Бесплатные программы для компьютера на русском языке
 
Бесплатные программы для компьютера на русском языке
Альтернатива платному софту

Бесплатные программы на русском языке

Самый полный каталог бесплатных программ для компьютера на русском языке 
 В каталоге выкладываются бесплатные программы со ссылками на официальные сайты разработчиков ПО, которые можно скачать бесплатно и без регистрации
Программы обновляются ежедневно и по ссылке "Скачать бесплатно..." доступна только последняя версия
По состоянию на 23.11.2017 каталог содержит 2715 файл(а)(ов) в рубрике - бесплатные программы на русском языке, альтернатива платному софту.

Дюжина самых необходимых бесплатных программ для Вашего компьютера:
7-Zip AIMP CDBurnerXP Download Master FastStone Image Viewer OpenOffice.org Opera µTorrent QIP 2012 Daemon Tools Lite Avira AntiVir Personal RU Comodo Internet Security

У нас также можно получить подробную информацию:
Как избавиться от вируса в компьютере
КАТЕГОРИИ ПРОГРАММ


Популярное на сайте
Adobe Photoshop CS3 (Фотошоп)
Windows Live Movie Maker (Киностудия Windows Live)
ERD Commander
Opera Mini
µTorrent
TV Player Classic
QIP 2010
Opera
Avira AntiVir Personal RU
Realtek HD Audio Drivers для Windows XP




Облако тегов




Как избавиться от вируса в компьютере RSS лента

«Железные» Троянцы




«Железные» Троянцы


22 июля 2010 в журнале «NewScientist» вышла заметка, в которой сообщалось, что по данным опубликованным на форуме компании Dell троянская программа Worm.Win32.Spybot была обнаружена на флеш памяти материнской платы. Данная плата входит в комплект серверов PowerEdge R310, PowerEdge R410, PowerEdge R510 и PowerEdge T410. Функционал червя заключался в расространениичерез пиринговые сети и чат клиенты. Учитывая, тот факт, что червь запускается из под Windows он может быть обезврежен программным антивирусом, однако удалить код червя из флеш памяти материнской платы вряд ли под силу обычному антивирусу. Компания уже заявила о том, что в экстренном порядке заменит все пораженные платы в составе серверов.
 
Итак, компьютерная индустрия столкнулась с очередной угрозой заражения компьютеров вредоносными программами, но уже на уровне встроенного ПО «firmware». Сама тема вредоносных включений в железе «hardware» приобретает все большую актуальность в связи с тем, что большинство аппаратных наших компьютеров производится в Юго-Восточной Азии, хотя и под брендами крупных американских компаний. Это объясняется снижением издержек на производство и повышением рыночной конкурентоспособности. Однако при этом падает и доверие к производимым компонентам. Особенно если речь идет о разработках военного назначения, которые могут привести к неработоспособности бортовых систем управления и выводу из строя оборонительных комплексов противника, как, например, в сентябре 2007 израильские истребители бомбили подозрительный ядерный объект на территории Сирии. В момент атаки современные сирийские радары, которые должны были сигнализировать об атаке, вышли из строя. После этого случая в блогах специалистов появились, что причиной всему стал, заложенный на этапе производства микропроцессоров, бэкдор с возможностью удаленного управления. ("Cyber-Combat's First Shot," Aviation Week & Space Technology , 26 November 2007 by David A. Fulghum, Robert Wall, and Amy Butler.)

Данное происшествие озадачило Пентагон, учитывая, что в бортовые системы того же истребителя нового поколения F-35 Joint Strike Fighter входит более тысячи чипов. Поэтому в декабре 2007 научно-исследовательское крыло Пентагона DARPA (Defense Advanced Research Projects Agency) озвучило 3-х летнюю программную инициативу "Trust in Integrated Circuits", согласно которой необходимо разработать метод, который бы позволил определять вредоносные включения в чипах, используемых в военных системах управления.
 
Проблема заключается в том, что невозможно протестировать чип на присутствие всех возможных недокументированных функций. Так как даже в процессе верификации специфицированного функционала комплексной цифровой системы на кристалле практически невозможно достичь 100% покрытия.

