アカウント名:
パスワード:
ファイルの書き込み禁止については、Windowsで一般に使われているファイルシステムのNTFSの場合、ユーザーに当該ファイルの書き込み禁止違反の検出を知らせつつ、一旦ファイルへの書き込みを許す。そして再起動時にSBDが当該ファイルを元の内容に書き戻す。従って、システムファイルなどを書き込み禁止にしておけば、OSの起動前にそれらのファイルが復活し、システムを無事元の状態に復帰させることができる。
http://www.aist.go.jp/aist_j/press_release/pr2014/pr20140214/pr20140214.html [aist.go.jp] とのことなんだけど、これって大雑把に組込システムで見られるEnhanced Write Filter [microsoft.com]をハードウエアで実装したものってことかな?結構みなさんボロクソにいってるけど
制御システムおいては、ハードウエアの性能が限られていてセキュリティソフトウエアの導入が困難なことがある。また、動作検証や可用性の問題からセキュリティパッチをあてずに古いOSやアプリを使い続けるケースも多い。これらの問題に対処すべく産総研とCSSCが共同で開発を行ったのが、簡単に後付けでき、ソフトウエアの
EWFて、セキュリティのコンテキストでときどき話題に出されるけど、コマンド1つでコミットするだけで、悪い更新をシステムボリュームに定着させることが簡単にできてしまうので、malwareにとっては攻撃回避は容易。したがって、これを(環境整備という範疇を越えて)セキュリティの道具として見るのは浅はかです。
こちらは、SATAのインターフェイス側で拾っているので、ブートセクターのウイルスなどは拾えるでしょうが、逆に、BitLockerなどの暗号化ソリューションが導入されているボリュームは検知できないでしょうね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
人生unstable -- あるハッカー
EWFをハードウエアで実装したもの? (スコア:5, 参考になる)
ファイルの書き込み禁止については、Windowsで一般に使われているファイルシステムのNTFSの場合、ユーザーに当該ファイルの書き込み禁止違反の検出を知らせつつ、一旦ファイルへの書き込みを許す。そして再起動時にSBDが当該ファイルを元の内容に書き戻す。従って、システムファイルなどを書き込み禁止にしておけば、OSの起動前にそれらのファイルが復活し、システムを無事元の状態に復帰させることができる。
http://www.aist.go.jp/aist_j/press_release/pr2014/pr20140214/pr20140214.html [aist.go.jp]
とのことなんだけど、これって大雑把に組込システムで見られるEnhanced Write Filter [microsoft.com]をハードウエアで実装したものってことかな?
結構みなさんボロクソにいってるけど
制御システムおいては、ハードウエアの性能が限られていてセキュリティソフトウエアの導入が困難なことがある。また、動作検証や可用性の問題からセキュリティパッチをあてずに古いOSやアプリを使い続けるケースも多い。これらの問題に対処すべく産総研とCSSCが共同で開発を行ったのが、簡単に後付けでき、ソフトウエアの
Re:EWFをハードウエアで実装したもの? (スコア:1)
EWFて、セキュリティのコンテキストでときどき話題に出されるけど、コマンド1つでコミットするだけで、悪い更新をシステムボリュームに定着させることが簡単にできてしまうので、malwareにとっては攻撃回避は容易。したがって、これを(環境整備という範疇を越えて)セキュリティの道具として見るのは浅はかです。
こちらは、SATAのインターフェイス側で拾っているので、ブートセクターのウイルスなどは拾えるでしょうが、逆に、BitLockerなどの暗号化ソリューションが導入されているボリュームは検知できないでしょうね。