AM_Bot

Защищенная ОС, возможно ли ее создание в ближайшем будущем?

В этой теме 8 сообщений

Коллеги, хочу открыть еще одну интересную на мой взгляд тему для обсуждения "Защищенная операционная система". Под "защищенной" подразумевается такая платформа, на которой такие программы как антивирус или firewall, не будут в принципе нужны.

Возможно ли вообще в ближайшее время создание такой ОС и возможно ли вообще?

Наверное многие слышали о инициаливах Microsoft в этом плане - технологией Generation Secure Computing Base (NGSCB - бывшая Palladium), поддерживаемой аппаратной LaGrande от Intel. Все это делатся в рамках концепции Trustworthy Computing в альянсе Trusted Computing Group (TCG).

Членами Trusted Computing Group являются производители компонент, систем, программного обеспечения и услуг, включая PC, мобильные устройства, сервера, сетевые и встроенные системы. Основные участники альянса: AMD, Hewlett-Packard, IBM, Intel Corporation, Microsoft, Sony Corporation, Sun Microsystems + McAfee, Symantec и Trend Micro.

В кратце суть концепции NGSCB состоит в разделении ОС на две части - доверительная (trusted mode), которая используется для приложений и сервисов, поддерживающих NGSCB, и недоверительная - для всех остальных «ненадежных приложений», в том числе созданных ранее старых. Соответственно недоверенное ПО не сможет залезать в в trusted mode, что должно гарантировать безопасность ОС. Все это должно поддерживаться на уровне железа (LaGrande с новым модулем Trusted Platform Module (TPM)). Масштабы задумки и список участников и их совокупные возможности впечатляют ...

Есть варианции на тему защищенной ОС и у Linux, в которой развивается направление Security Linux.

Возможен ли такой прорыв в плане безопасности и даст ли он что-то реально пользователям, ведь решающую роль будет по прежнему играть человеческий фактор?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

IMHO создание именно массовой неуязвимой ОС не реально в принципе. И именно из-за человеческого фактора.

Потому как она будет нефункциональная и неудобна.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IMHO создание именно массовой неуязвимой ОС не реально в принципе. И именно из-за человеческого фактора.

Потому как она будет нефункциональная и неудобна.

Вот я тоже придерживаюсь такого мнения, всегда можно использовать человеческие слабости чтобы получить доступ к машине или запустить вируса.

Тут вопрос еще в другом, если неуязвимую ОС вообще создать нельзя, то можно ли создать ОС защищенную от вирусов?

Т.е. поставить задачу несколько уже, что вообще то и делают Microsoft, Intel и прочие участники Trusted Computing Group (TCG).

LaGrande + NGSCB позволят выделить в ОС некое защищенное доверенное пространство, которое будет надежно защищено от действий остальных "мусорных" программ. Понятно, что тот же Microsoft пытает здесь под шумок радикально решить проблему конкурении. Ведь разные winampы, firefoxы и прочие не получат статус доверенной программы :-)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Как-то, года два назад, IBM заявила, что создаст новую платформу, которая будет сама контролировать (на аппаратном уровне) случаи с переполнением буфера. Как это точно они хотели реализовать – не помню, но что-то было связано с обработкой данных в памяти ...

Вот это на самом деле и реально и более востребовано в нынешней ситуации ...

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Как-то, года два назад, IBM заявила, что создаст новую платформу, которая будет сама контролировать (на аппаратном уровне) случаи с переполнением буфера. Как это точно они хотели реализовать – не помню, но что-то было связано с обработкой данных в памяти ...

Вот это на самом деле и реально и более востребовано в нынешней ситуации ...

У AMD в K8 (Athlon 64/Opteron) встроена технология Execution Protection (EP). Она призвана защитить от распространенной уязвимости, известной как ошибка переполнения буфера. Чтобы технология заработала, требуется установить обновление SP2 в Microsoft Windows XP.

По сути технология AMD Execution Protection в процессорах Athlon 64 и Opteron дает альтернативу постоянной установке сервис-паков и заплаток на всевозможное ПО.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Как-то, года два назад, IBM заявила, что создаст новую платформу, которая будет сама контролировать (на аппаратном уровне) случаи с переполнением буфера. Как это точно они хотели реализовать – не помню, но что-то было связано с обработкой данных в памяти ...

Вот это на самом деле и реально и более востребовано в нынешней ситуации ...

У AMD в K8 (Athlon 64/Opteron) встроена технология Execution Protection (EP). Она призвана защитить от распространенной уязвимости, известной как ошибка переполнения буфера. Чтобы технология заработала, требуется установить обновление SP2 в Microsoft Windows XP.

По сути технология AMD Execution Protection в процессорах Athlon 64 и Opteron дает альтернативу постоянной установке сервис-паков и заплаток на всевозможное ПО.

Призван, но не защищает. Слабая защита ОС от return-into-libc.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

[RETOP]

Защищенная ОС, возможно ли ее создание в ближайшем будущем?

Прошло 4,5 года...

Может ли Windows 7 хоть немного подходить под понятие самой защищённой ОС, описанной выше?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

не может, и никакая видимо не сможет, если судить по этому

В кратце суть концепции NGSCB состоит в разделении ОС на две части - доверительная (trusted mode), которая используется для приложений и сервисов, поддерживающих NGSCB, и недоверительная - для всех остальных «ненадежных приложений»

и как ломают сверхзащищенные iphone и xbox и иже с ними.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти

Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • По информации американской телекомпании CNN, у российских банков, счета которых находились в Центробанке, хакеры похитили 2 миллиарда рублей. В ЦБ эту информацию подтвердили. Читать далее
    • В данной статье рассматривается платформа JaCarta, поддерживающая технологии электронной подписи и строгой аутентификации, приводится краткий обзор продуктов и описание принципов их работы. Читать далее
    • santy Как по мне, так разница тотальная.
      Одно дело мониторинг по умолчанию - ( как функция ) другое дело, мониторинг по требованию.
      Не нужен - не делай настройку и не используй. Не раз уже такие случаи в истории были: появляется новый вирус\червь и начинает прыгать по сети.
      А в базе антивируса он может появиться на следующий день, или ещё позже.
      А может система безопасности не предполагает наличие антивируса.
      А так: выявили > прикончили и для профилактики включили проверку машины через задачу.    
    • И хорошо, что этого нет, поскольку uVS не предназначен для мониторинга.
    • Vitokhv На данный момент это возможно только в альтернативно реальности Варкрафт.
      И там это работает так: Оператор добавляет сигнатуру вируса в базу > Проверяет список, при необходимости корректирует длину сигнатуру
      Настраивает австоскрипт: settings.ini  ( как реагировать на угрозу и метод удаления )
      Далее...
      Оператор добавляет uVS \ start.exe в автозапуск системы.
      При старте uVS автоматически определяет  тип своего запуска ( например start.exe через задачу )
      Далее работает настройка по settings.ini  ( при запуске через task проверять список по базе вирусов и критериев )
      После чего работает ранее настроенный австоскрипт: settings.ini  ( реакция  на угрозу и метод удаления )
      Вирус/Adware удаляется - копия угрозы помещается в карантин.
      Информация об угрозе пишется в лог. ( + копия лога пересылается на указанный в настройке адрес ) ------ А в нашем мире этого ничего нет.