Active protection system driver что это

Обновлено: 30.06.2024

• Для Windows XP: щелкните Пуск ➙ Все программы ➙ ThinkVantage ➙ Access Connections.

Active Protection System

Система Active Protection System защищает жесткий диск, если вибродатчик внутри компьютера
определяет условия, при которых существует вероятность повреждения диска, например наклон
системы, чрезмерная вибрация или удар. Жесткий диск менее уязвим, когда не эксплуатируется,
поэтому система прекращает его вращение и может также переместить головки чтения/записи
диска на участки, не содержащие данных. Как только вибродатчик определяет, что условия
стабилизировались (минимальные изменения наклона, вибрации или сотрясения), он посылает
команду на запуск жесткого диска.

Чтобы открыть программу Active Protection System, выполните указанные ниже действия.

• Для Windows XP: чтобы настроить систему защиты, щелкните Пуск ➙ Все программы ➙

ThinkVantage ➙ Active Protection System.

Fingerprint Software

Если в вашей системе установлено устройство распознавания отпечатков пальцев, при помощи
программы Fingerprint Software вы сможете зарегистрировать отпечаток вашего пальца и связать его
с паролем Windows. В результате вместо пароля будет использоваться аутентификация по отпечатку
пальца, что обеспечивает простой и защищенный доступ пользователей.

Чтобы открыть программу Fingerprint Software, выполните указанные ниже действия.

• Для Windows XP: щелкните Пуск ➙ Все программы ➙ ThinkVantage ➙ ThinkVantage Fingerprint

Lenovo ThinkVantage Tools

Программа Lenovo ThinkVantage Tools облегчает вашу работу и делает ее более безопасной,
предоставляя удобный доступ к различным технологиям, в частности:

• Lenovo ThinkVantage Toolbox

• Rescue and Recovery

Чтобы запустить программу Lenovo ThinkVantage Tools, нажмите Пуск ➙ Все программы ➙ Lenovo
ThinkVantage Tools.

Примечание: Программа Lenovo ThinkVantage Tools доступна только для Windows 7.

Lenovo ThinkVantage Toolbox

Lenovo ThinkVantage Toolbox — это программа диагностики, работающая в операционной системе
Windows. С ее помощью можно ознакомиться с симптомами неполадок компьютера и с методами
устранения причин неполадок; кроме того, программа автоматически отправляет уведомления
о необходимых действиях, содержит рекомендации по работе на компьютере и предоставляет
расширенные методы диагностики и хронологию диагностики.

Дополнительную информацию о диагностике неполадок смотрите в разделе “Использование Lenovo
ThinkVantage Toolbox” на странице 133.

Использование HDAPS в ноутбуках ThinkPad под Linux когда это необходимо

Став относительно недавно счастливым обладателем ноутбука Lenovo ThinkPad T410, моим первым
политическим решением стала смена государственного устроя — установка удобного для меня Linux в
качестве основной операционной системы. Посланником, несущим доброе и светлое, был выбран дистрибутив Debian Testing (Squeeze).

Согласитесь, что мало смысла покупать ноутбук бизнес-класса и не использовать хотя бы на максимум все его возможности.

HDAPS

Среди множества не только интереснейших и полезнейших плюшек, предоставляемых ThinkPad'ами есть одна о которой и пойдет ниже речь. Имя ей — HDAPS (Hard Drive Active Protection System; активная система защиты жесткого диска). Принцип ее работы подобен автомобильным подушкам безопасности, срабатывающих при аварии. На материнской плате ноутбука присутствует микрочип, контролирующий внезапное ускорение корпуса компьютера. Например, падение ноутбука. При возникновении такой ситуации система мгновенно блокирует головку жесткого диска. Когда система возвращается в прежнее, более спокойное, состояние, винчестер запускается в нормальном режиме.


Возможность реагирования на такие события позволяет избежать поломки жесткого диска при падениях или просто встрясках. Но самое главное, конечно, предотвращает потерю данных.

HDAPS не является уникальным решением Lenovo (IBM) на рынке вычислительной техники. Похожие или даже более совершенные плюшки предоставляются другими крупными производителями ноутбуков. Например, SMS (Sudden Motion Senser) от Apple или FFS (Free Fall Sensor) от Dell [0].

В Linux тоже нет проблем

HDAPS работает в Windows что есть «из коробки». В Linux ситуация несколько иная: там наша плюшка тоже будет работать. Но по проверенной временем традиции только после пары безобидных и несильных ударов напильником.

