Перейти к содержанию

Аппаратная платформа


Рекомендуемые сообщения

День добрый! 

Имеется отечественная аппаратная платформа на основе процессора Freescale T4240. Основные технические характеристики платформы таковы:

1. 8 гигабитных Combo интерфейсов (10/100/1000Base-T / 100/1000Base-X)

2. 4x 10 гигабитных интерфейса (10GBase-X)

3. Процессор T4240 (основная информация по камню http://www.nxp.com/products/microcontrollers-and-processors/power-architecture-processors/qoriq-platforms/t-series/qoriq-t4240-t4160-t4080-multicore-communications-processors:T4240?)

4. Объем памяти до 192Гбайт

5. 2 сменных SATA диска 2.5"

6. Имеются интерфейсы PCIe для подключения внешних накопителей или плат расширения (через кабельное соединение), SRIO - для объединения платформы в кластер.

 

Есть идея использовать данную платформу в качестве высокопроизводительного антивирусного шлюза/сервера. Поскольку процессор обладает целым набором аппаратных ускорителей, которые могли бы на мой взгляд ускорить/оптимизировать работу антивирусных алгоритмов, то необходима глубокая интеграция программного обеспечения от Лаборатории Касперского. 

 

На сколько жизнеспособна идея и возможна ли такая интеграция? 

Ссылка на комментарий
Поделиться на другие сайты

@Ильич,  Здравствуйте! У вас идет речь установки для предприятия с сервером?. Я думаю вам понадобится это http://www.kaspersky.ru/business-security/small-to-medium-business    или этот  http://www.kaspersky.ru/business-security/small-business?icid=ru_RU:MAIN_SITE:main_menu_gray.

Изменено пользователем wumbo12
Ссылка на комментарий
Поделиться на другие сайты

Ильич,

вы хотите этот шлюз производить или использовать?

почему вы вообще думаете, что ЛК это будет интересно?

И что вы вообще хотели услышать на форуме?

Ссылка на комментарий
Поделиться на другие сайты

@Ильич, Если вы являетесь IT-администратор в предприятиях и организуете сервером. То вам нужно разобраться здесь Для Kaspersky Security Center    Или http://www.kaspersky.ru/enterprise-security- нужно подбирать сервер для вашего решений бизнеса, помогут специалисты ЛК.

Изменено пользователем wumbo12
Ссылка на комментарий
Поделиться на другие сайты

Шлюз предполагается производить. В железе он уже имеется. На сколько это будет интересно ЛК - не знаю, поэтому и решил начать с этого форума, чтобы услышать мнения специалистов.

Изменено пользователем Soft
убрал дублирование
Ссылка на комментарий
Поделиться на другие сайты

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Агрессивное внедрение ИИ в продукты Microsoft, геополитическая напряженность, череда ИБ-инцидентов у гиганта из Редмонда подталкивают многие организации по всему миру к переходу на open source альтернативы Windows и Office. Для замены последнего очень популярны пакеты OpenOffice и его ответвление LibreOffice. Они доступны на всех основных платформах, включая Linux, обладают сопоставимой с MS Office функциональностью и поставляются с комфортными для крупных компаний лицензиями на использование.
      Из-за сходства с MS Office риски, возникающие при использовании этих пакетов, тоже схожи: уязвимости ПО или небезопасные настройки могут приводить к выполнению вредоносного кода на компьютере или незаметно направлять пользователя по фишинговым ссылкам. Угроза не гипотетическая — вредоносные документы в файлах .odt и в других документах «открытых» форматов встречаются на практике. Чтобы снизить эти риски, немецкое Федеральное управление по информационной безопасности (BSI) выпустило публичные рекомендации по безопасным настройкам LibreOffice. Мы решили подсветить самые важные моменты при установке LibreOffice в организациях.
      Принципы настройки
      Советы ниже пригодятся для безопасной настройки LibreOffice на Linux, MacOS и Windows при их использовании в управляемой корпоративной среде (через групповые политики и другие инструменты централизованного контроля). Советы касаются компонентов Writer, Calc, Impress, Base, Math и Draw для пакета линейки 7.2.х. Настройки рекомендованы с учетом таких соображений:
      пользователь должен принимать минимальное число решений, влияющих на безопасность; функциональность приложения не должна существенно снижаться; при этом ненужные функции должны быть деактивированы для уменьшения поверхности атаки; по возможности нужно отключать передачу данных из продукта производителю; нужно избегать внешних облачных сервисов, если они не являются необходимыми в бизнес-процессах организации.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Тавис Орманди, исследователь безопасности из Google, опубликовал детали аппаратной уязвимости в процессорах AMD. Уязвимость актуальна для процессоров серии Zen 2, впервые они были представлены в 2019 году. Хотя это и уже устаревшая архитектура, процессоры на ее основе выпускались вплоть до начала 2021 года. В их число входят как модели для персональных компьютеров (например популярный Ryzen 5 3600), так и для ноутбуков, а самое главное — для серверов (процессоры AMD EPYC «Rome» ). Полный список серий процессоров подверженных Zenbleed есть в статье издания Ars Technica.
      Уязвимость образовалась из комбинации достаточно безобидных особенностей работы процессоров AMD. Оказывается, определенный способ взаимодействия с процессорными регистрами и вполне нормальная система спекулятивного выполнения инструкций в комбинации могут приводить к утечке секретных данных. Теоретически кражу информации с использованием этой уязвимости (получившей универсальный идентификатор CVE-2023-20593) достаточно легко организовать, и происходить она будет с довольно высокой скоростью — до 30 килобайт в секунду для каждого из процессорных ядер. Случаев реальной эксплуатации проблемы пока не зафиксировано, но и патчи (обновления микрокода процессоров) пока доступны не для всех затронутых процессоров. AMD обещает полностью решить проблему до конца 2023 года.
       
      View the full article
    • MiStr
      Автор MiStr
      У нас отличная новость! Для участников клуба выделены места для прохождения курсов на ведущей образовательной платформе – Coursera.
       
      Каждый курс Coursera преподаётся ведущими преподавателями из университетов и компаний мирового уровня, так что вы сможете узнать что-то новое из компетентных уст в любое время и в любом месте. Сотни бесплатных курсов дают вам доступ к видео-лекциям по запросу, домашним заданиям и дискуссионным форумам сообщества. Платные курсы предоставляют дополнительные тесты и проекты, а также сертификат курса по завершении.
       
      Лицензия Coursera покрывает все курсы, которые есть на платформе, за исключением дипломных программ университетов (магистерских диссертаций и пр.). Проходить можно любое количество курсов, которые понравятся.
       
      В общем, это очень крутой ништяк для участников клуба Получить доступ к курсам можно за 30 000 клабов (валюта рейтинговой системы) или 20 000 баллов (валюта балльной системы). О своём желании получить доступ к Coursera прошу сообщать в этой теме.
       
      Количество мест ограничено!
       
       
      Участники клуба, получившие доступ к курсам:
       
×
×
  • Создать...