This HTML5 document contains 16 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
wikipedia-huhttp://hu.wikipedia.org/wiki/
dcthttp://purl.org/dc/terms/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
dbpedia-huhttp://hu.dbpedia.org/resource/
prop-huhttp://hu.dbpedia.org/property/
rdfshttp://www.w3.org/2000/01/rdf-schema#
freebasehttp://rdf.freebase.com/ns/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
n4http://hu.dbpedia.org/resource/Sablon:
owlhttp://www.w3.org/2002/07/owl#
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
n9http://hu.dbpedia.org/resource/Kategória:

Statements

Subject Item
dbpedia-hu:Homokozó_(biztonság)
rdfs:label
Homokozó (biztonság)
owl:sameAs
freebase:m.04qkyl
dct:subject
n9:Informatikai_biztonság n9:Virtualizáció
dbo:wikiPageID
783721
dbo:wikiPageRevisionID
22658129
prop-hu:wikiPageUsesTemplate
n4:Más2 n4:Jegyzetek n4:Fordítás n4:Portál
dbo:abstract
A homokozó az informatikai biztonság területén programok elkülönített futtatására szolgáló biztonsági mechanizmus. Gyakran használják még nem tesztelt kódok, ellenőrizetlen gyártóktól, szállítóktól vagy végfelhasználóktól származó, nem megbízható programok futtatására. A homokozóban futó programok hozzáférése a rendszer erőforrásaihoz általában erősen korlátozott, gyakran átmeneti lemez- és memóriaterületen (scratch space) futhatnak, a hálózati hozzáférés, a bemeneti eszközökről való olvasás, a gazdagép vizsgálata általában tilos vagy csak erősen korlátozottan lehetséges. Ebben az értelemben a homokozó a virtuális gépek speciális válfajának tekinthető. Néhány példa a homokozók típusaira: * Az appletek (kisalkalmazások) virtuális gépen vagy homokozófunkciót is ellátó szkriptnyelv-értelmezőn futó, önmagukban álló programok. (lásd alkalmazásvirtualizáció) esetén az applet letöltődik a távoli kliensre, és még azelőtt elkezdheti a futását, hogy teljesen megérkezett volna oda. Az appletek gyakran webböngészőkben futnak, mivel ez a mechanizmus alkalmas arra, hogy nem megbízható kódot illesszenek be egy weboldalba. A három legelterjedtebb applet-megvalósítás (Java, Adobe Flash, Silverlight) az appletek számára minimálisan egy téglalap alakú ablakot biztosítanak, amiben kommunikálhatnak a felhasználóval, továbbá (a felhasználó engedélyével) némi állandó tárterületet. * A („börtön”) a kernel által a alkalmazott erőforrás-korlátozások együttese. Szó lehet I/O sávszélesség- vagy lemezkvóta-korlátozásról, a hálózati hozzáférés korlátozásáról vagy a fájlrendszer elérésének bizonyos névterekre korlátozásáról. A jaileket általánosan használják a (webtárhelyek) területén. * A szabályalapú végrehajtás (Rule-based Execution) segítségével a felhasználó megszabhatja, hogy milyen folyamatok indíthatók el (a felhasználó, illetve másik alkalmazás által), melyek injektálhatnak kódot más folyamatokba vagy férhetnek hozzá a hálózathoz. Szabályozza a fájl- illetve registry-szintű biztonságot. Ily módon a malware-ek kisebb eséllyel képesek megfertőzni a számítógépet. Linux alatt az és az biztonsági keretrendszerek valósítják meg ezt az üzemmódot. * A virtuális gépek egy teljes „gazda” számítógépet emulálnak, melyen egy hagyományos operációs rendszer elindulhat, és ugyanúgy futhat, mint egy fizikai számítógépen. A „vendég” operációs rendszer homokozóban fut, abban az értelemben, hogy nem natívan indul el a gazdagépen, és annak erőforrásait csak az emulátoron keresztül érheti el. * Homokozó natív gazdagépeken: az IT-biztonsági szakemberek a malware-ek viselkedésének vizsgálatakor nagymértékben támaszkodnak a homokozó-technológiákra. A rosszindulatú szoftverek által célzott környezet utánzásával tanulmányozzák a kutatók, hogyan fertőzi meg a célzott gépet a vírus vagy féreg. * A -alapú (képesség-) rendszerek tekinthetők olyan, finoman hangolt homokozó-mechanizmusnak, ahol a programok „átlátszatlan” kapnak futtatáskor, és az általuk birtokolt tokentől függően képesek egyes feladatokat végrehajtani. A capability-alapú biztonságot különböző szinteken lehet megvalósítani, userspace-től kernel szintig. A felhasználói szinten futó, capability-alapú biztonságra példa a Google Chrome HTML-megjelenítőmotorja. * Programozási versenyeken a programok tesztelését végző „” rendszerek * Új generációs, a beillesztett futtatását lehetővé tevő -ek * A Linux a Linux kernelbe épített homokozómegvalósítás. Aktiválása után a seccomp kizárólag a write, read, exit és sigreturn rendszerhívásokat engedélyezi.
prov:wasDerivedFrom
wikipedia-hu:Homokozó_(biztonság)?oldid=22658129&ns=0
dbo:wikiPageLength
4547
foaf:isPrimaryTopicOf
wikipedia-hu:Homokozó_(biztonság)
Subject Item
dbpedia-hu:Homokozó_(számítástechnika)
dbo:wikiPageRedirects
dbpedia-hu:Homokozó_(biztonság)
Subject Item
wikipedia-hu:Homokozó_(biztonság)
foaf:primaryTopic
dbpedia-hu:Homokozó_(biztonság)