В Сети есть безумно прекрасный и полезный сайт, являющийся просто кладезем информации по вопросам настройки ThinkPad в Linux — ThinkWiki [1]. Если возникает вопрос по ThinkPad, то с вероятностью

85%, самый актуальный ответ на него можно найти именно на ThinkWiki. Там же присутствует замечательная статья «How to protect the harddisk through APS» [2], подробно рассказывающая что именно требуется сделать, чтобы HDAPS заработал в Linux: скомпилировать пару модулей и установить волшебного демона. После этого система защиты HDD начнет работать. Всегда и везде.

Делаем еще мудрее

Но мы люди рациональные. Зачем такой полезной системе работать даже тогда, когда компьютер не только стоит на столе, но и еще подключен к источнику питания. HDAPS имеет смысл включать только когда ноутбук начинают использовать в его основном качестве — мобильного компьютера; перенося во включенном с места на место состоянии. Тогда, когда риск падения ноутбука с какой-либо высоты достаточно высок. А в остальных случаях можно просто выключать нашу подсистему.

Шаг 1: Определяем источник питания

Для того, что бы выполнять то или иное действие, когда у ноутбука меняется источник питания, необходимо воспользоваться возможностями пакета pm-utils, установленного по-умолчанию в большинстве дистрибутивов Linux. Для этого кладем в /etc/pm/power.d вот такой файлик hdaps с установленным правом исполнения (chmod +x /etc/pm/power.d/hdaps):

Когда меняется источник питания (батарея или адаптер), по очереди вызываются скрипты, расположенные в /etc/pm/power.d. Так очередь доходит и до нашего кода. Каждый скрипт вызывается с одним аргументов: true или false. Если true, значит наш ThinkPad перешел на режим работы от батареи; следовательно нам необходимо активировать HDAPS. Для этого мы с помощью modprobe подгружаем требуемые для подсистемы модули (aka «драйвера» без которых ничего не взлетит) и запускам демон hdapsd. Если же компьютер перешел на питание от адаптера, наш скрипт hdaps получает в качестве аргумента false. В таком случае все предыдушие действия необходимо повторить в обратном порядке, чтобы приостановить HDAPS.

Шаг 2: Отключаем безусловную автозагрузку HDAPS

Так как скрипты из /etc/pm/power.d вызываются всегда при включении/пробуждении ноутбука, то нет смысла безусловно загружать HDAPS каждый раз, чтобы буквально через пару секунд его отключить с помощью нашего скрипта. Для отключения автозагрузки достаточно:
1. Удалить из /etc/modules список зависимых модулей (thinkpad_ec, tp_smapi, hdaps);
2. Отключить автостарт демона hdapsd: update-rc.d -f hdapsd remove.

Результат

HDAPS теперь работает только когда это действительно нужно. Для «чистой» проверки достаточно перезагрузить компьютер и попробовать отключить адаптер от ноутбука: должен измениться список загруженных модулей (lsmod + grep) и обновиться список запущенных процессов (ps -aux + grep).

UPD: Естественно, данная инструкция отнюдь не обязательна к исполнению всем владельцам ThinkPad с Linux на борту. Если существует немаленький риск, что ноутбук может совершить стремительный полет в направлении к полу будучи подключенным к адаптеру, то имеет смысл оставить настройки HDAPS «как есть».

Боремся с дистанционным контролем: как отключить Intel ME


Технология Intel ME (или AMT, Active Management Technology) является одним из самых загадочных и мощных элементов современных x86-платформ. Инструмент изначально создавался в качестве решения для удаленного администрирования. Однако он обладает столь мощной функциональностью и настолько неподконтролен пользователям Intel-based устройств, что многие из них хотели бы отключить эту технологию, что сделать не так-то просто.

На прошедшем 17 и 18 мая в Москве форуме Positive Hack Days VI исследователи Positive Technologies Максим Горячий и Марк Ермолов представили несколько техник отключения Intel ME, сопроводив доклад видеодемонстрацией процесса.

Что это, и зачем нужно отключать

Подсистема Intel Management Engine (ME) представляет собой дополнительный «скрытый» процессор, который присутствует во всех устройствах на базе чипсетов Intel (не только в PC и ноутбуках, но и в серверах). Среда исполнения ME никогда не «спит» и работает даже при выключенном компьютере (при наличии дежурного напряжения), а также имеет доступ к оперативной памяти, сетевому интерфейсу, USB контроллеру и встроенному графическому адаптеру.

Несмотря на столь обширные возможности, существуют вопросы к уровню защищенности ME — ранее исследователи уже находили серьезные уязвимости и векторы атак. Кроме того, подсистема содержит потенциально опасные функции — удаленное управление, NFC, скрытый сервисный раздел (hidden service partition). Интерфейсы подсистемы ME недокументированы, а реализация закрыта.

Все эти причины приводят к тому, что многие рассматривают технологию ME в качестве «аппаратной закладки». Ситуацию усугубляет тот факт, что с одной стороны у пользователя устройства нет возможностей по отключению этой функциональности, а с другой производитель оборудования может допустить ошибки в конфигурации МЕ.

