Коллектив Авторов - Цифровой журнал «Компьютерра» № 89

Тут можно читать онлайн Коллектив Авторов - Цифровой журнал «Компьютерра» № 89 - бесплатно полную версию книги (целиком) без сокращений. Жанр: Прочая околокомпьтерная литература. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Коллектив Авторов - Цифровой журнал «Компьютерра» № 89 краткое содержание

Цифровой журнал «Компьютерра» № 89 - описание и краткое содержание, автор Коллектив Авторов, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
ОглавлениеСтатьи

Национальная программная платформа: успеть за шестнадцать дней Автор: Евгений Крестников

Мнения

Футурология в Сколково: какой станет Сеть через 10 лет Автор: Ирина Матюшонок

Антивирусная защита, Intel и патенты: история длиною в год Автор: Андрей Луценко

Интервью

Национальная программная платформа: Дмитрий Комиссаров («ПингВин Софтвер») о победе в конкурсе Автор: Евгений Крестников

Национальная программная платформа: Павел Фролов (ГНУ/Линуксцентр): «Огорчают шаги, предпринятые государством» Автор: Евгений Крестников

Национальная программная платформа: Леонид Ухлинов («Сириус»): "Удивляет участие «ПингВин Софтвер» в конкурсе" Автор: Евгений Крестников

Андрей Плахов («Яндекс») о поисковой технологии «Спектр» Автор: Юрий Ильин

Колумнисты

Кафедра Ваннаха: Пришествие мелкомягких роботов? Автор: Ваннах Михаил

Василий Щепетнёв: Человек и броневик Автор: Василий Щепетнев

Кафедра Ваннаха: Планшет в облаках Автор: Ваннах Михаил

Кивино гнездо: Гамбиты и Гексагоны (часть 1) Автор: Опубликовано 05 октября 2011 года

Дмитрий Шабанов: Преджизнь Автор: Дмитрий Шабанов

Василий Щепетнёв: Энергетика человека Автор: Василий Щепетнев

Александр Амзин: У пределов восприятия Автор: Александр Амзин

Кафедра Ваннаха: До и после Великого Кольца Автор: Ваннах Михаил

Дмитрий Вибе: «Душа» обязана трудиться Автор: Дмитрий Вибе

Кивино гнездо: Гамбиты и Гексагоны (часть 2) Автор: Киви Берд

Голубятня-Онлайн

Голубятня: Аудиокнига с человеческим лицом Автор: Сергей Голубицкий

Голубятня: Гений и злодейство Автор: Сергей Голубицкий

Цифровой журнал «Компьютерра» № 89 - читать онлайн бесплатно полную версию (весь текст целиком)

Цифровой журнал «Компьютерра» № 89 - читать книгу онлайн бесплатно, автор Коллектив Авторов
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

К 2020 году геолокационные сервисы могут стать чем-то вроде «Википедии» реального мира. "На каждый физический объект, будь то кинотеатр, музей или обычный дом, можно будет наложить виртуальную надпись. То есть появятся «виртуальные граффити», и мы сможем «писать на стенах». Разовьются и другие аспекты дополненной реальности", — обещает Сергей Бурков.

Помимо этого получит развитие идея, которой, по данным эксперта, сейчас занимается огромное количество стартапов — когда, например, несколько друзей собираются в определённом месте и они могут легко обмениваться личными сообщениями через программу. И естественно, появится компания, которая начнет фильтровать информацию, поступающую от геолокационных сервисов. А их монетизация, по версии Буркова, будет строиться на уже упомянутых купонных сервисах: заработают в полную силу программы лояльности и «локальные купоны».

После таких прогнозов возникает резонный вопрос: неужели кроме соцсетей, «Твиттера» и бесконечных «чекинов» иных глобальных тенденций в сфере интернет-технологий не предвидится? Естественно, мы экстраполируем лишь то, о чём уже знаем, и наше знание таким образом не может превышать нашего (пусть коллективного) опыта.

Когда-то Землю представляли плоской и покоящейся на спинах трёх слонов. Теперь нам кажется, что пространство и события измеряются «Фейсбуком», «Твиттером» и Forsquare. По этим «слонам» рисуют современные карты технологического ландшафта, в них верят инвесторы. Возможно, они правы, но не исключено, что настоящее мироустройство на самом деле куда сложнее.

К оглавлению

Антивирусная защита, Intel и патенты: история длиною в год

Андрей Луценко

Опубликовано06 октября 2011 года

Приблизительно год назад по новостным лентам прошло сообщение о начале процесса покупки фирмой Intel компании McAfee. За туманными заявлениями для прессы профессионалы сразу уловили новый вектор развития систем информационной безопасности – сращивание аппаратных и программных средств, для обеспечения комплексной защиты вычислительной платформы.