Одним из методов применяемых для определении троянских включений является деструктивное тестирование «destructive testing». Суть данного метода заключается в последовательном снятии тонкого слоя чипа, после чего кристалл помещается под электронный микроскоп и делается снимок с целью проанализировать миллиона или даже миллиарды транзисторов. В этом методе есть несколько недостатков: это является весьма трудоемкой задачей, тестируемый чип разрушается, что делает невозможным тестирование всей партии микросхем. В качестве альтернативы данному методу был разработан метод сканирования чипа рентгеновскими лучами, что позволяет достичь того же эффекта, не разрушая физически кристалл (компания Xradia в Concord, California, US).

Таким образом, данная программа преследует практически невыполнимую цель. Ее решение возможно лишь крупными компаниями, которые занимаются разработкой средств проектирования и верификации цифровых систем, однако данный проект обладает высокими рисками, и никто не может гарантировать, что возможно создать метод, который однозначно бы детектировал наличие шпионской закладки в микросхеме. Поэтому, единственное, что могут предложить представители индустрии более тщательно тестировать чипы. «Мой совет Тони Тернеру (директору DARPA) - «доверяй, но проверяй». Это все что можно сделать.» - Сказала Victoria Coleman представитель Samsung.

Существует 2 основных типа аппаратных троянцев: «kill switch», backdoor. Более подробная классификация представлена на рисунке:
 
 
Рисунок: Классификация аппаратных закладок
 
Первый тип троянской схемы наиболее простой. Основная идея заключается в выводе микросхемы из строя при наступлении определенных условиях. Размер такого «самоуничтожителя» невелик – до 1000 транзисторов, на фоне сотен миллионов транзисторов чипа, что составляет – 0,001% от всего функционала схема! По сути, эта цифра дает представление вероятности обнаружения подобного «переключателя» в системе. Фактически значение вероятности на несколько порядков меньше и говорит о невозможности детектирования обычными методами верификации.

На каких этапах может произойти включение нежелательного «шпиона» в чип? Практически на всех: когда пишется код, когда система верифицируется, когда проект уже синтезирован и готов к прошивке в кристалл, во время «прожигания» кристалла и даже после этапа производства. Существует специальная FIB (focused ion-beam) машина, стоимость которой составляет 2 млн$, позволяющая с помощью сфокусированного пучка ионов изменять структуру готового кристалла, редактируя связи между логическими ячейками. Своеобразная «кремниевая микрохирургия», которая не настолько сильна, чтобы разрушить весь кристалл, но позволяет разрушать отдельные связи между элементами внутри кристалла. Данная техника часто используется производителями для отладки прототипа. (IEEE Spectrum Magazine)
 
Вернемся к проекту "Trust in IC” от DARPA по созданию универсального метода для тестирования чипов на предмет вредоносных включений. Основная идея проекта заключалась в создании нескольких групп: одна группа создавала чипы, вторая - троянские закладки, три другие – занимались разработкой методов детектирования вредоносных включений в тестовом наборе чипов. Целью проекта является достичь 90% уровня обнаружения недокументированных включений. Время на анализ каждой выборки - 1 месяц, по завершению каждого этапа те из участников, которые не смогли обнаружить вредоносные включения, отсеиваются, остальные же продолжают работу над усовершенствованием своим методов детектирования. К концу 2010 года планируется получить результаты, которые бы заинтересовали американскую армию, особенно военно-воздушные силы. Информацию о программе можно найти здесь.

Будем с нетерпением ждать, какие новые методы детектирования будут разработаны в ближайшее время и смогут ли они реально противостоять троянским включениям в чипах в критически важных областях: бортовых системах новейших видов вооружений и космических аппаратах, а также в аппаратных криптографических системах, которые также могут оказаться бесполезными железками, если в реализации криптоалгоритма будет допущена хотя бы малейшая неточность.
















Администрация сайта благодарит Вас за посещение нашего ресурса. Не забудьте наш адрес: RusProgram.3dn.ru Приятного Вам времени суток.


Источник: http://av-school.ru/blogs/804
Категория: Как избавиться от вируса в компьютере
Просмотров: 6036 | Теги: паблик | Опубликовано 04.10.2010





Это интересно. Рекомендуем посмотреть, быть может даже и купить










Горячая лента новостей Интернета
прокрутить вправо
прокрутить влево




Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
 
Правила сайта - Обратная связь - Форум
© RusProgram.3dn.Ru -бесплатные программы для компьютера на русском языке скачать бесплатно и без регистрации 2009-2014.