Читать «Менеджер по чудесам» онлайн - страница 49

Марина Серова

— Нет.

— Тогда проведите. Используйте систему Echelon. Если разработка ее выдержит, значит, мы на верном пути. Также нужно увеличить расстояние передачи данных.

— Мы над этим работаем, но пока ничего не получается.

— Попробуйте подключить к данной разработке потенциал других дисциплин, это должно помочь. Ищите и проверяйте различные подходы. Новая система должна быть лучше системы перехвата сообщений, что имеется у различных спецслужб.

— Хорошо, — молодой человек кивнул. Затем переложил в своей папке несколько листов, в которых уже успел сделать пометки, и, взявшись за следующие, произнес: — Есть еще один момент, который нужно проработать.

— Вирусы, — догадался Вячеслав.

Юноша кивнул, а затем добавил:

— Именно. Наша программа не дает полной гарантии того, что вирус не попадет в компьютер, она лишь защищает в нем информацию. Наши ребята тут кое-что проверили и пришли к выводу, что хакеры не тратят время на поиск ошибок, чтобы проникнуть в информационные системы. Они просто анализируют исправления, которые публикуют производители программного обеспечения, и ведут атаку на еще не обновленные системы. Можем ли мы это предотвратить?

Вячеслав Евгеньевич на некоторое время задумался, прошелся вдоль стола, затем остановился и произнес:

— Пожалуй, кое-что мы сумеем сделать. Нужно выстроить защиту так, чтобы она не зависела от того, исправлена ли ошибка. Причем необходимы несколько уровней защиты. Первый — на уровне сети, где надо проработать принцип гранулярности. Это позволит установить и контролировать правила взаимодействия приложений с сетью. Второй уровень — полный запрет на взаимодействия, фильтрация всех действий и лишь затем получение разрешения. И третий — защита памяти.

— А, так здесь можно использовать код, устойчивый к переполнению буфера, — сам предложил коллега Вячеслава. — Так мы сможем добиться того, чтобы Windows стал не устойчив к любым ошибкам переполнения буфера.

— Вообще, я имел в виду кое-что другое, но можно попробовать и так, — заметил в ответ Конышев. — Если не выйдет, подумайте, как расширить набор команд и на аппаратном уровне отделить страницы памяти, отведенные для исполнимых команд, тогда как на все остальное установить табу. Таким образом процессор будет знать, что данные с тех страниц не являются командами, и не станет их считывать в регистр. Хотя, конечно, эту технологию можно использовать лишь для процессорных платформ, которые ее поддерживают.

— А что, если установить защиту в приложениях? — предложил коллега Вячеслава. — Тогда многие опасные функции будут просто отключены, а сама защита станет блокировать атаки.

— Пробуйте все, — дал добро на работу Вячеслав. — Причем ищите сбои, промахи во всем. Нужна идеальная программа, без погрешностей. Подумайте над тем, как создать технологию анализа поведения. Машина должна понимать, что если какое-то приложение начинает рассылку сообщений, превышающих заданное число адресов, это уже ненормально и его нужно блокировать. Необходимо добиться приостановления подозрительных процессов еще в самом начале. Все, идите.