OGRANICZONE ŚRODOWISKA OPERACYJNE

Z perspektywy aWeb termin piaskownica definiuje coś, co można by nazwać ograniczonym środowiskiem operacyjnym. Ograniczone środowiska operacyjne nie są nowe; istnieją od prawie 50 lat w postaci systemów operacyjnych dla wielu użytkowników, w tym MULTICS, OS / 360 i jego potomków, OpenVMS, UNIX i innych. Mówiąc prościej, ograniczone lub nieuprzywilejowane środowisko operacyjne zabrania normalnym użytkownikom i ich programom wykonywania operacji, które mogą zagrozić całemu systemowi. W takim środowisku zwykłym użytkownikom nie wolno wykonywać takich operacji, jak HALT, które mają bezpośredni wpływ na sprzęt. Programy użytkownika nie mogą wykonywać instrukcji, które mogą zagrozić alokacji pamięci systemu operacyjnego i stanowi procesora, ani uzyskiwać dostępu lub modyfikować pliki należące do systemu operacyjnego lub innych użytkowników. Takie systemy, starannie wdrożone i zarządzane, są bardzo skuteczne w ochronie informacji i danych przed nieautoryzowanymi modyfikacjami i dostępem. Orange Book National Computer Security Center (NCSC) zawiera kryteria klasyfikacji i oceny zaufanych systemów. Mocne i słabe strony chronionych systemów są dobrze znane. Zezwolenie zwykłym użytkownikom na nieograniczony dostęp do plików systemowych zagraża integralności systemu. Użytkownicy uprzywilejowani (tj. Posiadający legalny dostęp do plików systemowych i sprzętu fizycznego) muszą uważać, aby uruchamiane przez nich programy nie naruszały systemu operacyjnego. Większość chronionych systemów zawiera zbiór programów wolnostojących, które implementują przydatne funkcje systemowe wymagające jakiejś formy uprawnień do działania. Często programy te były źródłem luk w zabezpieczeniach. Jest to podstawowe uzasadnienie uniwersalnej rekomendacji, że programy nie działają jako root lub Administrator lub z podobnymi uprawnieniami, chyba że jest to absolutnie konieczne.a