Коллектив Авторов - Цифровой журнал «Компьютерра» № 89

Тут можно читать онлайн Коллектив Авторов - Цифровой журнал «Компьютерра» № 89 - бесплатно полную версию книги (целиком) без сокращений. Жанр: Прочая околокомпьтерная литература. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Коллектив Авторов - Цифровой журнал «Компьютерра» № 89 краткое содержание

Цифровой журнал «Компьютерра» № 89 - описание и краткое содержание, автор Коллектив Авторов, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
ОглавлениеСтатьи

Национальная программная платформа: успеть за шестнадцать дней Автор: Евгений Крестников

Мнения

Футурология в Сколково: какой станет Сеть через 10 лет Автор: Ирина Матюшонок

Антивирусная защита, Intel и патенты: история длиною в год Автор: Андрей Луценко

Интервью

Национальная программная платформа: Дмитрий Комиссаров («ПингВин Софтвер») о победе в конкурсе Автор: Евгений Крестников

Национальная программная платформа: Павел Фролов (ГНУ/Линуксцентр): «Огорчают шаги, предпринятые государством» Автор: Евгений Крестников

Национальная программная платформа: Леонид Ухлинов («Сириус»): "Удивляет участие «ПингВин Софтвер» в конкурсе" Автор: Евгений Крестников

Андрей Плахов («Яндекс») о поисковой технологии «Спектр» Автор: Юрий Ильин

Колумнисты

Кафедра Ваннаха: Пришествие мелкомягких роботов? Автор: Ваннах Михаил

Василий Щепетнёв: Человек и броневик Автор: Василий Щепетнев

Кафедра Ваннаха: Планшет в облаках Автор: Ваннах Михаил

Кивино гнездо: Гамбиты и Гексагоны (часть 1) Автор: Опубликовано 05 октября 2011 года

Дмитрий Шабанов: Преджизнь Автор: Дмитрий Шабанов

Василий Щепетнёв: Энергетика человека Автор: Василий Щепетнев

Александр Амзин: У пределов восприятия Автор: Александр Амзин

Кафедра Ваннаха: До и после Великого Кольца Автор: Ваннах Михаил

Дмитрий Вибе: «Душа» обязана трудиться Автор: Дмитрий Вибе

Кивино гнездо: Гамбиты и Гексагоны (часть 2) Автор: Киви Берд

Голубятня-Онлайн

Голубятня: Аудиокнига с человеческим лицом Автор: Сергей Голубицкий

Голубятня: Гений и злодейство Автор: Сергей Голубицкий

Цифровой журнал «Компьютерра» № 89 - читать онлайн бесплатно полную версию (весь текст целиком)

Цифровой журнал «Компьютерра» № 89 - читать книгу онлайн бесплатно, автор Коллектив Авторов
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Кроме этого, для антивирусных программ пользовательского уровня и уровня ОС следует предоставить доверенный командный интерфейс, по типу реализованного в ТРМ-модулях. Заодно можно побороться с пиратами, на радость блюстителей авторских прав, заставив контролировать в точках старта программ наличие легальных сертификатов с помощью того же ТРМ-модуля.

С инфраструктурой понятно, теперь вопрос: что контролировать?

И здесь всё ясно. Методов пробоя информационной безопасности у хакеров и шпионов не так много, на первом этапе можно ограничиться контролем за самыми актуальными.

В сумме эти методы эксплуатируют всего ТРИ архитектурных уязвимости. Следовательно, можно поставить на аппаратный контроль нарушение архитектурных соглашений, которые декларируются, но не контролируются на настоящий момент. Пока звучит туманно, но думаю, из дальнейшего сразу станет понятным.

Первая и самая серьёзная архитектурная уязвимость — это однородность оперативной памяти: в ней все можно хранить в произвольном порядке. Конечно, имеются соглашения на уровне ОС о распределении адресных пространств, часть этих соглашений уже давно контролируется аппаратурой (в области ОС нельзя работать прикладным программам), но только часть. Атака, направленная на повышение уровня привилегий, как раз и эксплуатирует уязвимость в архитектуре, не защищённую аппаратурой. В области прикладных программ пока разрешено работать программам с привилегиями уровня ядра ОС, и именно этим пользуются хакеры.

Вторая архитектурная уязвимость — это наличие единого стека. В нём хранится как служебная информация (указатели на точки возврата из процедур), так и локальные данные программ. Соглашение о разделении и упорядочивании стека существует, но не контролируется аппаратурой. Атака через переполнение буфера как раз и эксплуатирует этот механизм методом подмены адреса точки возврата из процедуры. Следовательно, если поставить на контроль целостность адресов области стека, где хранятся указатели на точки возврата из процедур, то можно блокировать целый класс хакерских атак.

