Rambler's Top100 Service

РАЗДЕЛЫ ПОРТАЛА
  Главная страница
Бесплатная документация
Форумы
ГОРЯЧАЯ НОВОСТЬ
 

2 Jun (00:20)
Юмор: 35 претензий к современному ПО
Шуточки по понедельникам

Архив...
ЛАБОРАТОРИЯ
  Место где решаются Ваши проблемы

Сейчас в Лаборатории
Компаний: 1405
Экспертов: 598

Вход
для пользователей
для экспертов

Как работает Лаборатория?
НОВОСТИ КОМПАНИЙ
 

26 May (18:12)
Семинар "Создание эффективных веб-сайтов"


29 Apr (00:08)
Интернет-сайт компании: удобное средство для заработка денег или дополнительные накладные расходы?

15 Apr (00:26)
Три источника, три составные части Intel Centrino

27 Mar (00:10)
Опечатка в публикации ITUnion

24 Mar (00:07)
Новинки промышленной компьютерной техники весны 2003 года

Архив...
СТАТЬИ И ОБЗОРЫ
 

Языки PCL и PostScript
Сравнение

Конференция WinHEC 2003

Longhorn и Blackcomb

Honeypot и сети анализа трендов

Новые вирусы против Trustworthy Computing

Архив...
Назад НаверхВниз
Советуют профессионалы! Совет: Став зарегистрированным пользователем, вы сможете вызвать специалиста в свой офис для выполнения работ на месте.

NEWS.ITUNION.RU НазадНаверхВниз

Подробно о NGSCB


Мы уже сообщали, что инициатива Next-Generation Secure Computing Base (NGSCB, в прошлом - проект Palladium) компании Microsoft должна радикально решить проблему с уязвимостью и безопасностью программных продуктов, сформировав так называемую "доверенную среду вычислений" (trusted computing environment) в следующей ОС Windows (проект Longhorn). Известно, что некоторые части должны быть реализованы в оборудовании, чтобы полностью исключить возможность программного доступа, а следовательно и доступа из зловредных программ. После выпуска Windows 2003 компания Microsoft серьезно взялась за NGSCB, поэтому начали появляться публикации, позволяющие познакомиться с планами реализации инициативы.

NGSCB - это программно-аппаратное решение, требующее специализированных ПК. Из этого следует, что Microsoft сможет диктовать свои условия производителям оборудования и, в частности, сборщикам ПК, т.е. контролировать развитие компьютерного оборудования, хотя уже сейчас компания подтверждает: "NGSCB не способна решить все проблемы безопасности, хотя уровень защиты будет существенно повышен".

В ПК потребуется дополнительная микросхема Security Support Component (SSC), модифицированный процессор (новую архитектуру Microsoft уже поддерживают перспективные изделия Intel и AMD), вспомогательные чипсеты, а также совместимые с NGSCB устройства ввода/вывода (включая новые клавиатуру и монитор). Необходим физически изолированный жесткий диск и отдельные модули памяти, формирующие защищенную область. Микросхема SSC служит для криптографического шифрования данных на основе ключей и агентов того, что названо NGSCB nexus (цепь NGSCB, т.е. trust operating root - доверенный операционный корень). Все это напоминает систему защиты приставки Xbox, модификация микросхем в которой уже давно освоена по всему миру. Последняя идея сообщества хакеров состоит в программной модификации аппаратной защиты Xbox, что уже и сделано, хотя и по непроверенным данным. Надо думать, в NGSCB nexus будут устранены недостатки, выявленные в Xbox, но все противники компании получат новую общепризнанную цель для своих нападок - аппаратная или программная модификация микросхемы SSC.

Кроме того, NGSCB требует от ПК специального BIOS и предлагает "написанную под него" специализированную ОС, способную взаимодействовать с модулями NGSCB и поддерживать на основе BIOS низкоуровневые системные службы (например, службу файлового доступа). NGSCB станет необязательным компонентом ОС, загружаемым уже после запуска самой ОС и обеспечивающим исполнение совместимых с NGSCB приложений (пока, программ из состава Microsoft Office) в защищенной области памяти, изолированной от остальной, "незащищенной" памяти. Совместимые с NGSCB приложения отличаются от несовместимых только тем, что все взаимодействия на программной стороне идут через NGSCB nexus, причем это только взаимодействия между защищенной и незащищенной информацией. Для этого цепь (nexus) работает с программным агентом Nexus Computing Agents (NCA), обеспечивающим функции защиты. Наверное, NGSCB nexus будет работать в режиме ядра, а агент NCA передавать и принимать информацию из пользовательского режима, отсюда следует, что потребуется переработать все компоненты ядра Windows, включая графическую подсистему и драйверы устройств.

Обычно в описаниях новых технологий Microsoft выделяет возможности, но не реальное деление своих продуктов на программные модули, поэтому NGSCB состоит из следующих компонентов (точнее обеспечивает следующие возможности):

- Attestation (аттестация). Естественно проводимая Microsoft, которая и будет выдавать сертификаты "защищенности" на все что угодно, от клавиатуры до "тяжелого" графического редактора. Нет сертификата - нет доверия.   

- Sealed storage ("запечатанное" хранилище). NGSCB изолирует себя физически и логически от остальной операционной среды, а шифрованные в NGSCB данные не могут быть расшифрованы вне NGSCB.

- Process isolation (изоляция процессов). Приложения и службы внутри NGSCB не связаны с остальной средой.

- Secure input and output (защищенный ввод/вывод). Совместимая с NGSCB клавиатура шифрует последовательность нажатий клавиш перед отправкой в среду NGSCB, что защищает поток от перехвата, регистрации и прочих неприятностей. Цитата: "информация выводится пользователю так, что никто другой не сможет ее перехватить или прочитать". Наверное, Microsoft хочет получить доминирующую роль в области производства клавиатур для ПК.

О работе самой NGSCB мы уже писали - документ Word, созданный на NGSCB-компьютере, могут увидеть, печатать или копировать, только владельцы NGSCB-ПК, получившие от автора необходимые права.

Источник:

www.microsoft.com/technet/security/news/ngscb.asp .

Полная лента новостей NEWS.ITUNION.RU

Вы можете подписаться на ежедневную
бесплатную рассылку IT-новостей:




  Site DESIGN by MIRRON (C) 2000-2001 Rambler's TOP100