MyBooks.club
Все категории

Компьютерра - Компьютерра PDA N138 (01.10.2011-07.10.2011)

На сайте mybooks.club вы можете бесплатно читать книги онлайн без регистрации, включая Компьютерра - Компьютерра PDA N138 (01.10.2011-07.10.2011). Жанр: Прочая околокомпьтерная литература издательство неизвестно,. Доступна полная версия книги с кратким содержанием для предварительного ознакомления, аннотацией (предисловием), рецензиями от других читателей и их экспертным мнением.
Кроме того, на сайте mybooks.club вы найдете множество новинок, которые стоит прочитать.

Название:
Компьютерра PDA N138 (01.10.2011-07.10.2011)
Издательство:
неизвестно
ISBN:
нет данных
Год:
неизвестен
Дата добавления:
17 сентябрь 2019
Количество просмотров:
93
Читать онлайн
Компьютерра - Компьютерра PDA N138 (01.10.2011-07.10.2011)

Компьютерра - Компьютерра PDA N138 (01.10.2011-07.10.2011) краткое содержание

Компьютерра - Компьютерра PDA N138 (01.10.2011-07.10.2011) - описание и краткое содержание, автор Компьютерра, читайте бесплатно онлайн на сайте электронной библиотеки mybooks.club
ОГЛАВЛЕНИЕВаннах Михаил: Кафедра Ваннаха: Пришествие мелкомягких роботов?Евгений Крестников: Национальная программная платформа: Дмитрий Комиссаров ("ПингВин Софтвер") о победе в конкурсеЕвгений Крестников: Национальная программная платформа: успеть за шестнадцать днейСергей Голубицкий: Голубятня: Аудиокнига с человеческим лицомВасилий Щепетнев: Василий Щепетнёв: Человек и броневикИрина Матюшонок: Футурология в Сколково: какой станет Сеть через 10 летВаннах Михаил: Кафедра Ваннаха: Планшет в облакахКивино гнездо Гамбиты и Гексагоны (часть 1)Дмитрий Шабанов: ПреджизньВасилий Щепетнев: Василий Щепетнёв: Энергетика человекаАлександр Амзин: У пределов восприятияАндрей Луценко: Антивирусная защита, Intel и патенты: история длиною в годСергей Голубицкий: Голубятня: Гений и злодействоВаннах Михаил: Кафедра Ваннаха: До и после Великого КольцаЮрий Ильин: Андрей Плахов ("Яндекс") о поисковой технологии "Спектр"Дмитрий Вибе: "Душа" обязана трудиться

Компьютерра PDA N138 (01.10.2011-07.10.2011) читать онлайн бесплатно

Компьютерра PDA N138 (01.10.2011-07.10.2011) - читать книгу онлайн бесплатно, автор Компьютерра

За последние лет десять с нами что-то произошло. Нечто, чего не предусмотрел Infocom. Руками человека был создан компьютер, производящий картинки голливудского или почти голливудского качества.

Но одновременно мы подошли к пределу восприятия качества. Есть ли разница между пятимегапиксельным и восьмимегапиксельным снимком? А между игрой с 3D-очками и без? А между Retina Display нового айфона и чётким дисплеем кого-то из конкурентов?

Технически, маркетингово – конечно, несомненно. Но человеческий глаз всё чаще ошибается, всё чаще обманывается. Мозг, стреноженный детерминированно высоким качеством картинки, посылает воображение по строго заданному вектору. Это не хорошо и не плохо – в конце концов, некоторые идут на "Аватар" во второй раз, чтобы проверить связь красивых изображений с работой слёзных желез.

Заметьте, основное распихивание друг друга локтями сейчас происходит в области мобильной графики; настольную не то чтобы некуда двигать – но зачем? Мобильная же графика ещё не развилась настолько, чтобы её качество потеряло смысл. Через несколько лет произойдёт и это. Будут революционные технологические прорывы, но вряд ли будут качественные, вроде цветного кино в эпоху чёрно-белого или интерактивной графики в эпоху текста.

В этой связи мне интересно знать: что такое воображение? Чем оно живёт? Где острее ощущения - при чтении книги, при просмотре телевизора, при трёхмерном крошеве на экране компьютера?

Попробуйте играть в Zork сейчас - вы не выдержите и трёх минут. Скучно, плоско, много букв. В старые графические игры, в которых из-за технического несовершенства приходится заглядывать туда, где не светит солнце, играю я и сравнительно небольшая прослойка из клуба тех, кому за тридцать.

Но если мы выбрали не книжки с картинками, а картинки без книжек, отчего читалки продаются миллионами и десятками миллионов экземпляров?

Сколько нас толпится у пределов восприятия и не решается сделать шаг назад?

Антивирусная защита, Intel и патенты: история длиною в год

Автор: Андрей Луценко

Опубликовано 06 октября 2011 года

Приблизительно год назад по новостным лентам прошло сообщение о начале процесса покупки фирмой Intel компании McAfee. За туманными заявлениями для прессы профессионалы сразу уловили новый вектор развития систем информационной безопасности – сращивание аппаратных и программных средств, для обеспечения комплексной защиты вычислительной платформы.

До настоящего времени процессоры содержат только блоки контроля разграничения привилегий выполняемых программ, но эти системы внедрены в архитектуру х86 более двадцати лет тому назад (только вдумайтесь во временной масштаб!).

За все эти годы единственным архитектурным решением, улучшающим защиту информации на вычислительных системах, было внедрение NEX бита в структуру табличных преобразований виртуальной памяти. Аппаратура контролировала наличие данного бита в системных таблицах и блокировала выполнение кода в страницах памяти, помеченных этим битом. Иными словами, страницы памяти разделили на два типа. Страницы старого типа содержат данные и программный код (то есть всё что угодно), а страницы нового типа могут содержать только данные.

