Ноутбуки ведущих производителей
РусМТ – ноутбуки ведущих производителей
Ноутбуки
  Курс (нал.) 1$ 62.00

Безнал 1$ 64.00

Войти в корзину
Товаров: 0
Сумма: 0 руб
(495) 080-12-33 33455772
995423
О фирме Способы оплаты Доставка ноутбуков Ноутбуки в кредит Наши акции Гарантийный отдел Trade-in Выбери свой стиль

RoveBook

Ноутбуки Asus

Ноутбуки Acer

Ноутбуки Fujitsu-Siemens

Ноутбуки Toshiba

Ноутбуки Sony

DELL

LG

IRu

Bliss

Подбери себе ноутбук

Аксессуары

Комплектующие

Компьютеры

Hewlett Packard

MP3 плейеры

Цифровые фотоаппараты

КПК, коммуникаторы

 

Как обновления для борьбы с уязвимостями Spectre и Meltdown влияют на производительность систем Windows

 

Как обновления для борьбы с уязвимостями Spectre и Meltdown влияют на производительность систем Windows

Нам (как и другим представителям отрасли) сообщили об этой уязвимости на условиях конфиденциальности несколько месяцев назад, и мы сразу же приступили к разработке решений устранения уязвимостей, а также к обновлению нашей облачной инфраструктуры. На прошлой неделе технологическая индустрия и многие наши пользователи узнали о новых уязвимостях в процессорах смартфонов, компьютеров и серверов. В этой статье я постараюсь дать максимально понятное описание обнаруженных уязвимостей, расскажу, что пользователи могут сделать, чтобы обеспечить свою безопасность, и поделюсь имеющейся у нас информацией о влиянии обновлений безопасности на производительность систем.

Авторы нескольких блогов попытались дать детальное описание этих уязвимостей. В среду, 3 января, специалисты в области безопасности обнародовали подробную информацию о трех потенциальных уязвимостях, которые получили названия Meltdown и Spectre. Наиболее четкое объяснение опубликовал ресурс Stratechery.

Такие атаки могут распространяться и на браузеры, где вредоносный код JavaScript, запущенный через веб-страницу или рекламное объявление, может получить доступ к данным (например, к юридическим документам или финансовой информации) в другой запущенной программе или вкладке браузера. По сути, это означает, что вредоносное программное обеспечение может использовать уязвимость процессора, чтобы получить доступ к информации, используемой другой программой. В мультисерверной среде с совместным использованием ресурсов (в некоторых конфигурациях облачных сервисов) благодаря использованию этих уязвимостей информация с одной виртуальной машины может быть получена другой.

В сотрудничестве с нашими партнерами-производителями микрочипов мы разработали защитные меры, включающие в себя изменения в Windows и в микрокомандах процессора. На текущий момент мы располагаем информацией о трех возможных уязвимостях.

При использовании локальных серверов это можно сделать путем применения соответствующего обновления микрокоманд на физическом сервере, а если вы используете Hyper-V, установите на ней последнее обновление Windows. Администраторам Windows Server следует позаботиться о внедрении обновлений на уровне физических серверов, чтобы можно было изолировать работу виртуализированных приложений на сервере. Это означает, что другие пользователи Azure не смогут атаковать ваши виртуальные машины или приложения с помощью этих уязвимостей. Если вы используете Azure, вам не нужно предпринимать никаких действий для обеспечения виртуализированной изоляции, поскольку мы уже установили обновления на всех серверах Azure, обеспечив изоляцию ваших рабочих процессов от процессов других пользователей, запущенных в нашем облаке.

Эти меры необходимы, если вы запускаете ненадежное ПО на ваших экземплярах Windows Server (например, вы позволяете кому-то из ваших клиентов загружать программные коды или сниппеты, которые вы затем запускаете в вашей системе Windows Server), и вы хотите изолировать код, чтобы он не получил доступ к другим областям Windows Server. Пользователи Windows Server, как на локальных серверах, так и в облаке, также должны решить, принимать ли дополнительные меры безопасности на каждой из виртуальных машин Windows Server или на физических машинах. Вам не нужно применять обновления безопасности, чтобы изолировать ваши виртуальные машины Windows Server от других виртуальных машин на виртуализированных серверах, поскольку там необходимо только изолировать ненадежный код, запущенный на конкретном экземпляре Windows Server.

Патчи для 41 версии уже сейчас доступны в Windows Update. На данный момент мы поддерживаем 45 версий Windows. Мы опубликовали таблицу с расписанием обновлений всех версий в инструкции для пользователей Windows. Мы ожидаем выхода обновлений для оставшихся версий в ближайшее время.

Некоторые производители программного обеспечения используют Windows Update для поставки этих обновлений, а некоторые отдают предпочтение собственным каналам распространения обновлений. Вендоры устанавливают обновление микрокоманд процессора на программное обеспечение, поставляемое вместе с устройством, которое только после этого поступает в продажу. Surface будет получать обновления через Windows Update начиная с сегодняшнего дня. Таблица с информацией об обновлениях системных микрокоманд доступна здесь.

