Microsoft i Intel - technologiczna awangarda

W ciągu najbliższych trzech lat poziom zabezpieczeń komputerów zwiększy się znacząco, mimo iż zagrożeń nie da się całkowicie wyeliminować. Wraz ze wzrostem standardów bezpieczeństwa zwiekszy się też wpływ i potęga gigantów rynku IT, Microsoftu i Intela - to opinia Briana Gammage'a, przedstawiciela firmy analitycznej Gartner.

Podczas wystąpienia na konferencji Gartner Symposium Gammage podkreślił, że kluczowe miejsce w systemie zabezpieczeń komputera zajmuje system operacyjny, a podstawowym sposobem walki z zagrożeniami jest odizolowanie się od nich, co jest jednocześnie podstawą tzw. "trusted computingu". Zdaniem przedstawiciela firmy Gartner, największe zasługi w dziedzinie opracowania takich standardów mają koncerny Intel i Microsoft, które samodzielnie oraz w ramach zrzeszenia Trusted Computing Group rozwijają inicjatywy na rzecz cyber-bezpieczeństwa. W skład TCG wchodzą ponadto AMD, HP, IBM, Sony i Sun Microsystems.

Przypomnijmy, że TCG jest następczynią TCPA (Trusted Computing Platform Alliance), w ramach którego opracowano moduł TPM - Trusted Platform Module, przechowujący hasła i klucze szyfrujące komputerowych algorytmów. Pierwszy taki układ został umieszczony w serii komputerów IBM Thinkpad w 2002 r., a następnie w maszynach HP i Fujitsu. Jednakże specyfikacja TPM nie została ujednolicona - np. IBM i HP używały innych układów. Ponadto, komputerowe systemy operacyjne oferują ograniczone wsparcie dla standardu TPM, co jednak - w przypadku Windows - ma ulec zmianie w chwili premiery Windows Visty (będzie ona obsługiwać technologię TPM 1.2).

Gammage'a nie dziwi fakt, że to właśnie użytkownicy systemów Windows padaja najczęściej ofiarami cyberprzestępców - po prostu, oprogramowanie Microsoftu dominuje na rynku i korzysta z niego większość użytkowników. "Popularność Windows wśród crackerów nie wynika z błędów w kodzie, ale z powszechności tych systemów", podkreśla Gammage.

Innym ważnym krokiem do poprawy bezpieczeństwa komputera będzie, zdaniem Gammage'a, usprawnienie mechanizmów obronnych na poziomie sprzętu - DEP (data execution prevention). Wykorzystują one odpowiedni przełącznik procesora, No eXecute, do blokowania uruchamiania kodów w segmentach pamięci przypisanych do danych. Wykorzystują to często robaki powodujące błędy przepełnienia bufora, m.in. osławiony Sasser. Jak na razie, z funkcji tej korzysta jedynie Windows XP z Service Packiem 2, ale należy się spodziewać jej upowszechnienia i w innych systemach. Wśród procesorów korzystających z mechanizmu NX znajduje się cała seria Athlonów 64, do których dołączyć mają nowe Intele.

"Technologia wirtualizacji zagości w układach Intela w drugiej połowie br. Będzie ona definiować cztery poziomy uprawnień, z którymi dany kod może zostać uruchomiony. Dzięki temu rozwiązaniu, system operacyjny może - ale nie musi - mieć pełnej kontroli nad uruchamianym kodem. Kod działający na niższym poziomie uprawnień nie będzie miał dostępu do aplikacji i zasobów zarządzanych z wyższego poziomu. Podobnie ma działać technologia AMD, Pacifica", wyjaśniał przedstawiciel Gartnera.

Komputerowe standardy będą mogły zostać wprowadzone w życie tylko dzięki poparciu wielkich informatycznych koncernów - Intela czy Microsoftu. Budowa lepiej zabezpieczonych komputerów będzie więc oznaczać wzrost ich znaczenia i wpływu na rynek, podsumował Gammage.


Zobacz również