diff options
author | Benjamin Franzke <benjaminfranzke@googlemail.com> | 2013-01-08 16:47:12 +0100 |
---|---|---|
committer | Benjamin Franzke <benjaminfranzke@googlemail.com> | 2013-01-08 16:47:12 +0100 |
commit | a822babf56c71ac360faaf7f4c3a96b44f300db3 (patch) | |
tree | bb17eef9c7c4dc4b0bc9c3d4f572d3e6fdb80d3f | |
parent | a1210ab9b13228dca69d22e91ca97459c1fe34c4 (diff) | |
download | sksys-a822babf56c71ac360faaf7f4c3a96b44f300db3.tar.gz sksys-a822babf56c71ac360faaf7f4c3a96b44f300db3.tar.bz2 sksys-a822babf56c71ac360faaf7f4c3a96b44f300db3.zip |
document.asciidoc: Fix incorrect ü to ue replace
-rw-r--r-- | document.asciidoc | 4 |
1 files changed, 2 insertions, 2 deletions
diff --git a/document.asciidoc b/document.asciidoc index 528db1e..6405f29 100644 --- a/document.asciidoc +++ b/document.asciidoc @@ -202,7 +202,7 @@ viele mehr anbieten, ist die Gefahr einer Sicherheitslücke sehr hoch. Sollte einer dieser Dienste über eine Sicherheitslücke von einem Angreifer übernommen werden, so koennte dieser ebenfalls die anderen Dienste und deren Daten manipulieren. -//TODO: künstlich? Besser virtüll? +//TODO: künstlich? Besser virtuell? Um dies zu vermeiden koennen diese Dienste in künstlichen Umgebungen voneinander getrennt werden. Eine Variante dafür ist der System-Call +chroot(2)+. @@ -332,7 +332,7 @@ den konkreten Einzelfall, sich für das wichtigere entschieden werden. //FIXME: Erster satz - konkrete Aussage? Für die Entwicklung von Kernel-Modulen müssen ebenfalls hohes Mass an Sicherheit und Sorgfalt gelten. -Hat eine Anwendung im Userspace-Bereich noch einen ganzen virtüllen +Hat eine Anwendung im Userspace-Bereich noch einen ganzen virtuellen Speicherraum und den Prozessor-Kontext noch für sich alleine, müssen diese Ressourcen innerhalb des Kernels geteilt werden. Um für kritische Aufgaben einen unterbrechungsfreien Programmablauf zu |