Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Аналіз можливостей створення каналів несанкціонованого доступу до інформації з використанням вразливостей чіпсета

Реферат Аналіз можливостей створення каналів несанкціонованого доступу до інформації з використанням вразливостей чіпсета





ий є. Зауважимо, що DIMM повинен бути строго точно такий же, того ж виробника і моделі. Якщо такої недоступний, експериментувати зі схожими модулями є сенс якщо збігається обсяг, кількість мікросхем, частотна специфікація, і, зрозуміло, тип пам'яті (SDR/DDR/DDR2/DDR3). Можна взяти за основу образ SPD від схожого модуля і редагувати параметри вручну, не забуваючи коригувати контрольну суму. Для читання і запису мікросхем 24C02 можна використовувати відповідний програматор або програму, що виконує цю операцію безпосередньо на материнській платі. br/>

Перекриття адресних діапазонів


На материнській платі є багато інтерфейсів, що використовують класичний принцип "загальної шини", наприклад ISA і PCI. Нагадаємо, що всі адресовані пристрої на таких шинах підключені паралельно і кожному призначений свій діапазон адрес. При виконанні циклу звернення до заданого пристрою, на шину виставляється його адресу. Пристрій, упізнав свою адресу, видає (якщо це цикл читання) або приймає (якщо це цикл записи) дані. У кожен момент часу на шині взаємодіють два пристрої - ініціатор шинного циклу і виконавець, упізнав свою адресу. Усі інші пристрої відключені від шини і утримують свої інтерфейсні ланцюга в високоомному стані. Також нагадаємо, що стандарт Plug-and-Play, визначає механізми, що дозволяють автоматично призначати діапазони адрес кожному пристрою на шині. Для цього, кожне пристрій, що адресується має конфігураційні регістри, від вмісту яких залежить, який діапазон адрес визначено даному пристрою. Тобто адреси програмовані. p align="justify"> І де ж серед вищевикладених банальностей причаїлася небезпека? Припустимо, деякий адресу (наприклад, в просторі портів вводу-виводу) призначений одночасно декількох пристроїв. Для цього достатньо некоректно запрограмувати конфігураційні регістри (помилково або зловмисно). Уявімо собі виконання циклу читання даних за такою адресою. Буферні елементи декількох пристроїв одночасно включаться і видадуть інформацію на одні й ті ж лінії. Припустимо, один з буферів видає на лінію логічний "0" (тобто, його вихідний транзистор з'єднує цю лінію зі схемної "землею"). Другий видає на ту ж лінію логічну "1" (тобто, його вихідний транзистор з'єднує цю лінію з плюсовою ланцюгом живлення). Два розглянутих транзистора утворюють ланцюг короткого замикання між "харчуванням" і "землею". p align="justify"> При розглянутому сценарії через інтерфейсні ланцюга дійсно можуть проходити струми, істотно перевищують штатні. Але, по-перше, опір вихідних ланцюгів далеко від нуля. По-друге, тривалість шинних циклів, а, отже, і тривалість інтервалів часу, протягом яких матиме місце кидок струму - менше однієї мікросекунди (якщо звичайно це не блокова передача). З наведених причин розглянутий сценарій має мало шансів викликати необоротні пошкодження обладнання. br/>

Зупинка вентиляторів


Для мінімізації ...


Назад | сторінка 8 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Передача імпульсного сигналу через Полосковим лінію
  • Реферат на тему: Як бути, якщо контрагент за договором - нерезидент?
  • Реферат на тему: Як враховувати рух грошей, якщо компанія розраховується через електронний г ...
  • Реферат на тему: Електронні книги та інші пристрої для читання
  • Реферат на тему: Пристрій запису і читання даних з Flash-пам'яті