アカウント名:
パスワード:
ファイルの書き込み禁止については、Windowsで一般に使われているファイルシステムのNTFSの場合、ユーザーに当該ファイルの書き込み禁止違反の検出を知らせつつ、一旦ファイルへの書き込みを許す。そして再起動時にSBDが当該ファイルを元の内容に書き戻す。従って、システムファイルなどを書き込み禁止にしておけば、OSの起動前にそれらのファイルが復活し、システムを無事元の状態に復帰させることができる。
http://www.aist.go.jp/aist_j/press_release/pr2014/pr20140214/pr20140214.html [aist.go.jp] とのことなんだけど、これって大雑把に組込システムで見られるEnhanced Write Filter [microsoft.com]をハードウエアで実装したものってことかな?結構みなさんボロクソにいってるけど
制御システムおいては、ハードウエアの性能が限られていてセキュリティソフトウエアの導入が困難なことがある。また、動作検証や可用性の問題からセキュリティパッチをあてずに古いOSやアプリを使い続けるケースも多い。これらの問題に対処すべく産総研とCSSCが共同で開発を行ったのが、簡単に後付けでき、ソフトウエアの
readonly マウントで運用出来るか、Windows SteadyState 等で、再起動時に HDD の状態を元に戻せるか、P2V 後、差分ディクス運用にして、起動時に毎回スナップショットまで戻せるなら出番はない気がするね。
そういう小細工が出来ないところ向けのソリューションかな?これ入ってるとセキュリティパッチすら適用出来ない気がするよ。
Windows SteadyStateはディスコンですし、readonlyマウントは直書きで回避できるだろうし、仮想化もVM escapeによって破られる可能性があります。
BIOS設定のネットワークブートによって隔離する方法もありますが、BIOSを書き換えるマルウェアもあったはず。そう考えれば、ソフトウェアから触れない追加のハードウェアというのも割とアリな気がします。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人はmoriwaka -- Anonymous Coward
EWFをハードウエアで実装したもの? (スコア:5, 参考になる)
ファイルの書き込み禁止については、Windowsで一般に使われているファイルシステムのNTFSの場合、ユーザーに当該ファイルの書き込み禁止違反の検出を知らせつつ、一旦ファイルへの書き込みを許す。そして再起動時にSBDが当該ファイルを元の内容に書き戻す。従って、システムファイルなどを書き込み禁止にしておけば、OSの起動前にそれらのファイルが復活し、システムを無事元の状態に復帰させることができる。
http://www.aist.go.jp/aist_j/press_release/pr2014/pr20140214/pr20140214.html [aist.go.jp]
とのことなんだけど、これって大雑把に組込システムで見られるEnhanced Write Filter [microsoft.com]をハードウエアで実装したものってことかな?
結構みなさんボロクソにいってるけど
制御システムおいては、ハードウエアの性能が限られていてセキュリティソフトウエアの導入が困難なことがある。また、動作検証や可用性の問題からセキュリティパッチをあてずに古いOSやアプリを使い続けるケースも多い。これらの問題に対処すべく産総研とCSSCが共同で開発を行ったのが、簡単に後付けでき、ソフトウエアの
Re: (スコア:0)
readonly マウントで運用出来るか、
Windows SteadyState 等で、再起動時に HDD の状態を元に戻せるか、
P2V 後、差分ディクス運用にして、起動時に毎回スナップショットまで戻せるなら
出番はない気がするね。
そういう小細工が出来ないところ向けのソリューションかな?
これ入ってるとセキュリティパッチすら適用出来ない気がするよ。
Re:EWFをハードウエアで実装したもの? (スコア:1)
Windows SteadyStateはディスコンですし、readonlyマウントは直書きで回避できるだろうし、
仮想化もVM escapeによって破られる可能性があります。
BIOS設定のネットワークブートによって隔離する方法もありますが、BIOSを書き換えるマルウェアもあったはず。
そう考えれば、ソフトウェアから触れない追加のハードウェアというのも割とアリな気がします。