НОВОСТЬ | 08.05.03 |
© Роберт Лемос (Robert Lemos), CNET News.com
Next-Generation Secure Computing Base — так теперь называется технология Microsoft Palladium — впервые продемонстрирована на действующих приложениях
Во вторник на конференции Windows Hardware Engineering Conference Microsoft представила прототип своей спорной технологии защиты. По словам Питера Биддла, начальника отдела софтверного гиганта, этот прототип основан как на реальном, так и на эмулируемом оборудовании. Функции защиты демонстрировались на примерах мелких приложений, поддерживающих технологию NGSCB.
Это первая публичная демонстрация спорной технологии, которая, как надеется Microsoft, поможет ей защитить свое будущее на корпоративном рынке. Критики же опасаются, что ее применение приведет к утрате потребителями контроля над своими ПК и данными и что Microsoft сможет использовать эту технологию, чтобы оградить от посягательств свою долю рынка. Сторонники технологии утверждают, что ПО и аппаратура помогут уберечь корпоративные данные.
Microsoft посвятила обсуждению NGSCB (инженеры компании предпочитают произносить этот громоздкий термин как ing-scub) 16 часов и открыла специальный веб-сайт.
Однако Эми Кэролл, руководитель группы Microsoft Security Business Unit, не решилась назвать это мероприятие презентацией. «Для нас это лишь первая возможность приподнять завесу и продемонстрировать настоящие возможности NGSCB», — сказала она.
В первую версию NGSCB войдут четыре основные функции. Технология, называемая изоляцией процессов, защитит проверенные (trusted) приложения, закрывая их от атак; изолированная внешняя память позволит надежно хранить данные; защищенный канал связи будет шифровать информацию, поступающую из устройств USB в компьютер и на защищенный видеовыход, а так называемая аттестация будет создавать снимки ключевых характеристик, от которых зависит целостность ПК. В случае изменения этих характеристик машина перестает считаться проверенной.
В ходе демонстрации хакерский инструмент извлекал слова из документа Notepad, но не смог украсть данные из защищенного приложения. В другой раз проверенный файл копировали из компьютера, модифицировали его, а затем возвращали в первоначальную систему: проверенное приложение отказывалось открывать эти данные.
Сроки готовности технологии компания пока не называет. Впрочем, как говорит Биддл, обычно на то, чтобы оборудование, демонстрируемое на конференции, довести до ума, требуется год-полтора.
INTERFACE Ltd. |
|