“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”
Ilekroć masz do czynienia ze złożonym systemem przetwarzania informacji, użytecznym podejściem analitycznym jest śledzenie przepływu informacji poprzez tworzenie, przechowywanie, przetwarzanie i komunikację. Analiza ta powinna uwzględniać zarówno przepływy wewnątrz komputera, jak i urządzenia w jego bezpośrednim sąsiedztwie, ponieważ podczas przetwarzania informacji komputer komunikuje się z urządzeniami wewnętrznymi przylutowanymi do płyty głównej, urządzeniami podłączonymi do szyn wewnętrznych (np. Kartami graficznymi) i zewnętrznymi urządzeniami peryferyjnymi. Sekcja „Przesyłanie danych w sieci” obejmuje przepływy w Internecie. Za każdym razem, gdy korzystasz z komputera, ufasz wielu ludziom i organizacjom. Jeśli którakolwiek z tych zaufanych stron naruszy Twoje zaufanie, celowo lub przypadkowo, Twoje bezpieczeństwo jest zagrożone. Weź pod uwagę główne komponenty komputera, od pojedynczych chipów na płycie głównej po oprogramowanie systemowe i aplikacje. Gdy komputer jest włączony, każdy krok podczas uruchamiania wymaga zaufania poprzedniego. W przypadku awarii w tym łańcuchu komputer jest zagrożony. Co gorsza, większość funkcji komputera dzieje się za kulisami i ustalenie, czy coś jest nie w porządku, jest trudne, jeśli nie niemożliwe. Proces rozruchu rozpoczyna się od jednostki centralnej (CPU) wykonującej podstawowy system wejścia / wyjścia, który inicjalizuje podstawowe urządzenia sprzętowe, od których zależy działanie komputera, takie jak dysk twardy lub napęd CD-ROM. Na tym etapie masz zaufanie, że wszystkie układy na płycie głównej, w tym procesor, zachowują się odpowiednio. Producenci chipów mają pozytywne osiągnięcia w zakresie niezawodności i wiarygodności [6], ale chipy są idealnym miejscem do umieszczania złośliwej logiki, zwłaszcza gdy są produkowane. Dla przezornego specjalisty ds. Bezpieczeństwa każdy chip należy uznać za podejrzany. Chociaż główny producent danego sprzętu może być całkowicie godny zaufania, jeden z jego podwykonawców (lub podwykonawca podwykonawcy) może nie. To samo dotyczy producentów płyt głównych lub integratorów systemów, którzy polegają na sprzęcie i oprogramowaniu innych firm. Należy również pamiętać, że chipy istnieją praktycznie w każdym komponencie elektronicznym, nawet w tych bez tradycyjnego oprogramowania, więc zagrożenie to jest potencjalnie bardzo daleko idące. Programowalne układy scalone, takie jak układy bramek programowalnych przez użytkownika (FPGA), są szczególnie podatne na uszkodzenia, ponieważ można je zaprogramować (i przeprogramować) za pomocą języka takiego jak Język opisu sprzętu dla układów scalonych o dużej szybkości (VHDL). Na przykład badacze wykazali, że umieszczenie złośliwej logiki w projekcie VHDL leży w możliwościach studenta informatyki. BIOS to kolejna lokalizacja, w której może znajdować się złośliwy kod, szczególnie dlatego, że można go przepisać lub sflashować nowym programem. Z tego powodu niektórzy eksperci uważają, że BIOS jest coraz większym celem ataków. Widzieliśmy już wirusa Czarnobyla, czasami nazywanego CIH, który może uszkodzić BIOS. Opierając się na swoich ustawieniach, BIOS przekazuje kontrolę urządzeniu startowemu zawierającemu podstawowy system operacyjny. Zwykle to przekazanie ma miejsce, gdy BIOS przekazuje kontrolę do kodu znajdującego się w głównym rekordzie rozruchowym (MBR) dysku twardego, który następnie przekazuje wykonanie do sektora rozruchowego, części dysku odpowiedzialnej za ładowanie i wykonywanie operacji. system, zaczynając od jądra, centralnego składnika systemu operacyjnego. Jądro inicjalizuje sterowniki urządzeń, umożliwiając systemowi operacyjnemu komunikację z dodatkowymi urządzeniami sprzętowymi, zarówno wewnętrznymi, jak i zewnętrznymi. Te urządzenia sprzętowe, wewnętrzne, takie jak karty rozszerzeń lub zewnętrzne, takie jak klawiatury, stanowią kolejny ważny składnik zaufania. Urządzenia sprzętowe, takie jak te, mogą z łatwością działać w sposób niewiarygodny, na przykład klawiatura z wbudowanym rejestratorem naciśnięć klawiszy. Jądro jest kolejnym celem atakujących, który przynosi wysokie zyski. Ponieważ jądro kontroluje informacje podawane do programów i narzędzi systemowych, udane przejęcie jądra może podważyć wszelkie zaufanie do systemu. Atakujący odnieśli pod tym względem spory sukces. Ponieważ jądra implementują większość zabezpieczeń w systemie operacyjnym, są zabezpieczone przed nadużyciami; jednak ładowane przez nie sterowniki urządzeń są kolejnym mechanizmem, za pomocą którego osoba atakująca może złamać zabezpieczenia systemu. Jądra są dokładnie przeanalizowanymi fragmentami kodu i często pochodzą od uznanych dostawców systemów operacyjnych, jednak sterowniki urządzeń pochodzą z wielu różnych źródeł, w tym stosunkowo nieznanych producentów i programistów. Atakujący z powodzeniem atakowali sterowniki urządzeń, a eksperci ds. Bezpieczeństwa uważają, że liczba tych ataków będzie nadal rosnąć.
Po całkowitym zainicjowaniu systemu przez jądro użytkownik może zalogować się i rozpocząć uruchamianie programów użytkowych. W większości przypadków te aplikacje działają w przestrzeni użytkownika, obszarze pamięci przeznaczonym do przechowywania aplikacji użytkownika. Gdy Ile aplikacje te potrzebują dostępu do zasobów komputera, wykonują wywołania systemowe do jądra, które sprawdza poprawność żądania, pośredniczy między konkurującymi żądaniami i zapewnia dostęp do autoryzowanych zasobów. Ochrona zapewniana przez jądro nie jest wystarczająca, aby chronić przed złośliwymi lub niezabezpieczonymi aplikacjami. Wiele form złośliwego oprogramowania omija te zabezpieczenia i może infekować systemy komputerowe. Niezależnie od tego, czy złośliwy kod został dodany podczas oficjalnej produkcji, z powodu niewykrytego wirusa, czy nawet z powodu złośliwego kompilatora, zagrożenie istnieje. Jeśli zaczynasz myśleć, że twój komputer jest bardzo podobny do szwajcarskiego sera, masz rację. Każde załamanie łańcucha zaufania od sprzętu do oprogramowania zniszczy bezpieczeństwo systemu. Chociaż zakup sprzętu lub oprogramowania od renomowanej firmy oraz dostępność kodu źródłowego aplikacji są pomocne, nie gwarantuje to, że aplikacja lub składnik jest godny zaufania. Zagrożenie dla urządzeń elektronicznych jest powszechne; Pod wieloma względami istnieje niewielka różnica między tradycyjnym komputerem stacjonarnym a innymi urządzeniami komputerowymi, takimi jak telefony komórkowe, PDA, routery sieciowe i toster z obsługą Internetu.