Это произошло более пяти лет тому назад одновременно с внедрением шестидесятичетырёхбитного режима, и оказалось малоэффективной мерой - хакеры научились обходить эту защиту. Была понятна и основная причина такой слабости: защитные механизмы работали на том же программном уровне, что и вирусные программы. Короче говоря, вирусы научились сначала отключать эту аппаратуру, а затем уже выполнять свои функции.

И вот, через пять лет, процессорные архитекторы снова взялись за решение проблем информационной безопасности. Факт дорогостоящей покупки однозначно говорил о том, что для решения этой задачи привлекаются не только мозги, но и серьёзные финансовые ресурсы. Значит, задумано что-то посерьёзней внедрения очередной локальной системы безопасности. Сразу возникает вопрос: а почему это произошло именно сейчас, что случилось такого, что пришлось заняться эти вопросом так серьёзно?

Конечно, можно ограничиться мыслью, что рынок "созрел", пора отправляться бизнесменам в Страну Дураков и выкапывать на поле чудес кучи "золотых сольдо". Но, думаю, есть ещё один фактор, который существенно повлиял на принятие такого серьёзного финансового решения. Этот фактор можно образно назвать фактором красного (жёлтого) дракона.

За последние годы география расселения хакерских команд существенно расширилась. Если раньше там безраздельно хозяйничали европейцы и американцы ("сукины дети", конечно, но свои), то теперь явно с участием и поддержкой государства к ним присоединились китайские коллеги, а это уже фактор непредсказуемый и неконтролируемый. Видимо, озабоченность их деятельностью достигла той стадии, что решено было ограничить их активность "железными (кремниевыми) рамками". Но эту тему мы оставим для Бёрда Киви, наша история не об этом.

После информации об организационном масштабе (покупка фактически непрофильного актива) и огромной сумме вложений (называлась сумма в семь миллиардов долларов) стало понятно, что решаться проблема безопасности будет комплексно и радикально. Похоже, решили устранить самые принципиальные корневые проблемы - так сказать, "ахиллесовы пяты" самой архитектуры вычислительного процесса. Отложенные про запас, но очевидные для специалистов изменения и дополнения в архитектуре вычислительного процесса начнут постепенно реализовывать в кремнии.

Их, проблем, на уровне архитектуры вычислительного процесса не так уж и много, всего четыре, но они на протяжении последнего десятилетия терзают информационную безопасность, воплощаясь в разных ипостасях. Чисто программными методами с ними справиться не удаётся; настало время радикальных, "железных" решений.

Проблем четыре, и они разной природы. Три из них связаны с конкретными методами атак, а последняя проблема носит концептуальный характер. Перечислю с конца, благо этой темы мы уже краешком коснулись в данной статье.

На настоящий момент программная и аппаратная инфраструктура систем безопасности функционирует в лучшем случае на том же программном уровне, что и ядро операционной системы. Это позволяет внедряться в процессы контроля безопасности практически любому программному коду. Для исключения такой возможности необходимо ввести аппаратный механизм изоляции программ и аппаратуры информационной безопасности.

Инфраструктура защиты должна быть вынесена с уровня программирования, доступного операционной системе и тем более прикладным программам. Не вдаваясь в подробности, можно сослаться на печальный опыт внедрения защиты с использованием NEX бита: его просто научились отключать.

На данный момент в архитектуре х86/64 таких независимых уровня два: это уровень режима системного менеджмента (SMM режим) и уровень хоста Гипервизор. Кроме этого, у Intel есть один малоизвестный режим работы процессора – логический режим доверенного выполнения (XSMM). Если всерьёз подходить к борьбе с вирусами, то, конечно, аппаратура контроля вирусной активности должна управляться программами, работающими именно в этих режимах, хотя ничего не мешает ввести новый режим, специально заточенный под специфику решаемой задачи.

Кроме этого, для антивирусных программ пользовательского уровня и уровня ОС следует предоставить доверенный командный интерфейс, по типу реализованного в ТРМ-модулях. Заодно можно побороться с пиратами, на радость блюстителей авторских прав, заставив контролировать в точках старта программ наличие легальных сертификатов с помощью того же ТРМ-модуля.

С инфраструктурой понятно, теперь вопрос: что контролировать?

И здесь всё ясно. Методов пробоя информационной безопасности у хакеров и шпионов не так много, на первом этапе можно ограничиться контролем за самыми актуальными.

В сумме эти методы эксплуатируют всего ТРИ архитектурных уязвимости. Следовательно, можно поставить на аппаратный контроль нарушение архитектурных соглашений, которые декларируются, но не контролируются на настоящий момент. Пока звучит туманно, но думаю, из дальнейшего сразу станет понятным.

Первая и самая серьёзная архитектурная уязвимость - это однородность оперативной памяти: в ней все можно хранить в произвольном порядке. Конечно, имеются соглашения на уровне ОС о распределении адресных пространств, часть этих соглашений уже давно контролируется аппаратурой (в области ОС нельзя работать прикладным программам), но только часть. Атака, направленная на повышение уровня привилегий, как раз и эксплуатирует уязвимость в архитектуре, не защищённую аппаратурой. В области прикладных программ пока разрешено работать программам с привилегиями уровня ядра ОС, и именно этим пользуются хакеры.


Компьютерра читать все книги автора по порядку

Компьютерра - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mybooks.club.


Компьютерра PDA N138 (01.10.2011-07.10.2011) отзывы

Отзывы читателей о книге Компьютерра PDA N138 (01.10.2011-07.10.2011), автор: Компьютерра. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.