Стоит отметить, что в большинстве тестов, опубликованных на сегодняшний день, не учтено влияние сразу двух видов обновлений: операционной системы и микрочипов. Один из вопросов, возникающих в связи с внедрением всех этих исправлений: какое влияние они окажут на компьютеры и серверы? В целом, по нашим данным, исправления уязвимостей Варианта 1 и 3 практически не влияют на производительность системы, в то время как исправление уязвимостей Варианта 2, даже при одновременной установке обновлений системы и микрокоманд, оказывает влияние на производительность. Мы проводим собственный цикл тестов и по завершении опубликуем их результаты, но я также хотел бы отметить, что одновременно с этим мы продолжаем работать над дальнейшим улучшением производительности.

В старых версиях Windows наблюдается более существенное снижение производительности, поскольку в Windows 7 и Windows 8 используется больше переходов между режимом пользователя и режимом ядра в связи с особенностями их проектирования, в частности, рендеринг шрифта производится именно в ядре. Для новейших процессоров, таких как Skylake и выше, Intel обновила рекомендации по отключению спекулятивного выполнения ветвей, а точнее, непрямых ветвей, чтобы снизить влияние патчей Spectre на общую производительность. Мы опубликуем результаты тестов производительности в ближайшие недели.

Для исправления новых уязвимостей такого рода необходима слаженная работа всей отрасли и совместный поиск наилучших решений для наших пользователей. Как вы можете заметить, тема сегодняшних уязвимостей тесно связана с обходными путями атак. Мы также стараемся быть как можно более открытыми и предоставлять как можно больше фактических данных, чтобы помочь нашим пользователям в принятии оптимальных решений по обеспечению безопасности их устройств и систем, которые используют организации по всему миру. Безопасность пользовательских систем зависит от наших действий и является для нас ключевым приоритетом. Вот почему мы решили поделиться с вами сегодня более детальной информацией, и поэтому 3 января мы максимально быстро выпустили необходимые обновления и исправления.

Мы будем держать вас в курсе новостей по этой теме. Мы выполняем свои обязательства, предоставляя вам лучшие технологии и оптимизируя производительность во всех ситуациях, когда это возможно.

Такие атаки могут распространяться и на браузеры, где вредоносный код JavaScript, запущенный через веб-страницу или рекламное объявление, может получить доступ к данным (например, к юридическим документам или финансовой информации) в другой запущенной программе или вкладке браузера. По сути, это означает, что вредоносное программное обеспечение может использовать уязвимость процессора, чтобы получить доступ к информации, используемой другой программой. В мультисерверной среде с совместным использованием ресурсов (в некоторых конфигурациях облачных сервисов) благодаря использованию этих уязвимостей информация с одной виртуальной машины может быть получена другой.

Нам (как и другим представителям отрасли) сообщили об этой уязвимости на условиях конфиденциальности несколько месяцев назад, и мы сразу же приступили к разработке решений устранения уязвимостей, а также к обновлению нашей облачной инфраструктуры. На прошлой неделе технологическая индустрия и многие наши пользователи узнали о новых уязвимостях в процессорах смартфонов, компьютеров и серверов. В этой статье я постараюсь дать максимально понятное описание обнаруженных уязвимостей, расскажу, что пользователи могут сделать, чтобы обеспечить свою безопасность, и поделюсь имеющейся у нас информацией о влиянии обновлений безопасности на производительность систем.

Авторы нескольких блогов попытались дать детальное описание этих уязвимостей. В среду, 3 января, специалисты в области безопасности обнародовали подробную информацию о трех потенциальных уязвимостях, которые получили названия Meltdown и Spectre. Наиболее четкое объяснение опубликовал ресурс Stratechery.

При использовании локальных серверов это можно сделать путем применения соответствующего обновления микрокоманд на физическом сервере, а если вы используете Hyper-V, установите на ней последнее обновление Windows. Администраторам Windows Server следует позаботиться о внедрении обновлений на уровне физических серверов, чтобы можно было изолировать работу виртуализированных приложений на сервере. Это означает, что другие пользователи Azure не смогут атаковать ваши виртуальные машины или приложения с помощью этих уязвимостей. Если вы используете Azure, вам не нужно предпринимать никаких действий для обеспечения виртуализированной изоляции, поскольку мы уже установили обновления на всех серверах Azure, обеспечив изоляцию ваших рабочих процессов от процессов других пользователей, запущенных в нашем облаке.

В сотрудничестве с нашими партнерами-производителями микрочипов мы разработали защитные меры, включающие в себя изменения в Windows и в микрокомандах процессора. На текущий момент мы располагаем информацией о трех возможных уязвимостях.

Патчи для 41 версии уже сейчас доступны в Windows Update. На данный момент мы поддерживаем 45 версий Windows. Мы опубликовали таблицу с расписанием обновлений всех версий в инструкции для пользователей Windows. Мы ожидаем выхода обновлений для оставшихся версий в ближайшее время.