До настоящего времени процессоры содержат только блоки контроля разграничения привилегий выполняемых программ, но эти системы внедрены в архитектуру х86 более двадцати лет тому назад (только вдумайтесь во временной масштаб!).

За все эти годы единственным архитектурным решением, улучшающим защиту информации на вычислительных системах, было внедрение NEX бита в структуру табличных преобразований виртуальной памяти. Аппаратура контролировала наличие данного бита в системных таблицах и блокировала выполнение кода в страницах памяти, помеченных этим битом. Иными словами, страницы памяти разделили на два типа. Страницы старого типа содержат данные и программный код (то есть всё что угодно), а страницы нового типа могут содержать только данные.

Это произошло более пяти лет тому назад одновременно с внедрением шестидесятичетырёхбитного режима, и оказалось малоэффективной мерой — хакеры научились обходить эту защиту. Была понятна и основная причина такой слабости: защитные механизмы работали на том же программном уровне, что и вирусные программы. Короче говоря, вирусы научились сначала отключать эту аппаратуру, а затем уже выполнять свои функции.

И вот, через пять лет, процессорные архитекторы снова взялись за решение проблем информационной безопасности. Факт дорогостоящей покупки однозначно говорил о том, что для решения этой задачи привлекаются не только мозги, но и серьёзные финансовые ресурсы. Значит, задумано что-то посерьёзней внедрения очередной локальной системы безопасности. Сразу возникает вопрос: а почему это произошло именно сейчас, что случилось такого, что пришлось заняться эти вопросом так серьёзно?

Конечно, можно ограничиться мыслью, что рынок «созрел», пора отправляться бизнесменам в Страну Дураков и выкапывать на поле чудес кучи «золотых сольдо». Но, думаю, есть ещё один фактор, который существенно повлиял на принятие такого серьёзного финансового решения. Этот фактор можно образно назвать фактором красного (жёлтого) дракона.

За последние годы география расселения хакерских команд существенно расширилась. Если раньше там безраздельно хозяйничали европейцы и американцы («сукины дети», конечно, но свои), то теперь явно с участием и поддержкой государства к ним присоединились китайские коллеги, а это уже фактор непредсказуемый и неконтролируемый. Видимо, озабоченность их деятельностью достигла той стадии, что решено было ограничить их активность «железными (кремниевыми) рамками». Но эту тему мы оставим для Бёрда Киви, наша история не об этом.

После информации об организационном масштабе (покупка фактически непрофильного актива) и огромной сумме вложений (называлась сумма в семь миллиардов долларов) стало понятно, что решаться проблема безопасности будет комплексно и радикально. Похоже, решили устранить самые принципиальные корневые проблемы — так сказать, «ахиллесовы пяты» самой архитектуры вычислительного процесса. Отложенные про запас, но очевидные для специалистов изменения и дополнения в архитектуре вычислительного процесса начнут постепенно реализовывать в кремнии.

Их, проблем, на уровне архитектуры вычислительного процесса не так уж и много, всего четыре, но они на протяжении последнего десятилетия терзают информационную безопасность, воплощаясь в разных ипостасях. Чисто программными методами с ними справиться не удаётся; настало время радикальных, «железных» решений.

Проблем четыре, и они разной природы. Три из них связаны с конкретными методами атак, а последняя проблема носит концептуальный характер. Перечислю с конца, благо этой темы мы уже краешком коснулись в данной статье.

На настоящий момент программная и аппаратная инфраструктура систем безопасности функционирует в лучшем случае на том же программном уровне, что и ядро операционной системы. Это позволяет внедряться в процессы контроля безопасности практически любому программному коду. Для исключения такой возможности необходимо ввести аппаратный механизм изоляции программ и аппаратуры информационной безопасности.

Инфраструктура защиты должна быть вынесена с уровня программирования, доступного операционной системе и тем более прикладным программам. Не вдаваясь в подробности, можно сослаться на печальный опыт внедрения защиты с использованием NEX бита: его просто научились отключать.

На данный момент в архитектуре х86/64 таких независимых уровня два: это уровень режима системного менеджмента (SMM режим) и уровень хоста Гипервизор. Кроме этого, у Intel есть один малоизвестный режим работы процессора – логический режим доверенного выполнения (XSMM). Если всерьёз подходить к борьбе с вирусами, то, конечно, аппаратура контроля вирусной активности должна управляться программами, работающими именно в этих режимах, хотя ничего не мешает ввести новый режим, специально заточенный под специфику решаемой задачи.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Коллектив Авторов читать все книги автора по порядку

Коллектив Авторов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Цифровой журнал «Компьютерра» № 89 отзывы


Отзывы читателей о книге Цифровой журнал «Компьютерра» № 89, автор: Коллектив Авторов. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x