All streams
Search
Write a publication
Pull to refresh
6
0
Aflex Distribution @aflex

ИТ-специалист

Send message
Читайте первоисточник. Мы привели ссылку на оригинал работы Адлемана.
Это решаете только Вы. После того, как Вы собственноручно создали файл с исполняемым кодом, Вы можете как объявить его эталоном, так и не делать этого.

Например, если Вы скомпилировали ядро с некими тестовыми целями (добавив или исключив те или иные функции по сравнению с заданными для машины, на которой выполнялась компиляция), объявлять эту версию эталоном для данной машины нецелесообразно.

Если Вы, напротив, уверены в корректности ядра именно для данной машины, смело декларируйте, что это эталон для данной машины. С этого момента — по правилам: бэкап, MD5, верификация и т.п. (детали зависят от того, какие именно Вы установили правила в Вашей корпоративной или домашней компьютерной системе). В серьезной организации MD5 файла записывается в журнал с подписью ответственного руководителя. Для бытового компьютера это не имеет смысла.
К сожалению, основная наблюдаемая тенденция во всем мире — это хаотичные попытки решения проблемы юридическими, законодательными и даже военными мерами. Подобные меры редко учитывают специфику информационных технологий. Ни к чему хорошему все это не приведет.

Нам представляется разумным более спокойный подход, основанный на самоорганизации бизнеса и грамотных технических и управленческих решениях в пределах каждой отдельно взятой организации, использующей компьютеры.

Упрощенно говоря, каждый сам приводит в порядок свои компьютеры, если хочет выжить на рынке. Та компания, которая не будет жалеть денег на квалифицированных IT-специалистов, качественное оборудование и ПО, оставит конкурентов аутсайдерами. Все очень просто: в 21-м веке капиталы сконцентрируются у тех компаний, которые будут располагать лучшими специалистами и лучшими технологиями в компьютерной сфере. Это стратегически выгодные инвестиции. Кстати, этот процесс уже вовсю идет.

Читайте новые выпуски нашего блога.
О методах практической реализации защиты кода от изменений мы обязательно расскажем в следующих выпусках.

Если вкратце, то замену программы (включая и то, что Вы называете обновлением) в большинстве случаев рискованно поручать самой этой программе. Надежнее, чтобы замена проводилась под контролем человека. В тот момент времени, когда он сочтет это нужным.

Вы можете протестировать новую программу (например, убедиться, что после установки нового SP на операционную систему не возникнет программного конфликта или иных проблем) и только после этого снять флаг read-only, заменить старую версию новой и снова поставить фоаг read-only.

В общем случае, все программное обеспечение, используемое в серьезной организации, должно предварительно тестироваться, а уже потом устанавливаться.

Думаю, Вам известны многочисленные случаи, когда после безоглядной замены старой версии ПО на новую возникали серьезные проблемы несовместимости. Безусловно, Вы можете доверить браузеру самостоятельно решать, когда он заменит сам себя и на что именно заменит. Но будьте готовы к тому, что в Вашем компьютере при этом появится, например, новый графический плагин, открывающий доступ извне к низкоуровневым библиотекам на уровне ядра. Или что-то другое, еще более опасное.
Вы совершенно правы. Например, хакер, сумевший поменять параметры DNS в маршрутизаторе, через который идет весь трафик большого офисного центра, сможет в результате подменить любой сайт и любой файл для любого из сотрудников этого центра. Вы скачаете официальный патч с официального сайта солидной компании (как может показаться), но на самом деле это будет совсем другой сайт и очень опасный файл.

Но обратите внимание, что аппаратная фиксация параметров указанного маршрутизатора делает даже такой способ проникновения в систему практически невозможным. Это лишь один пример. Фиксирование программы — не панацея, но оно бывает очень полезным.