Эти меры необходимы, если вы запускаете ненадежное ПО на ваших экземплярах Windows Server (например, вы позволяете кому-то из ваших клиентов загружать программные коды или сниппеты, которые вы затем запускаете в вашей системе Windows Server), и вы хотите изолировать код, чтобы он не получил доступ к другим областям Windows Server. Пользователи Windows Server, как на локальных серверах, так и в облаке, также должны решить, принимать ли дополнительные меры безопасности на каждой из виртуальных машин Windows Server или на физических машинах. Вам не нужно применять обновления безопасности, чтобы изолировать ваши виртуальные машины Windows Server от других виртуальных машин на виртуализированных серверах, поскольку там необходимо только изолировать ненадежный код, запущенный на конкретном экземпляре Windows Server.

Некоторые производители программного обеспечения используют Windows Update для поставки этих обновлений, а некоторые отдают предпочтение собственным каналам распространения обновлений. Вендоры устанавливают обновление микрокоманд процессора на программное обеспечение, поставляемое вместе с устройством, которое только после этого поступает в продажу. Surface будет получать обновления через Windows Update начиная с сегодняшнего дня. Таблица с информацией об обновлениях системных микрокоманд доступна здесь.

Стоит отметить, что в большинстве тестов, опубликованных на сегодняшний день, не учтено влияние сразу двух видов обновлений: операционной системы и микрочипов. Один из вопросов, возникающих в связи с внедрением всех этих исправлений: какое влияние они окажут на компьютеры и серверы? В целом, по нашим данным, исправления уязвимостей Варианта 1 и 3 практически не влияют на производительность системы, в то время как исправление уязвимостей Варианта 2, даже при одновременной установке обновлений системы и микрокоманд, оказывает влияние на производительность. Мы проводим собственный цикл тестов и по завершении опубликуем их результаты, но я также хотел бы отметить, что одновременно с этим мы продолжаем работать над дальнейшим улучшением производительности.

Мы будем держать вас в курсе новостей по этой теме. Мы выполняем свои обязательства, предоставляя вам лучшие технологии и оптимизируя производительность во всех ситуациях, когда это возможно.

В старых версиях Windows наблюдается более существенное снижение производительности, поскольку в Windows 7 и Windows 8 используется больше переходов между режимом пользователя и режимом ядра в связи с особенностями их проектирования, в частности, рендеринг шрифта производится именно в ядре. Для новейших процессоров, таких как Skylake и выше, Intel обновила рекомендации по отключению спекулятивного выполнения ветвей, а точнее, непрямых ветвей, чтобы снизить влияние патчей Spectre на общую производительность. Мы опубликуем результаты тестов производительности в ближайшие недели.

Для исправления новых уязвимостей такого рода необходима слаженная работа всей отрасли и совместный поиск наилучших решений для наших пользователей. Как вы можете заметить, тема сегодняшних уязвимостей тесно связана с обходными путями атак. Мы также стараемся быть как можно более открытыми и предоставлять как можно больше фактических данных, чтобы помочь нашим пользователям в принятии оптимальных решений по обеспечению безопасности их устройств и систем, которые используют организации по всему миру. Безопасность пользовательских систем зависит от наших действий и является для нас ключевым приоритетом. Вот почему мы решили поделиться с вами сегодня более детальной информацией, и поэтому 3 января мы максимально быстро выпустили необходимые обновления и исправления.

Дата публикации: 10-01-2018

Ещё новости


  16.12.2018  Французы предлагают использовать RRAM в маршрутизаторах и нейроморфных процессорах

К такому выбору подталкивает то, что память RRAM лучше масштабируется и при равных нормах технологического процесса оказывается в 8 раз меньше по площади, чем ячейка SRAM. Французский институт Leti опубликовал...

  19.10.2018  27 дюймов, 4К и IPS за 300 евро: представлен монитор Philips 276E8VJSB

Вчера мы писали о мониторах AOC V2, а сегодня представлен 27-дюймовый монитор Philips 276E8VJSB. Компания MMD Monitors and Displays продолжает насыщать линейки мониторов AOC и Philips новыми моделями....



Все новости
 
 

Дисконтная карта

Если общая сумма ваших покупок в нашем магазине превысит 1000$, вы станете счастливым обладателем дисконтной карты RusMT - Countdown.

По дисконтной карте предоставляется скидка на портативные компьютеры в размере 2%.

Дисконтная карта не является именной, ею могут воспользоваться ваши друзья, знакомые, коллеги по работе.

Дисконтная карта позволяет пользоваться скидками во всех предприятиях торговли, входящих в дисконтную систему Countdown по всему миру.

© 2003-2018, РусМТ: интернет магазин ноутбуков.
Все права защищены


Телефон: (495) 080-12-33
Заказ on-line: ICQ1 ICQ33455772
Заказ on-line: ICQ2 ICQ995423