Вредоносные программы, вирусы, мошенничество с электронной почтой, кража личных данных, злая горничная, регистратор паролей, скрепер экранов.
Кибербезопасность касается всех.
Компьютеры могут быть вашими надежными друзьями или предателями.
Интернет - страшное место.
Выход в Интернет похож на прогулку по улицам криминального квартала. Киберпреступники пытаются украсть вашу частную жизнь, деньги, и даже личность.
Кибернетические атаки являются нематериальными, невидимыми и трудно обнаруживаемыми. В связи с ростом популярности мобильных устройств опасность сегодня в несколько раз выше, чем семь лет назад. Предполагается, что технологии, создавшие проблему безопасности в качестве побочного эффекта, решат эту проблему.
Ключевое значение имеет профилактика - потенциальные потери и издержки, связанные с такими инцидентами, просто слишком высоки, чтобы их можно было себе позволить. Однако оборонять замок сложнее, чем строить его. Смягчение последствий кибератак является сложной задачей и включает в себя несколько уровней структурных элементов.
Алгоритм
Алгоритм представляет собой набор математических вычислений, реализующих определенные криптографические функции, такие как шифрование, цифровая подпись, хеширование и так далее.
Протокол
Протокол — это набор правил и сообщений, которые управляют передачей данных между двумя объектами. Протоколы безопасности всегда строятся на криптографических алгоритмах.
Приложение — это компьютерная программа, выполняющая определенную задачу, например, аутентификация пользователя в защищенной базе данных. Приложения построены с использованием алгоритмов и протоколов в качестве основы. Алгоритмы и протоколы часто стандартизированы и используются в промышленности для обеспечения совместимости и интероперабельности.
С другой стороны, приложения могут быть стандартизированы, но в большинстве случаев они разрабатываются и внедряются отдельными поставщиками, чтобы отличать свою продукцию от продукции конкурентов. Алгоритмы, протоколы и приложения могут быть реализованы в программном обеспечении, аппаратном обеспечении или комбинациях того и другого.
Меры безопасности, в основе которых лежит аппаратное обеспечение, более надежны, чем те, что основаны на программном обеспечении, поскольку атаки на хорошо разработанные аппаратные средства защиты требуют не только передовых знаний, но и значительных затрат ресурсов.
Корпорация Intel стремится предоставлять самые современные решения для поддержки безопасной вычислительной среды. Встраиваемый движок, встроенный в большинство платформ Intel на сегодняшний день, является большим достижением этой работы. В нем реализованы аппаратные реализации для стандартных алгоритмов и протоколов, а также инновационные приложения, которые доступны только на продуктах Intel, в том числе:
- Защита конфиденциальности с EPID (расширенная идентификация конфиденциальности)
- Сильная аутентификация и безопасная транзакция с IPT (технология защиты личности)
- Проверенный процесс загрузки.
Благодаря этим средствам защиты, пользователи в значительной степени защищены от опасностей при просмотре веб-страниц. И со спокойствием люди могут наслаждаться всем тем хорошим, что могут предложить технологии.
Кибербезопасность в век мобильных устройств
Число новых угроз безопасности, выявляемых каждый месяц, продолжает расти. Мы пришли к выводу, что безопасность в настоящее время стала третьей опорой вычислений, объединив энергоэффективную производительность и важность подключения к Интернету
Техническое введение в систему встраивания, разработанную и изготовленную корпорацией Intel.
Встраиваемая система не является самостоятельным продуктом, она является неотъемлемой частью портфеля компьютерных продуктов Intel, который включает в себя серверы, настольные компьютеры, рабочие станции, ноутбуки, планшеты и смартфоны. Хотя эта встроенная система не очень хорошо известна большинству конечных пользователей, она играет важную роль во многих потребительских приложениях, которые люди используют каждый день. Как таковые, его архитектура, реализация и функции безопасности заслуживают изучения.
В зависимости от конечного продукта, в котором находится встроенный двигатель, он обозначается по-разному.
Для встраиваемой системы, поставляемой с вычислительными устройствами с микропроцессорами семейства Intel Core, она называется движком управления.
Для встраиваемой системы, поставляемой с вычислительными устройствами с технологией Intel Atom system-on-chip (SoC), она называется движок безопасности. Обратите внимание, что не все платформы Atom используют именно этот движок безопасности.
Три столпа мобильных вычислений.
В августе 2010 года Intel объявила о приобретении гиганта McAfee.
Двумя другими столпами вычислений являются энергоэффективная производительность и подключение к Интернету.
В трех столпах суммируются основные характеристики вычислений, особенно мобильных вычислений. Механизм безопасности и управления Intel представляет собой встроенный компонент, который служит основой, поддерживающей три столпа для различных форм компьютеров, включая мобильные конечные точки, настольные компьютеры, рабочие станции и серверы. В то же время, энергоэффективность и связанность также учитываются при его разработке.
Энергоэффективность
Мобильные устройства отличаются от стационарных платформ мобильностью и независимостью источника питания переменного тока. Следовательно, срок службы батареи является важным фактором для оценки качества мобильного устройства. Прежде чем аккумуляторные технологии достигнут значительного прорыва, производители компьютеров должны стремиться поставлять аппаратное и программное обеспечение с низким энергопотреблением.
Для экономии электроэнергии может быть использован ряд общих стратегий.
Уменьшите тактовую частоту процессора с потенциальным компромиссом производительности.
Например, движок безопасности и управления работает на значительно меньшей скорости, чем основной процессор платформы. Это возможно без ущерба для пользовательского опыта, потому что двигатель не предназначен для участия в критических для производительности путях. Уменьшите яркость экрана дисплея и выключите неиспользуемые устройства или переведите их в спящий режим.
Например, после холостого хода в течение настраиваемого периода времени, например 30 секунд, двигатель системы безопасности и управления может полностью выключиться или работать в режиме малой мощности с очень низкой тактовой частотой. События, которые могут разбудить двигатель до его полной мощности, включают прерывания работы устройства и сообщения, полученные от операционной системы хоста.
Упрощение и настройка логики аппаратного и программного обеспечения. Избыточные процедуры должны быть устранены.
Например, применение отмены к операциям с публичными ключами бессмысленно, потому что нет никакого секрета для защиты от атак со сторонних каналов по возможности, отдавайте предпочтение производительности перед потреблением памяти для программ, работающих во время выполнения.