in

Quel est le lien entre les processeurs et la sécurité?

Les nouveaux processeurs peuvent contribuer à la sécurité de votre système, mais que font-ils exactement pour vous aider? L’article de questions-réponses des super utilisateurs d’aujourd’hui examine le lien entre les processeurs et la sécurité du système.

La question

Le lecteur SuperUser Krimson veut savoir quel est le lien entre les processeurs et la sécurité:

Donc, je suis sur le Web depuis un moment aujourd’hui et je suis tombé sur les processeurs Intel Xeon. Dans la liste des fonctionnalités, il mentionne la sécurité. Je me souviens que dans de nombreux autres endroits, j’ai vu la sécurité liée d’une manière ou d’une autre aux processeurs. Voici la lien pour le Xeon et voici la page vers laquelle il renvoie.

Autant que je sache, les processeurs exécutent simplement les instructions qui leur sont données. Alors encore une fois, quel est le lien entre un processeur et la sécurité? Comment un processeur peut-il améliorer la sécurité?

Quel est le lien entre les deux? Et si le processeur contribue à la sécurité de votre système, que fait-il pour aider l’utilisateur?

La réponse

Les contributeurs SuperUser Journeyman Geek et chritohnide ont la réponse pour nous. Tout d’abord, Journeyman Geek:

De nombreux processeurs plus récents ont des parties de leur cœur dédiées à Instructions AES. Cela signifie que le «coût» du chiffrement, en termes de puissance et d’utilisation du processeur, est moindre, car ces pièces font ce travail plus efficacement et plus rapidement. Cela signifie qu’il est plus facile de crypter les choses et, en tant que tel, vous bénéficiez d’une meilleure sécurité.

Vous pouvez l’utiliser pour des choses comme OpenSSL, ou pour crypter le disque dur, ou toute bibliothèque conçue pour l’utiliser, avec moins de performances pour les tâches régulières.

Suivi de la réponse de chritohnide:

Les processeurs modernes intègrent diverses techniques de protection qui facilitent une augmentation de la sécurité globale du système.

Un exemple est le marquage des zones de données en mémoire comme No-eXecute afin de prévenir les vulnérabilités excessives et insuffisantes.

Les mécanismes de protection fournis par le mémoire virtuelle Système de gestion. La nature même des techniques VMM conventionnelles empêche un processus d’accéder à la mémoire d’un autre processus.

Avez-vous quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange férus de technologie? Consultez le fil de discussion complet ici.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Comment diffuser la télévision en direct d'une Xbox One vers un PC Windows, un iPhone ou un téléphone Android

Comment diffuser la télévision en direct d’une Xbox One vers un PC Windows, un iPhone ou un téléphone Android

Comment créer des formules conditionnelles dans Adobe Acrobat

Comment créer des formules conditionnelles dans Adobe Acrobat