Procesoarele mai noi sunt capabile să contribuie la securitatea sistemului dvs., dar ce anume fac pentru a ajuta? Astăzi, postul Super User Q & A analizează legătura între procesoare și securitatea sistemului.
Sesiunea de întrebări și răspunsuri din ziua de astăzi vine de la amabilitatea SuperUser - o subdiviziune a Stack Exchange, o grupare bazată pe comunitate a site-urilor Q & A.
Fotografie prin amabilitatea lui Zoltan Horlik.
Cititorul super-utilizator Krimson dorește să știe care este legătura între procesoare și securitate:
Deci, am fost astăzi pe web pentru o vreme și am dat peste procesoarele Intel Xeon. În lista de caracteristici, se menționează securitatea. Îmi amintesc în multe alte locuri, că am văzut securitatea într-un fel legată de procesoare. Aici este link-ul pentru Xeon și aici este pagina pe care se leagă.
Din câte știu, procesoarele execută doar instrucțiunile care le sunt date. Deci, din nou, care este legătura dintre un procesor și securitate? Cum poate un procesor să sporească securitatea?
Care este legătura dintre cele două? Și dacă procesorul contribuie la securitatea sistemului dvs., atunci ce face acesta ajută utilizatorul?
Utilizatorii SuperUser Journeyman Geek și chritohnide au răspunsul pentru noi. În primul rând, Journeyman Geek:
O mulțime de procesoare mai noi au părți din nucleul lor dedicat să facă instrucțiuni AES. Aceasta înseamnă că "costul" criptării, în ceea ce privește puterea și utilizarea procesorului, este mai mic, deoarece aceste părți fac acel loc de muncă mai eficient și mai rapid. Aceasta înseamnă că este mai ușor să criptați lucrurile și, ca atare, aveți o securitate mai bună.
Puteți folosi acest lucru pentru lucruri precum OpenSSL sau pentru criptarea unității hard disk sau a oricărei biblioteci proiectate să o utilizați, cu un impact mai mic asupra performanței pentru activități obișnuite.
Urmat de răspunsul de la chritohnide:
Procesoarele moderne incorporează diferite tehnici de protecție care facilitează o creștere a securității globale a sistemului.
Un exemplu este marcarea zonelor de date din memorie ca No-eXecute pentru a preveni vulnerabilitățile exagerate și sub-rulate.
O capacitate mai veche și mai fundamentală sunt mecanismele de protecție oferite de sistemul de gestionare a memoriei virtuale. Însuși natura tehnicilor VMM convenționale împiedică un proces să acceseze memoria altui proces.
Aveți ceva de adăugat la explicație? Sunați în comentarii. Doriți să citiți mai multe răspunsuri de la alți utilizatori de tehnologie Stack Exchange? Check out discuția completă aici.