В рамках статьи мы не ставили цель охватить все аспекты информационной безопасности и предоставить решения всех возможных проблем; темой статьи была причина возникновения компьютерных вирусов. В следующих выпусках блога мы затронем и другие аспекты информационной безопасности.
Спасибо, исправил
Вы совершенно правы. Точнее говоря, это критика не фон-неймановской архитектуры, а ее использования в качестве основы для создания информационно-вычислительной системы с миллиардом номинальных владельцев (постоянно перепрограммирующих ее) и квинтиллионом байт оперативной памяти.

Обеспечение информационной безопасности в такой системе требует гигантских расходов из-за автопрограммируемости, которая свойственна этой системе. Есть более дешевые решения. Ключевое ноу-хау — минимизация автопрограммируемости отдельных узлов большой системы.

Пожалуйста, обратите внимание, что фиксированная заводская прошивка — это лишь отдельный (частный) случай архитектуры с неизменяемой программой. Он не представляет большого интереса для компьютеров широкого применения. Интереснее архитектура с фиксированной программой, которая может быть легко заменена (модифицирована) внешней по отношению к программе системой (владельцем компьютера).

Перечитайте первые выпуски этого блога. Неизменяемой (фиксированной) программой в контексте данного цикла статей мы называем вовсе не ту программу, которую не может изменить никто. А ту, которую не может изменить она сама.
Ваше мнение вполне понятно. Оно, однако, не имеет отношения к теме антивирусной защиты.

Карманные компьютеры, которые Вы имеете в виду, редко имеют архитектуру с фиксированной программой (физическую или эмулированную). Как правило, это самые старые модели. Большинство новых моделей обладает свойством автопрограммируемости. См. очень правильный комментарий посетителя Ogra.
При условии, что этот компьютер будет физически изолирован от внешних систем, т.е. будет иметь одного (в т.ч. коллегиального) хозяина, который будет его программировать (определять алгоритм поведения компьютера с начала и до конца), разумеется — это можно.

А при условии, что этот компьютер будет интегрирован в другую систему (Интернет), т.е. перестанет программироваться одним хозяином — это возможно только в теории, но не на практике. Только при условии, что программирующий никогда не допустит ни одной ошибки и способен написать алгоритм произвольной сложности.

Это условие практически невыполнимо.

Большая фон-неймановская система надежна только при условии единого хозяина. Это не достаточное, но необходимое условие.

Читали ли Вы первый выпуск нашего блога?
Он управляется только при условии, что есть внешняя, управляющая система.

Если она есть, то названный Вами объект автоматически сливается с ней одну общую систему. Он становится ее подсистемой, отдельным элементом.
Система, программа (алгоритм) которой изменяется другой (внешней) системой, не является системой с фиксированной программой (с фиксированным алгоритмом). Примите это как аксиому.

Управляемая извне система становится частью (подмножеством) другой системы, которая включает как управляющую, так и управляемую системы.

Фиксированным алгоритмом называется такой, который не меняется под влиянием внешних факторов. Прохождение этого алгоритма от внешних факторов может зависеть, но сам алгоритм — нет.

Например, у нас есть машина с фиксированным алгоритмом:
1. Ждать ввода первой переменной.
2. Ждать ввода второй переменной.
3. После получения переменных выдать результат их сложения (или код ошибки) и вернуться к шагу 1.

Какими бы ни были внешние воздействия (комбинации вводимых переменных), прохождение алгоритма будет разным (будут выдаваться разные суммы), но сам алгоритм не изменится.

Это же очень просто!

Существует много хорошей литературы по кибернетике. Преимущественно, самое интересное доступно на английском языке, но если это не помеха, — очень рекомендуем.
Система, которая управляется извне, по определению не является системой с фиксированной программой. Именно от таких систем мы и предостерегаем.

Система с фиксированной программой (с фиксированным алгоритмом) — это такая система, алгоритм которой не зависит от внешних факторов. Никакое внешнее воздействие не может изменить в алгоритме поведения фиксированной системы ни одного бита.

