Мегаобучалка Главная | О нас | Обратная связь


Разрушение дисковых устройств



2020-03-17 156 Обсуждений (0)
Разрушение дисковых устройств 0.00 из 5.00 0 оценок




 

Здесь есть два класса угроз. Во-первых, искажение программы автономного процессора (Firmware), с использованием команд, обеспечивающих его "перешивку", определенных в спецификациях ATA/ATAPI. Во-вторых, разрушение механических узлов в результате некорректного позиционирования головок.

Контроллеры флоппи-дисководов, а также старых жестких дисков с интерфейсом MFM обычно не выполняют никаких проверок над параметрами команд. Если при выполнении позиционирования задан номер цилиндра, превышающий физически существующее количество цилиндров, головки упрутся в ограничитель и механизм позиционирования будет подвергнут физической перегрузке. К тому же ток, проходящий через обмотки механизма позиционирования, в этой ситуации будет повышен. Но для большинства современных жестких дисков такой сценарий невозможен. Из-за несоответствия логической и физической геометрии диска, а также с целью оптимизации алгоритмов позиционирования, номер цилиндра, поступающий по интерфейсу, подвергается ряду проверок, поэтому реакцией на неверный номер цилиндра будет отмена выполнения операции и код ошибки в статусном регистре накопителя, а не "биение" головок в ограничитель.

 

Манипуляции с программно-управляемыми напряжениями

 

Многие современные материнские платы, с целью повышения разгонного потенциала, допускают программное управление напряжениями питания процессора, чипсета, памяти и других устройств. На таких платах присутствуют программно-доступные регистры, записывая информацию в которые, можно изменять управляющие коды, поступающие на регуляторы напряжения. Разумеется, подать напряжение, превышающее нормальное в несколько раз, с помощью данного механизма не удастся, обычно пределы регулировки 10-20 процентов от штатного значения. Массовому появлению вирусов, использующих это, препятствует и тот факт, что описываемый механизм реализован по-разному в разных моделях материнских плат, вирусу придется распознавать плату и использовать библиотеку модулей поддержки под каждую плату. Теоретически реализуемо, но сложно.

аппаратная защита информация

Превышение потребляемой мощности

 

Разумеется, мощность, потребляемая компьютером, существенно зависит от действий выполняемой программы. Существуют так называемые, стресс-тесты, это программы, одновременно создающие большую нагрузку на все компоненты системного блока (процессор, память, видео контроллер, жесткий диск и т.д.), в результате чего, потребляемая мощность может возрасти в 2 и более раз по сравнению со среднестатистическим значением. Иногда это приводит к отказу блока питания. Иногда отказ блока питания сопровождается дымом.

Даже если Вы уверены в причинно-следственной связи между запуском некой программы и отказом блока питания, то такие утверждения как "программа спалила блок питания" являются ошибочными. На самом деле, скорее всего, был использован блок питания недостаточной мощности, и при запуске данной программы мощность достигла значения, недопустимого для данного конкретного блока питания. Это все равно бы случилось при запуске другого ресурсоемкого приложения. В то же время, при запуске той же программы, этого не произошло бы, при использовании более мощного и надежного блока питания. Стресс-тест в данном случае просто нашел "слабое место", что и является его функцией, а не создал новую неисправность.


Заключение

 

Защита информации в компьютерных системах - слагаемые успеха. Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. В данном реферате были рассмотрены средства создания каналов несанкционированного доступа к информации с использованием уязвимостей чипсета, которая актуальна и в нынешний день, хотя все реже встречается вредоносное ПО такого типа, т.к нелегко создать канал несанкционированного доступа к информации с использованием чипсета, т.к сейчас много различных фирм производящих комплектующие для ЭВМ и каждая из этих фирм использует свою технологию защиты своей продукции. И это не очень выгодно вирусописателям, т.к приходится для различных комплектующих, писать разное вредоносное ПО. Но все же риск заражения компьютера вредоносным ПО существует, поэтому не стоит забывать о элементарных правилах безопасности своего компьютера, при которых сводиться к минимуму заражение вредоносным ПО.

 

 


Список информационных источников

 

1. В.Л. Григорьев. Микропроцессор i486. Архитектура и программирование. Москва ТОО "ГРАНАЛ".

2. Ю.М. Казаринов, В.Н. Номоконов, Г.С. Подклетнов, Ф.В. Филиппов. Микропроцессорный комплект К1810. Структура, программирование, применение. Справочная книга. Москва "Высшая школа".

.   М. Гук. Аппаратные средства IBM PC. Энциклопедия. Санкт-Петербург, издательство "Питер" 2006.

.   http://www.xakep.ru/

.   http://habrahabr.ru/



2020-03-17 156 Обсуждений (0)
Разрушение дисковых устройств 0.00 из 5.00 0 оценок









Обсуждение в статье: Разрушение дисковых устройств

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (156)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.006 сек.)