Philosophie Lexikon der Argumente

Screenshot Tabelle Begriffe

Autor/Titel Begriff Zusammenfassung Metadaten
I 155
Internetsicherheit/Netzwerksicherheit/Zittrain: In dem Bestreben, den Wunsch nach Sicherheit ohne vollständige Sperrung zu erfüllen, könnten PCs so konzipiert werden, dass sie vorgeben, mehr als eine Maschine zu sein, die in der Lage ist, von einer gespaltenen Persönlichkeit zur nächsten zu wechseln. In seiner einfachsten Implementierung könnten wir einen PC in zwei virtuelle Maschinen aufteilen: "Rot" und "Grün". (1) Der grüne PC würde zuverlässige Software und wichtige Daten beherbergen - eine stabile, ausgereifte Betriebssystemplattform, Steuererklärungen, Semesterarbeiten und Geschäftsdokumente. Der rote PC hätte alles andere. In diesem Setup kann nichts, was auf dem einen PC passiert, den anderen beeinflussen, und der rote PC könnte einen einfachen Reset-Knopf haben, der ihn in einen vorbestimmten sicheren Zustand zurückschickt. Jemand könnte sicher wichtige Daten auf dem grünen PC speichern und trotzdem mit dem roten PC experimentieren. Zu wissen, welcher virtuelle PC verwendet werden soll, wäre vergleichbar mit dem Wissen, wann ein Geländewagen in den Allradantrieb anstatt in den Zweiradantrieb versetzt werden sollte - eine Entscheidung, die der Mainstream-Nutzer lernen könnte, verantwortungsvoll und sachkundig zu treffen. Eine Technologie, die den Unterschied zwischen Sperrmodus und Offenheit aufteilt, bedeutet, dass Vermittler es sich leisten können, ihren Endbenutzern mehr Flexibilität zu geben, d.h. mehr Möglichkeiten, den Code anderer auszuführen.
I 156
Wir möchten, dass unsere E-Mail-Programme Zugriff auf jedes Dokument auf unserer Festplatte haben, so dass wir es an eine E-Mail anhängen können (...) dies erfordert die Fähigkeit, die Grenzen von einer Anwendung zur anderen oder von einem virtuellen PC zur anderen zu überschreiten. Aus ähnlichen Gründen können wir zögern, komplexe Zugriffskontroll- und Berechtigungslisten einzuführen, um festzulegen, was Software tun darf und was nicht. (2)


1. Eine Skizze einer solchen Maschine finden Sie unter: Butler Lampson, Microsoft, Powerpoint on Accountability and Freedom 17—18 (Sept. 26, 2005), http://research.microsoft.com/lampson/slides/accountabilityAndFreedomAbstract.htm.
2. Siehe, z.B., Granma’s Rules of POLA, http://www.skyhunter.com/marcs/granmaRulesPola.html (last visited June 1, 2007) (outlining six rules for desktop security based on the Principle of Least Authority); Sudhakar Govindavajhala & Andrew W Appel, Windows Access Control Demystified 2 (Jan. 31, 2006) (unpublished manuscript under submission), verfügbar unter http://www.cs.princeton.edu/-sudhakar/papers/winval.pdf (beschreibt im Detail wie der "feinkörnige und starke" Charakter der Windows Zugriffskontrolle es schwierig macht, die Folgen kommerzieller Zugriffskontrollkonfigurationen zu bewerten, was zu Fehlkonfigurationen und "Privilegien-Eskalations-Schwachstellen" führt.”); Introduction to Capability Based Security, http://www.skyhunter.com/marcs/capabilityIntro/index.html (letzter Aufruf: Juni 1, 2007).


_____________
Zeichenerklärung: Römische Ziffern geben die Quelle an, arabische Ziffern die Seitenzahl. Die entsprechenden Titel sind rechts unter Metadaten angegeben. ((s)…): Kommentar des Einsenders.

Zittrain I
Jonathan Zittrain
The Future of the Internet--And How to Stop It New Haven 2009

Send Link
> Gegenargumente gegen Zittrain

Autoren A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   Z  


Begriffe A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   Z