Хорошая новость заключается в том, что способы отключения ME все же существуют.

Техники отключения Intel ME

Исследователи компании Positive Technologies Максим Горячий и Марк Ермолов в ходе состоявшегося в Москве форума Positive Hack Days VI представили доклад, посвященный отключению Intel ME. Специалисты описали несколько техник отключения данной подсистемы:

  1. Основанные на сбое инициализации ME;
  2. Через механизм обновления микропрограммы ME;
  3. Недокументированные команды
  4. Недокументированный механизм, предназначенный для разработчиков аппаратуры — Manufacture Mode.

Большинство методов отключения используют встроенные механизмы ME, разработанные для вендоров устройств на платформе Intel. Все они подробно описаны в презентации, которая опубликована на GitHub. По ссылке представлено демонстрационное видео отключения ME (оно же ниже):

И тем не менее, возникает резонный вопрос: «Действительно ли ME перестает работать в полном объеме при использовании ее встроенных механизмов отключения?» В качестве доказательства факта отключения МЕ исследователи приводят следующий аргумент: ME работает в двух режимах использования памяти: только SRAM (встроенный в ME) и SRAM + UMA. UMA — это часть памяти хоста, которая используется как подкачиваемая память (swap). После инициализации DRAM-контроллера хостом ME всегда переключается в режим SRAM + UMA.

Таким образом, если ME действительно выключена, то при отключении на аппаратном уровне доступа МЕ к UMA-памяти в произвольный момент (посредствам канала VСm), в МЕ не будет происходить аппаратных сбоев, связанных с отсутствием данных и кода, которые были вытеснены в UMA память (такие аппаратные сбои приводят к аварийному отключению питания с основных аппаратных компонентов платформы). С другой стороны применение этих методов позволяет осуществить DoS-атаки на технологию AMT в случае ее применения для удаленного управления.

Искусственный интеллект спасёт от ransomware

Acronis True Image — это надежное решение в области защиты данных пользователей. В Acronis True Image 2017 и Acronis True Image 2017 New Generation мы задали очень высокую планку во всем, что касается надежности, простоты и удобства работы. В эти продукты были внедрены резервное копирование и восстановление данных профилей социальной сети Facebook, система проактивной защиты от программ-вымогателей Acronis Active Protection, основанная на технологии Blockchain функция нотаризации данных Acronis Notary и цифровая подпись электронных документов с помощью Acronis ASign. Кроме того, в версию программы для macOS мы добавили поддержку NAS и возможность беспроводного резервного копирования мобильных устройств.




С каждым годом количество угроз продолжает расти, они становятся сложнее и опаснее. Согласно данным Лаборатории Касперского, во втором квартале 2017 года было обнаружено 15663 новых модификаций программ-вымогателей (для сравнения за тот же период 2016 года новых вредоносов было почти на 70% меньше — 9226) и зафиксировано 268284 атак.



Рисунок 1. Количество новых модификаций программ-вымогателей согласно данным Лаборатории Касперского

Две самые масштабные атаки произошли в этом году. Сначала в мае программа-вымогатель WannaCry атаковала телефонные компании, больницы, заводы и сотни других организаций в более чем 100 странах, а затем, в июне, шифровальщик NotPetya заставил тысячи пользователей по всему миру пожалеть об отсутствии резервных копий своих данных.



Рисунок 2. Количество атак программ-вымогателей согласно данным Лаборатории Касперского

Сегодня про эти кибератаки говорят крупнейшие мировые СМИ, поэтому пользователи начинают лучше представлять масштаб угрозы. Согласно данным нашего глобального исследования на тему защиты данных, о программах-вымогателях знают почти 50% респондентов, против 35% в прошлом Исследование прошло в августе этого года, в нем приняли участие пользователи из США, Великобритании, Австралии, Японии, Германии, Франции и Испании.

Однако пока еще низкая осведомленность пользователей и постоянное усложнение кода программ-вымогателей не оставляет сомнений, что количество атак будет расти, а значит и решения по защите данных тоже должны совершенствоваться.

Поэтому одним из основных нововведений Acronis True Image 2018 стала технология Acronis Active Protection 2.0, которая и призвана «отбивать атаки». В основе представленной в начале года технологии Acronis Active Protection лежат поведенческие эвристики, которые помогают выявить подозрительную активность и предотвратить атаки программ-вымогателей. Такой подход к защите прекрасно работал и работает для большинства существующих зловредов, однако, их современные версии настолько продвинуты, что могут «обмануть» систему. Представьте себе вредоносца, который внедряется в MS Word, и, шифруя все документы целиком, оставляет заголовки нетронутыми. В этом случае поведенческая эвристика не относит это процесс к опасному, и зловред успевает «частично зашифровать» почти все файлы до того, как вы успеете что-то предпринять.

