アカウント名:
パスワード:
ファイルの書き込み禁止については、Windowsで一般に使われているファイルシステムのNTFSの場合、ユーザーに当該ファイルの書き込み禁止違反の検出を知らせつつ、一旦ファイルへの書き込みを許す。そして再起動時にSBDが当該ファイルを元の内容に書き戻す。従って、システムファイルなどを書き込み禁止にしておけば、OSの起動前にそれらのファイルが復活し、システムを無事元の状態に復帰させることができる。
http://www.aist.go.jp/aist_j/press_release/pr2014/pr20140214/pr20140214.html [aist.go.jp] とのことなんだけど、これって大雑把に組込システムで見られるEnhanced Write Filter [microsoft.com]をハードウエアで実装したものってことかな?結構みなさんボロクソにいってるけど
制御システムおいては、ハードウエアの性能が限られていてセキュリティソフトウエアの導入が困難なことがある。また、動作検証や可用性の問題からセキュリティパッチをあてずに古いOSやアプリを使い続けるケースも多い。これらの問題に対処すべく産総研とCSSCが共同で開発を行ったのが、簡単に後付けでき、ソフトウエアの
メリットは、特定のファイルの読み書きをOS非依存で&システムと分離されたところで行なう事でしょうか?でも、アクセス権限の成り済ましがあったら、どうやって判定するのでしょうか
アクセス権限はコンセプト的にソフトウエアで制御するのでは無く、物理スイッチかなにかで設定する気がする。セキュリティスイッチ(物理)がオフになっていると書き込み自由、オンになっていると制限が加わるみたいな。
で物理的にハードウエアにアクセスできなくすると言う形。大量に制御する場合には、最低でも独立したイーサネットポートを備えるとかするんじゃ無いかな。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
EWFをハードウエアで実装したもの? (スコア:5, 参考になる)
ファイルの書き込み禁止については、Windowsで一般に使われているファイルシステムのNTFSの場合、ユーザーに当該ファイルの書き込み禁止違反の検出を知らせつつ、一旦ファイルへの書き込みを許す。そして再起動時にSBDが当該ファイルを元の内容に書き戻す。従って、システムファイルなどを書き込み禁止にしておけば、OSの起動前にそれらのファイルが復活し、システムを無事元の状態に復帰させることができる。
http://www.aist.go.jp/aist_j/press_release/pr2014/pr20140214/pr20140214.html [aist.go.jp]
とのことなんだけど、これって大雑把に組込システムで見られるEnhanced Write Filter [microsoft.com]をハードウエアで実装したものってことかな?
結構みなさんボロクソにいってるけど
制御システムおいては、ハードウエアの性能が限られていてセキュリティソフトウエアの導入が困難なことがある。また、動作検証や可用性の問題からセキュリティパッチをあてずに古いOSやアプリを使い続けるケースも多い。これらの問題に対処すべく産総研とCSSCが共同で開発を行ったのが、簡単に後付けでき、ソフトウエアの
Re: (スコア:0)
メリットは、
特定のファイルの読み書きをOS非依存で&システムと分離されたところで行なう事でしょうか?
でも、アクセス権限の成り済ましがあったら、どうやって判定するのでしょうか
Re:EWFをハードウエアで実装したもの? (スコア:0)
アクセス権限はコンセプト的にソフトウエアで制御するのでは無く、物理スイッチかなにかで設定する気がする。
セキュリティスイッチ(物理)がオフになっていると書き込み自由、オンになっていると制限が加わるみたいな。
で物理的にハードウエアにアクセスできなくすると言う形。
大量に制御する場合には、最低でも独立したイーサネットポートを備えるとかするんじゃ無いかな。