Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
Максим Костышин
В январе 2004 года группа экспертов по компьютерной безопасности SPRG (the Security Peer Review Group) опубликовала отчет с итогами анализа защищенности экспериментальной системы голосования SERVE (Secure Electronic Registration and Voting Experiment). Основная цель программы, в рамках которой разрабатывалась система SERVE, заключалась в предоставлении гражданам США, находящимся за пределами страны, а также военным, морякам и другим категориям граждан, которые по роду своей деятельности большую часть времени находятся в движении, возможности выполнения процедуры заочного голосования с использованием Интернета на предварительных и основных выборах руководства страны. Результаты исследований показали настолько высокую степень различного рода рисков при использовании персональных компьютеров и Интернета, что эксперты SPRG настойчиво рекомендовали заморозить все работы в этом направлении и использовать альтернативную систему, в которой электронная часть системы голосования должна была представлять собой умный принтер и не более, на основе киосков, расположенных в консульствах и на военных базах по всему миру. Киоски, согласно требованиям специалистов, не должны подключаться к Интернету. Весь обмен данными, обновление программного обеспечения рекомендовано было выполнять с использованием твердых носителей, а бюллетени в бумажном виде пересылать для окончательного подсчета в родные округа.
Основными невозможными для решения в настоящее время проблемами были названы:
n текущая организация регулирования работы Интернета, а также использование устаревших протоколов и технологических решений, которые не удовлетворяют необходимому уровню безопасности;
n отсутствие мер в рамках существующей архитектуры персональных компьютеров, позволяющих обеспечить гарантированную защиту конфиденциальных данных своих владельцев и самих PC от различного рода атак.
Интернет-голосование является одним из компонентов электронного правительства, а проблемы, которые в очередной раз осветили специалисты SPRG, весьма актуальны для любой составляющей. Поэтому устранение основных препятствий может существенно продвинуть общество в развитии технологий электронного правительства и электронной коммерции, повысить уровень доверия рядовых пользователей к услугам, предоставляемым с использованием Интернета.
Если остановиться на первой проблеме, то в последнее время в прессе появилось много информации о возросшем интересе к проблемам регулирования Интернета не только со стороны государств, но и со стороны таких серьезных международных организаций, как ООН и Евросоюз. Это уже не просто расширение слежки за интернет-трафиком со стороны спецслужб различных государств, а создание отдельных государственных организаций, целью которых является разработка рекомендаций по законному использованию Интернета, выработка методик расследования правонарушений, защита интересов большого количества участников интернет-рынка. Общественное мнение уже формируется в сторону необходимости принятия принципиально новых решений для внесения изменений в регулирование работы глобальной сети Интернет.
Решение второй проблемы в практическом плане продвинулось намного дальше. Для повышения уровня безопасности персональных компьютеров уже имеются конкретные как теоретические разработки, так и аппаратно-программные решения различных сообществ и фирм-производителей. В данной статье приводится перечень и краткое описание реализаций уже появившихся на мировом рынке и тех, которые будут представлены в ближайшее время.
Решение Execution Protection компании AMD
Технология Execution Protection была разработана компанией AMD (
Принцип защиты основан на механизме запрета выполнения процессором любого программного кода, записанного в буфер данных в случаях переполнения. При этом для контроля используется дополнительный флаг NX (Non eXecutive, запрещено исполнение кода из страницы). С помощью указанного флага помечаются границы стека программы. Если переполнение буфера происходит, и данные затирают информацию стека, процессор отслеживает эту ситуацию и выдает ошибку доступа памяти. Таким образом, в случаях, если в памяти компьютера появляется зловредный код, который эксплуатирует ошибку разработчиков приложения с использованием переполнения буфера, то атакующий код не будет активизирован, а при выключении ПК – просто уничтожится.