This course has already ended.

Primitives for Isolation and Mediation

You cannot submit this assignment

You need to sign in and enrol to submit exercises.

Posting submission...
There was an error sending the submission for grading, so no submission was consumed. You can try again. Make sure you're connected to the internet. Course staff have been informed if the problem is with the service.

Tehtävä 1

* 10 points
Tässä on tiivistettynä tekstin alussa oleva luettelo käyttöjärjestelmien perustavanlaatuisista turvamenettelyistä. Poimi niistä kolme kaikkein perustavinta eristysmenettelyä.
* 10 points
Tilannekohtaisten root-oikeuksien antaminen muille kuin ylläpitäjälle tapahtuu Linux-järjestelmässä
* 10 points
Linux-järjestelmissä tiedostojen ACL- eli pääsynvalvontalista
You cannot submit this assignment

You need to sign in and enrol to submit exercises.

Posting submission...
There was an error sending the submission for grading, so no submission was consumed. You can try again. Make sure you're connected to the internet. Course staff have been informed if the problem is with the service.

Tehtävä 2

* 10 points
Teoreettinen perusmalli pääsynvalvonnalla on, että kaikkien toimijoiden oikeudet kaikkiin kohteisiin luetellaan matriisissa, jossa on rivi kutakin toimijaa ja sarake kutakin kohdetta varten. Tämä on teoriassa täydellinen menetelmä, mutta ei kovin käytännöllinen, jos olioita erotellaan vähänkään hienojakoisesti. Suurin osa valtavasta matriisista jäisi tyhjäksi ja toisaalta monet rivit ja sarakkeet olisivat suurelta osalta toistensa kopioita. Matriisista on helppo oivaltaa, että
* 10 points
Pääsynvalvonnan harkinnanvaraisuus SELinuxissa tarkoittaa, että
Loading assignment...

Authentication and Identification

Access control lists

Capabilities

Physical access and secure deletion

Memory protection and address spaces

Modern hardware extensions for memory protection

Protection rings

One ring to rule them all. And another. And another

Low-end devices and the IoT

Posting submission...