Третья архитектурная уязвимость — это равноправие программ, независимо от их источника загрузки в оперативную память. Максимум, что проверяется на данный момент, — это авторство, через цифровые подписи, ну и, видимо, уже скоро начнут контролировать наличие сертификатов на право использование программ. Как показывают недавние громкие скандалы, связанные с дискретизацией подписей и сертификатов, даже эти средства защиты не панацея. Нужно ранжировать непосредственный источник загрузки исполняемого программного кода. Одно дело — локальный диск, это максимальный уровень доверия; другое дело — съёмный носитель либо сетевой доступ (в большинстве случаев им совсем нельзя доверять). Если при загрузке информации (данных и программ) в оперативную память маркировать страницы памяти кодом устройства, с которого произведена загрузка, то становится возможным блокировать попытки запуска программ со съёмных устройств и сети. Атака по типу нашумевшего на весь мир компьютерного червя Stuxnet стала бы просто невозможной.

Всё это было известно и раньше, но контролировать до настоящего момента эти атаки пытались разными программными методами, создавая «песочницы», применяя аналитику и прочее... Всё это худо-бедно работало, но медленно и ненадёжно. С другой стороны, все три вышеперечисленные атаки имеют однозначные характерные признаки на аппаратном уровне. Эти признаки можно контролировать непрерывно, а не только в критических точках, как делается с помощью программных методов контроля, и, что немаловажно, — без потери быстродействия.

Если использовать хотя бы перечисленные выше методы аппаратного контроля, то можно предотвращать хакерские атаки на этапе попытки внедрения в целевую систему, а не по факту функционирования уже внедрённого вируса. А это уже дорогого стоит...

Собственно, всё это было ясно и три, и пять лет тому назад — думаю, не только мне, но и любому грамотному специалисту. Кому-то удалось эти достаточно очевидные мысли пропихнуть в мозги бизнесменов, и те начали вкладывать во всё это деньги.

Можно было на этом успокоиться, но мысль оказаться впереди планеты всей прочно засела уже в моём мозгу. Я решил обогнать Intel и неспешно приступил к работе, зная, что цикл разработки у них — где-то год-полтора, а значит, у меня времени для этого было предостаточно. Сказано — сделано: к 2011 году я все эти методы контроля за вирусными атаками реализовал на практике. Понятно, что не в кремнии, а на виртуальном оборудовании, которое было создано с помощью средств виртуализации. Тогда же была написана соответствующая статья, к ней приложены демонстрационные программы, чтобы всё, что было в статье, можно было пощупать на практике. Статья «вылёживалась», пережидая мёртвый сезон длинных новогодних каникул. А в это время появилась новость, что сделка по покупке McAfee завершена, и я понял, что нахожусь на верном пути. Опубликовал статью и угомонился в ожидании дальнейших событий.

Ждать пришлось недолго: текущей осенью мои прогнозы начали сбываться. На конференции IDF2011 фирма Intel совместно с McAfee анонсировали технологию аппаратной антивирусной защиты DeepSAFE, которая будет реализована в новых моделях процессоров, разрабатываемых фирмой Intel. Пока это общие слова и невнятные картинки, но посмотрите на скриншот: там красным цветом выделена прослойка между процессором и операционной системой. Подписана она словом DeepSAFE. Это как раз то, что и требовалось, — независимый уровень контроля за активностью вирусных атак. Как он будет реализован, нам пока не объяснили. Вариантов несколько, но суть не в конкретном решении, а в самой концепции.

Кроме этого во время анонса новых 22нм процессоров Ivy Bridge была описана - фото 4

Кроме этого во время анонса новых 22нм процессоров Ivy Bridge была описана технология защиты от повышения уровня привилегий SMEP (Supervisory Mode Execute Protection).

Данная технология контролирует уровень привилегий исполняемого кода, размещённого в адресном пространстве, выделенном для работы программам (Applications).

Именно эту защиту я реализовал на виртуальном устройстве в конце прошлого года, то есть и здесь угадал. У Intel она работает приблизительно так же, как и NEX бит. Но имеет одну слабость, даже по сравнению с NEX битом: она отключается сбросом единственного бита в управляющем регистре CR4. Видимо, это промежуточное решение и вскоре, при внедрении прослойки DeepSAFE, этот фокус уже не пройдёт.

Хотя данная аппаратура представлена только сейчас, но в официальной документации фирмы Intel это архитектурное решение уже нашло отражение. В новой редакции документации (том 3А), датированной маем 2011 г., но опубликованной во время проведения конференции IDF2011, имеется полное описание работы данного оборудования.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Коллектив Авторов читать все книги автора по порядку

Коллектив Авторов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Цифровой журнал «Компьютерра» № 89 отзывы


Отзывы читателей о книге Цифровой журнал «Компьютерра» № 89, автор: Коллектив Авторов. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x