Анализ возможностей создания каналов несанкционированного доступа к информации с использованием уязвимостей чипсета
Информация - Компьютеры, программирование
Другие материалы по предмету Компьютеры, программирование
µ, можно изменять управляющие коды, поступающие на регуляторы напряжения. Разумеется, подать напряжение, превышающее нормальное в несколько раз, с помощью данного механизма не удастся, обычно пределы регулировки 10-20 процентов от штатного значения. Массовому появлению вирусов, использующих это, препятствует и тот факт, что описываемый механизм реализован по-разному в разных моделях материнских плат, вирусу придется распознавать плату и использовать библиотеку модулей поддержки под каждую плату. Теоретически реализуемо, но сложно.
аппаратная защита информация
Превышение потребляемой мощности
Разумеется, мощность, потребляемая компьютером, существенно зависит от действий выполняемой программы. Существуют так называемые, стресс-тесты, это программы, одновременно создающие большую нагрузку на все компоненты системного блока (процессор, память, видео контроллер, жесткий диск и т.д.), в результате чего, потребляемая мощность может возрасти в 2 и более раз по сравнению со среднестатистическим значением. Иногда это приводит к отказу блока питания. Иногда отказ блока питания сопровождается дымом.
Даже если Вы уверены в причинно-следственной связи между запуском некой программы и отказом блока питания, то такие утверждения как "программа спалила блок питания" являются ошибочными. На самом деле, скорее всего, был использован блок питания недостаточной мощности, и при запуске данной программы мощность достигла значения, недопустимого для данного конкретного блока питания. Это все равно бы случилось при запуске другого ресурсоемкого приложения. В то же время, при запуске той же программы, этого не произошло бы, при использовании более мощного и надежного блока питания. Стресс-тест в данном случае просто нашел "слабое место", что и является его функцией, а не создал новую неисправность.
Заключение
Защита информации в компьютерных системах - слагаемые успеха. Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. В данном реферате были рассмотрены средства создания каналов несанкционированного доступа к информации с использованием уязвимостей чипсета, которая актуальна и в нынешний день, хотя все реже встречается вредоносное ПО такого типа, т.к нелегко создать канал несанкционированного доступа к информации с использованием чипсета, т.к сейчас много различных фирм производящих комплектующие для ЭВМ и каждая из этих фирм использует свою технологию защиты своей продукции. И это не очень выгодно вирусописателям, т.к приходится для различных комплектующих, писать разное вредоносное ПО. Но все же риск заражения компьютера вредоносным ПО существует, поэтому не стоит забывать о элементарных правилах безопасности своего компьютера, при которых сводиться к минимуму заражение вредоносным ПО.
Список информационных источников
1.В.Л. Григорьев. Микропроцессор i486. Архитектура и программирование. Москва ТОО "ГРАНАЛ".
2.Ю.М. Казаринов, В.Н. Номоконов, Г.С. Подклетнов, Ф.В. Филиппов. Микропроцессорный комплект К1810. Структура, программирование, применение. Справочная книга. Москва "Высшая школа".
.М. Гук. Аппаратные средства IBM PC. Энциклопедия. Санкт-Петербург, издательство "Питер" 2006.
.
.