Сам по себе алгоритм при этом может быть насколько угодно сложен. Говоря в пользовательских терминах, он может включать в себя множество операционных систем, браузеров, медиаплееров, игр, интерфейсов, включающих и выключающих доступ и т.п.
Нет, что Вы! :) Мы не даем рекомендации о выборе конкретных марок, моделей, брендов.

Наши материалы — это классический курс информационной безопасности для интересующихся этой темой. Изложенный не в строго академической, а в популярной форме.

Кстати, вчера СМИ всего мира обошло сообщение: власти Турции вводят юридическую ответственность для граждан, чьи компьютеры заражены вирусами и этим вредят другим элементам Интернета. Читайте новости. Видимо, это пробный шар. К этому, возможно придут и власти других стран — настолько стремительно развивается ситуация.

В этом блоге мы будем рассказывать о том, как предотвратить инфицирование домашних и корпоративных компьютерных систем.
Давайте определимся. Вы имеете в виду компьютеры-марионетки, управляемые извне, через Интернет?

Говоря в профессиональных терминах, — это подсистемы, алгоритм поведения которых определяется внешними системами. Именно о них идет речь?
Нет, ни в коем случае. Проблема информационной безопасности гораздо сложнее, чем может показаться с первого взгляда.

Нет и не может быть единого решения, которое годится для всех случаев. И каждое отдельное решение не может быть описано в объеме 512 байт текста. Одна только документация на проект, описывающий решение для типового узла оператора связи, занимает обычно тысячи страниц. Не считая юридически-административных аспектов.
Читайте статьи внимательнее. Там все написано.

Если Вы все-таки хотите получить ответ здесь, не читая статью, пожалуйста: в статье говорится о том, что таких компьютеров, какие Вы хотите, не выпускают. Их нет. Сфера информационной безопасности переживает системный кризис. Тема статьи — именно отсутствие компьютеров определенного класса.

Позвольте на этом тему закрыть.
Люди. Пользователи.

В частности, 40 миллионов пользователей домашних и корпоративных продуктов BitDefender по всему миру. В частности, несколько десятков миллионов пользователей других антивирусных брендов. В частности, несколько сотен миллионов пользователей продуктов Microsoft, Oracle, IBM, Adobe, etc.

Но в данном контексте речь идет не о «серийном номере», а о КОДЕ. О коде идентификации целостности ПО. Упрощенно говоря, это контрольная сумма, хэш. Мы обсуждаем вопросы теории информационной безопасности. О целостности файла (в т.ч. после его передачи по каналу связи) принято судить по определенным стандартам (от MD5 до SHA-512). С точки зрения пользователя, ввод кода мало отличается от ввода «серийного номера». Но код, основанный на хэш-алгоритме, подтверждает, что файл не был тайно модифицирован.
Вас интересуют чипы с архитектурой, отличной от фон-неймановской?

Ищите на рынке то, что Вам нужно. Промышленность производит сотни моделей микроконтроллеров, процессоров, одночиповых компьютеров, чипсетов и т.п. Мы не предоставляем рекомендации о приобретении конкретных моделей, марок, брендов. Это блог, а не каталог товаров.
CIO — это специалист, компетентный в обеих областях сразу. По возможности, с опытом работы порядка 10-20 лет. Понимаете?

CIO, который не умеет самостоятельно сформировать надежную и защищенную от вирусов компьютерную систему, и спрашивает в блоге прайс-лист именно на те компьютеры, которые на Земле не выпускаются? :)

Ох, ему придется пережить разочарование и убедиться, что никто ему прайс-лист не предложит :) Придется думать и работать самому :) Придется учиться _эмуляции_ надежной архитектуры на основе того, что продается. Именно это изложено в статье, вопросы к которой Вы задаете.

Учиться. Это единственный вариант для CIO, который не умеет построить надежную систему. Никакого другого ответа не будет. Его нет. Поверьте.

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity