El mainframe es definitivamente más seguro que la aplicación promedio de la nube, pero no tiene nada que ver con RACF, o la seguridad a través de la oscuridad. Varias publicaciones buenas aquí no se centran en el punto arquitectónico clave que lo hace tan seguro, al menos no de una manera que sea comprensible para aquellos que aún no conocen y entienden el problema.
La arquitectura del chip de mainframe es diferente. ¡Se ha hecho diferente para que sea seguro! Cuando se habla de una arquitectura, en este contexto, significan que el conjunto de instrucciones es diferente. En el chip de mainframe, ciertas instrucciones se segregan como “riesgosas” y se denominan “instrucciones privilegiadas”. Estas instrucciones son las que permiten que el software del sistema administre “espacios de direcciones” separados, que son áreas dedicadas en las que se pueden ejecutar los programas de aplicación. Los sistemas operativos y software similar, como los sistemas de bases de datos, pueden requerir instrucciones privilegiadas, pero una aplicación ordinaria no.
La aplicación ordinaria es la que se ejecutaría desde un usuario final y, por lo tanto, estaría sujeta a ataques. Pero ahora, con esta arquitectura, el posible pirata informático que encuentra un exploit está físicamente limitado para permanecer solo dentro de la memoria asignada al programa en el que está trabajando.
- ¿Cuál es la mejor manera de obtener una buena primera pasantía / trabajo con un certificado de seguridad cibernética de un colegio comunitario sin experiencia previa?
- ¿Es posible que la NSA haya estado explotando el error 'heartbleed' todo el tiempo?
- En la pantalla de mi computadora apareció un mensaje muy alarmante que decía que el SEA me había pirateado. ¿Qué significa esto? ¿Qué es la EA siria?
- ¿Qué es el cifrado de la base de datos? ¿Por qué es importante?
- ¿Cómo podría proteger mi computadora realmente realmente?
Esto es enorme Esto es muy diferente. Esto es seguro
En el “servidor de la nube”, por ejemplo, cuando un atacante puede realizar un ataque de “desbordamiento de búfer”, puede escribir sobre la memoria sin ninguna limitación. De hecho, la esencia de este ataque es que sobrescribe la memoria con su propio programa en lugar de lo que el programa esperaba obtener (por ejemplo, un “nombre”) y luego engaña a la CPU para que la ejecute.
En el mundo no mainframe, una vez que esto sucede, el conjunto completo de instrucciones de la computadora está disponible para la programación. En el mundo de mainframe, si el hacker intenta usar una instrucción privilegiada, el chip en sí * debe * recibir una señal física (¡otra entrada por separado!) De que este programa ha sido autorizado para ejecutar estas instrucciones. (Esta es la autorización APF que otros han mencionado). Dado que el pirata informático no tiene forma de invadir esta lista de autorizaciones, sin contar con ingeniería social, su programa nunca tendrá permiso para ejecutar las 10 instrucciones más poderosas en el chip. No recibirá la señal de entrada física que permita la ejecución de estas instrucciones, y su programa finalizará de inmediato. Las únicas instrucciones que podrá ejecutar son aquellas que deben permanecer dentro de la “región” de la dirección de memoria preasignada, asignada al programa que comprometió. Por lo tanto, nunca podrá bloquear otro programa, espiar datos de otro programa o comprometer otro programa. Él no tiene una oración para lograr el acceso “raíz”. A lo sumo, su hazaña se limita únicamente al programa donde se originó.
Esto lo hace seguro. Muy seguro.
Diría que estamos hablando de un orden de magnitud o dos más seguro.