Техно
32 subscribers

Кибербезопасность касается всех

Вредоносные программы, вирусы, мошенничество с электронной почтой, кража личных данных, злая горничная, регистратор паролей, скрепер экранов.

Кибербезопасность касается всех.

Компьютеры могут быть вашими надежными друзьями или предателями.

Интернет - страшное место.

Google картики
Google картики

Выход в Интернет похож на прогулку по улицам криминального квартала. Киберпреступники пытаются украсть вашу частную жизнь, деньги, и даже личность.

Кибернетические атаки являются нематериальными, невидимыми и трудно обнаруживаемыми. В связи с ростом популярности мобильных устройств опасность сегодня в несколько раз выше, чем семь лет назад. Предполагается, что технологии, создавшие проблему безопасности в качестве побочного эффекта, решат эту проблему.

Ключевое значение имеет профилактика - потенциальные потери и издержки, связанные с такими инцидентами, просто слишком высоки, чтобы их можно было себе позволить. Однако оборонять замок сложнее, чем строить его. Смягчение последствий кибератак является сложной задачей и включает в себя несколько уровней структурных элементов.

Алгоритм

Алгоритм представляет собой набор математических вычислений, реализующих определенные криптографические функции, такие как шифрование, цифровая подпись, хеширование и так далее.

Протокол

Протокол — это набор правил и сообщений, которые управляют передачей данных между двумя объектами. Протоколы безопасности всегда строятся на криптографических алгоритмах.

Приложение — это компьютерная программа, выполняющая определенную задачу, например, аутентификация пользователя в защищенной базе данных. Приложения построены с использованием алгоритмов и протоколов в качестве основы. Алгоритмы и протоколы часто стандартизированы и используются в промышленности для обеспечения совместимости и интероперабельности.

С другой стороны, приложения могут быть стандартизированы, но в большинстве случаев они разрабатываются и внедряются отдельными поставщиками, чтобы отличать свою продукцию от продукции конкурентов. Алгоритмы, протоколы и приложения могут быть реализованы в программном обеспечении, аппаратном обеспечении или комбинациях того и другого.

Меры безопасности, в основе которых лежит аппаратное обеспечение, более надежны, чем те, что основаны на программном обеспечении, поскольку атаки на хорошо разработанные аппаратные средства защиты требуют не только передовых знаний, но и значительных затрат ресурсов.

Корпорация Intel стремится предоставлять самые современные решения для поддержки безопасной вычислительной среды. Встраиваемый движок, встроенный в большинство платформ Intel на сегодняшний день, является большим достижением этой работы. В нем реализованы аппаратные реализации для стандартных алгоритмов и протоколов, а также инновационные приложения, которые доступны только на продуктах Intel, в том числе:

  • Защита конфиденциальности с EPID (расширенная идентификация конфиденциальности)
  • Сильная аутентификация и безопасная транзакция с IPT (технология защиты личности)
  • Проверенный процесс загрузки.

Благодаря этим средствам защиты, пользователи в значительной степени защищены от опасностей при просмотре веб-страниц. И со спокойствием люди могут наслаждаться всем тем хорошим, что могут предложить технологии.

Кибербезопасность в век мобильных устройств

Число новых угроз безопасности, выявляемых каждый месяц, продолжает расти. Мы пришли к выводу, что безопасность в настоящее время стала третьей опорой вычислений, объединив энергоэффективную производительность и важность подключения к Интернету

Техническое введение в систему встраивания, разработанную и изготовленную корпорацией Intel.

Встраиваемая система не является самостоятельным продуктом, она является неотъемлемой частью портфеля компьютерных продуктов Intel, который включает в себя серверы, настольные компьютеры, рабочие станции, ноутбуки, планшеты и смартфоны. Хотя эта встроенная система не очень хорошо известна большинству конечных пользователей, она играет важную роль во многих потребительских приложениях, которые люди используют каждый день. Как таковые, его архитектура, реализация и функции безопасности заслуживают изучения.

В зависимости от конечного продукта, в котором находится встроенный двигатель, он обозначается по-разному.

Для встраиваемой системы, поставляемой с вычислительными устройствами с микропроцессорами семейства Intel Core, она называется движком управления.

Для встраиваемой системы, поставляемой с вычислительными устройствами с технологией Intel Atom system-on-chip (SoC), она называется движок безопасности. Обратите внимание, что не все платформы Atom используют именно этот движок безопасности.

Три столпа мобильных вычислений.

В августе 2010 года Intel объявила о приобретении гиганта McAfee.

Google Картинки
Google Картинки

Двумя другими столпами вычислений являются энергоэффективная производительность и подключение к Интернету.

В трех столпах суммируются основные характеристики вычислений, особенно мобильных вычислений. Механизм безопасности и управления Intel представляет собой встроенный компонент, который служит основой, поддерживающей три столпа для различных форм компьютеров, включая мобильные конечные точки, настольные компьютеры, рабочие станции и серверы. В то же время, энергоэффективность и связанность также учитываются при его разработке.

Энергоэффективность

Мобильные устройства отличаются от стационарных платформ мобильностью и независимостью источника питания переменного тока. Следовательно, срок службы батареи является важным фактором для оценки качества мобильного устройства. Прежде чем аккумуляторные технологии достигнут значительного прорыва, производители компьютеров должны стремиться поставлять аппаратное и программное обеспечение с низким энергопотреблением.

Для экономии электроэнергии может быть использован ряд общих стратегий.

Уменьшите тактовую частоту процессора с потенциальным компромиссом производительности.

Например, движок безопасности и управления работает на значительно меньшей скорости, чем основной процессор платформы. Это возможно без ущерба для пользовательского опыта, потому что двигатель не предназначен для участия в критических для производительности путях. Уменьшите яркость экрана дисплея и выключите неиспользуемые устройства или переведите их в спящий режим.

Например, после холостого хода в течение настраиваемого периода времени, например 30 секунд, двигатель системы безопасности и управления может полностью выключиться или работать в режиме малой мощности с очень низкой тактовой частотой. События, которые могут разбудить двигатель до его полной мощности, включают прерывания работы устройства и сообщения, полученные от операционной системы хоста.

Упрощение и настройка логики аппаратного и программного обеспечения. Избыточные процедуры должны быть устранены.

Например, применение отмены к операциям с публичными ключами бессмысленно, потому что нет никакого секрета для защиты от атак со сторонних каналов по возможности, отдавайте предпочтение производительности перед потреблением памяти для программ, работающих во время выполнения.