Машыны, якія прадаюцца вытворцамі, сапраўды могуць ствараць пагрозы бяспецы на больш высокім узроўні. Хоць гэта можа быць рэдка, важна разумець і ліквідаваць гэтыя патэнцыйныя рызыкі для забеспячэння бяспекі і цэласнасці камп'ютэрных сістэм.
Давайце вывучым прычыны, па якіх машыны, якія прадаюцца вытворцамі, могуць быць пагрозай бяспецы, і абмяркуем прэвентыўныя меры для зніжэння гэтых рызык.
Адной з асноўных прычын, па якой машыны, якія прадаюцца вытворцамі, могуць прадстаўляць пагрозу бяспецы, з'яўляецца наяўнасць уразлівасцяў у апаратным забеспячэнні або прашыўцы. Гэтыя ўразлівасці могуць быць ненаўмысна ўведзены ў працэсе распрацоўкі або вытворчасці, або яны могуць быць наўмысна ўстаўлены зламыснікамі. Напрыклад, вытворца пастаўшчыка можа несвядома выкарыстоўваць кампаненты з уласцівай уразлівасцю, такімі як слабыя алгарытмы шыфравання або бэкдоры. Гэтыя ўразлівасці могуць быць выкарыстаны зламыснікамі для атрымання несанкцыянаванага доступу да сістэмы або маніпулявання яе функцыянальнасцю.
Яшчэ адна патэнцыйная пагроза бяспецы ўзнікае з ланцужка паставак. Машыны праходзяць розныя этапы вытворчасці, распаўсюджвання і ўстаноўкі з удзелам некалькіх арганізацый. У любым пункце гэтага ланцужка паставак зламыснік можа ўмяшацца ў машыны, укараняючы шкоднасны код або парушаючы цэласнасць апаратнага забеспячэння. Напрыклад, зламыснік можа змяніць убудаванае праграмнае забеспячэнне машыны, каб уключыць схаваны канал, які дазваляе несанкцыянаваную сувязь або крадзеж даных.
Акрамя таго, машыны, якія прадаюцца вытворцамі, могуць пастаўляцца з прадусталяваным праграмным забеспячэннем або ўбудаваным праграмным забеспячэннем, якое змяшчае ўразлівасці бяспекі. Гэтыя ўразлівасці могуць быць выкарыстаны зламыснікамі для атрымання кантролю над машынай або для правядзення далейшых атак на сетку. Напрыклад, вытворца пастаўшчыка можа паставіць машыну з уліковымі дадзенымі для ўваходу па змаўчанні, якія добра вядомыя і лёгка выкарыстоўваць. Зламыснікі могуць выкарыстоўваць гэтыя ўразлівасці, каб атрымаць несанкцыянаваны доступ да машыны і паставіць пад пагрозу яе бяспеку.
Каб прадухіліць гэтыя пагрозы бяспецы, можна рэалізаваць некалькі мер. Па-першае, вельмі важна стварыць надзейную архітэктуру бяспекі, якая ахоплівае апаратныя і праграмныя кампаненты. Гэтая архітэктура павінна ўключаць у сябе механізмы для бяспечнай загрузкі, бяспечнага абнаўлення прашыўкі і бяспечных каналаў сувязі. Забяспечваючы цэласнасць сістэмы ад працэсу загрузкі і далей, можна значна знізіць рызыку ўзлому машын.
Па-другое, вытворцы-пастаўшчыкі павінны праводзіць дбайную ацэнку бяспекі і тэставанне на працягу ўсяго працэсу распрацоўкі і вытворчасці. Гэта ўключае ў сябе правядзенне ацэнкі ўразлівасці, тэставанне на пранікненне і агляд кода для выяўлення і ліквідацыі патэнцыйных недахопаў бяспекі. Акрамя таго, вытворцы-пастаўшчыкі павінны ўсталяваць практыку бяспечнай ланцужкі паставак, напрыклад праверку сапраўднасці і цэласнасці кампанентаў і ўкараненне ўпакоўкі з абаронай ад фальсіфікацыі.
Акрамя таго, арганізацыям і канчатковым карыстальнікам важна захоўваць актыўны падыход да бяспекі. Гэта прадугледжвае рэгулярнае абнаўленне і ўнясенне выпраўленняў у праграмнае забеспячэнне і ўбудаванае праграмнае забеспячэнне машын для ліквідацыі вядомых уразлівасцей. Акрамя таго, арганізацыі павінны ўкараніць жорсткі кантроль доступу, напрыклад, прымяненне унікальных і складаных пароляў, адключэнне непатрэбных службаў і маніторынг сеткавага трафіку на прадмет падазроных дзеянняў.
Нарэшце, развіццё супрацоўніцтва і абмену інфармацыяй паміж вытворцамі, даследчыкамі бяспекі і супольнасцю кібербяспекі ў цэлым вельмі важна. Дзякуючы абмену інфармацыяй аб новых пагрозах і ўразлівасцях, галіна можа сумесна працаваць над распрацоўкай больш бяспечных машын і змякчэннем магчымых рызык.
Машыны, якія прадаюцца вытворцамі-пастаўшчыкамі, могуць ствараць пагрозы бяспецы на больш высокім узроўні з-за ўразлівасцяў у апаратным забеспячэнні або ўбудаваным праграмным забеспячэнні, узломаў ланцужкоў паставак і ўразлівасцяў прадусталяванага праграмнага забеспячэння. Для прадухілення такіх пагроз вельмі важна стварыць надзейную архітэктуру бяспекі, правесці дбайную ацэнку бяспекі, укараніць практыку бяспечнай ланцужкі паставак, падтрымліваць актыўныя меры бяспекі і спрыяць супрацоўніцтву і абмену інфармацыяй у галіны.
Іншыя апошнія пытанні і адказы адносна Архітэктура:
- Якія праблемы і меркаванні існуюць пры забеспячэнні бяспекі BIOS і кампанентаў прашыўкі кампутарнай сістэмы?
- Якія абмежаванні трэба ўлічваць, калі вы разлічваеце на чып бяспекі для цэласнасці і абароны сістэмы?
- Як менеджэр цэнтра апрацоўкі дадзеных вызначае, ці варта давяраць серверу на падставе інфармацыі, прадстаўленай чыпам бяспекі?
- Якую ролю адыгрывае мікрасхема бяспекі ў сувязі паміж серверам і кантролерам кіраўніка цэнтра апрацоўкі дадзеных?
- Як чып бяспекі на мацярынскай плаце сервера дапамагае гарантаваць цэласнасць сістэмы ў працэсе загрузкі?
- Якія магчымыя накладныя выдаткі на прадукцыйнасць, звязаныя з архітэктурай бяспекі Google, і як яны ўплываюць на прадукцыйнасць сістэмы?
- Якія ключавыя прынцыпы архітэктуры бяспекі Google і як яны мінімізуюць патэнцыйную шкоду ад узломаў?
- Чаму важна ўважліва разглядаць дэталёвасць укаранення мер бяспекі пры распрацоўцы сістэмы?
- Якія абмежаванні прадстаўленай архітэктуры бяспекі, калі справа даходзіць да абароны такіх рэсурсаў, як прапускная здольнасць або працэсар?
- Як канцэпцыя магчымасцей прымяняецца да доступу паміж паслугамі ў архітэктуры бяспекі?
Больш пытанняў і адказаў глядзіце ў раздзеле "Архітэктура".

