenómeno raro), con una contención mínima si alguien supera esa primera línea de defensa .

La seguridad de tipo OpenBSD es la estrategia del muro del castillo, el núcleo de seguridad está más cerca de un sistema de control militar moderno, el microkernel probado es una ciudad en una ciudad.

Los tres tienen problemas, diferentes para cada uno. Sin embargo, el denominador común es que los flujos no deterministas en un entorno no determinista nunca pueden estar libres de vulnerabilidades y que las decisiones de diseño harán que sea imposible solucionar algunos de los problemas. Un sistema no puede ser completo y correcto, y las vulnerabilidades pueden existir por estar incompletas o ser correctas.

Esta es la mejor respuesta de un experto en seguridad, pero como programador, una de las cosas más simples que puede hacer es pensar en cómo validar la entrada del programa antes de usarlo, ya que este es uno de los aspectos más comúnmente abusados ​​de las aplicaciones y, a menudo, también es la causa de errores en general.

More Interesting

¿Por qué no hay un mayor énfasis en los algoritmos aleatorios para estudiantes de informática?

¿Cómo es ser un estudiante graduado en ciencias de la computación en la USC?

¿Cuáles son los documentos de lectura obligatoria en el campo de la visión por computadora para un estudiante en la investigación en el campo?

¿Qué universidades contienen los departamentos de informática más prácticos?

¿Cuál es la importancia de la investigación algorítmica de la teoría de juegos?

¿Hay ex concursantes de competencias similares a ICPC que ahora son investigadores famosos en informática?

¿Cuál fue el impacto económico total de la investigación en Xerox parc en la década de 1970?

¿Cuáles son algunos de los mejores cursos de informática en el Imperial College de Londres?

¿Cuáles son actualmente los temas candentes en la investigación en informática?

¿Por qué no hay más personas trabajando para mejorar la inteligencia artificial?

¿Debo informarle a mi jefe si planeo solicitar un doctorado?

Informática: ¿Cuánto tiempo dedica un profesor de informática a pensar y resolver problemas de investigación?

¿Qué es un buen libro para un tratamiento matemático adecuado del control de red?

¿Por qué la teoría de la complejidad computacional es un campo importante y cuáles son algunos sistemas / productos interesantes que se crean a partir de ella?

¿No son los inspectores de modelos y asistentes de pruebas realmente variantes diferentes y limitadas de lo mismo? Si es así, ¿por qué el abismo entre ellos?