Wie groß ist das Datenschutzrisiko, wenn jedes Programm auf jede Datei im Home-Verzeichnis von Linux zugreifen kann?

Wie groß ist das Datenschutzrisiko, wenn jedes Programm auf jede Datei im Home-Verzeichnis von Linux zugreifen kann?

Unter Linux und Windows kann ein Programm mithilfe von problemlos auf jede Datei aus jedem Verzeichnis zugreifen fopen ().
Wir wissen, dass Programmdaten in Linux-Distributionen in Ihrem Home-Verzeichnis in gespeichert werden .config. Das bedeutet, dass Malware Ihre Daten problemlos lesen kann. Außerdem kann Malware standardmäßig auf Medien zugreifen.
Wieso stellt dies dann kein großes Problem für den Datenschutz dar?

Antwort1

Sie erkennen die Schwäche eines benutzerbasierten Sicherheitsmodells (bei dem versucht wird, Rechte auf der Grundlage des Benutzerkonzepts zuzuweisen) gegenüber einem Sicherheitsmodell, das auf Fähigkeiten basiert (spezifische Rechte für Objekte wie Dateien und Verzeichnisse werden über klar definierte Schnittstellen vergeben und nicht auf der Grundlage des Benutzers angenommen).

Benutzerbasierte Sicherheitsmodelle weisen eine inhärente Schwäche auf:

  • es wird davon ausgegangen, dass der Benutzer jederzeit weiß, was er tut;

  • Bei Programmen, die während der Benutzersitzung gestartet werden, wird davon ausgegangen, dass sie absichtlich vom Benutzer gestartet wurden.

Dieses Modell wird von Leuten bevorzugt, die sich gut mit Computern auskennen und wissen, was sie tun. Bei geräteartigen Geräten, die wirklich nur von einem einzigen Benutzer verwendet werden, versagt dieses Modell jedoch und kann zu Problemen führen, wenn der Benutzer nicht die volle Verantwortung für das Erlernen des Systems übernehmen möchte.

Daher basieren Betriebssysteme wie Android und Apple eher auf Fähigkeiten (auch wenn sie im Grunde Linux/UNIX sind) und versuchen, Modelle zu implementieren, bei denen Programme bestimmte Fähigkeiten benötigen, um bestimmte Dinge zu tun, anstatt einfach eine große Anzahl von Berechtigungen für Dinge zu erhalten, die auf dem „Benutzer“ basieren, unter dem sie ausgeführt werden.

verwandte Informationen