Для того, чтобы противостоять и таким атакам, в Acronis Active Protection 2.0 был внедрен ML(machine learning) Engine, который анализирует работу как зараженных и незараженных программ, формирует на основе их сравнения характерные паттерны и, в случае их последующего обнаружения, останавливает подозрительные процессы.

В Санкт-Петербурге и Москве у нас уже развернуто более 20 физических ферм, а также работает виртуальное облако Microsoft Azure, на котором в автоматическом режиме производится загрузка и анализ процессов в различных ОС и программах в чистом виде и при заражении программами-вымогателями. Алгоритм «учится», чем различаются эти процессы и какие показатели могут сигнализировать о заражении.

Наши внутренние тесты показали, что даже если атака не была зафиксирована на основе поведенческой эвристики, ML Engine Acronis Active Protection 2.0 замечал ее и блокировал. В дополнение к этому, машинное обучение помогло нам найти и сформулировать новые правила для эвристической составляющей. К уже имеющимся правилам «робот» нашел еще 100. Самые внимательные и придирчивые могли уже задаться вопросом: сколько места на жестком диске и в памяти требует такой алгоритм? Ответ вас немного удивит: система занимает менее 14 мб! Если говорить о загрузке памяти, то и тут беспокоиться не о чем: ML Engine работает в фоновом режиме и включается лишь раз в 30 секунд, не занимая много памяти.


Среди других функций, которые мы обновили, можно отметить мастер создания загрузочных носителей. Теперь при создании загрузочного флэш-накопителя или CD/DVD-диска мы используем Windows Recovery Partition. Если раньше для этого нужно было скачивать специальный кит от Microsoft размером в зависимости от сборки от 4 до 6 Гб, то в Acronis True Image 2018 мы решили сделать все немного изящнее, не загружая лишнего. На современных Windows-системах есть Recovery-разделы, с которых мы можем брать собственно этот ADK (комплект средств для развертывания и оценки Windows) и на его основе мы делаем загрузочный носитель, не загружая специальных китов.


Также у нас появилась возможность конвертировать резервные копии в виртуальные диски в формате VHD(x). Этот виртуальный диск можно использовать по-разному: например, в качестве носителя данных (зайти, побраузить папки и файлы, какие-то из них можно восстановить простым копированием, не прибегая к помощи True Image). Можно загрузить как виртуальную машину Hyper-V (начиная с Windows 7, она доступна в PRO версиях), а можно загрузиться нативно как с WRP.

Полезным для наших пользователей станет ещё одно нововведение — система клонирования активных дисков Windows. Клонирование диска поможет, например, при переезде с HDD на SSD или же если есть подозрение, что диск может скоро прийти в негодность. Теперь чтобы скопировать системный диск не нужно перезагружаться – можно «на лету» подключить новое устройство к USB и клонировать на него.

Одним из основных нововведений в UI стал интерфейс анализа данных в бэкапе — это способ визуализировать процесс бэкапа, показать пользователю, что происходит в процессе и какие данные мы сохраняем.

Acronis True Image 2018 показывает статистику по каждому бэкапу: сразу под блоками, где изображено, что и куда бэкапим, выводится диаграмма, показывающая пропорционально сколько в архиве фотографий, сколько видео- и аудиофайлов, документов, сколько места занимают системные файлы (это файлы, находящиеся в системных папках Windows или macOS). Плюс, на вкладке активность показывается вся история операций с бэкапом вроде статусов или ошибок. Все это сделало процесс работы с бэкапами более наглядным и приятным для глаз.




Мы добавили в продукт еще несколько полезных фич. Во-первых, это возможность отложить бэкап, пока ноутбук не подключен к сети. Как известно, резервное копирование — это довольно энергоемкий процесс (много обращений к диску и операций копирования, особенно если бэкап выполняется редко и за раз копируется и передается много данных), и если он начнется, когда заряда батареи уже совсем чуть-чуть, это может сыграть злую шутку. Чтобы этого не произошло, есть возможность запретить приложению начинать любой бэкап пока устройство не подключено к электросети. Второй фичей стал автоматический бэкап мобильных устройств по Wi-Fi сети на NAS. Если телефон находится в той же сети, что и NAS и у них настроен бэкап, то телефон сразу начинает бэкапиться самостоятельно без участия пользователя — даже не нужно подключаться к компьютеру.

В Acronis True Image 2018 мы расширили поддержку бэкапа соцсетей. К Facebook, который стал поддерживаться с Acronis True Image 2017, мы добавили поддержку Instagram. В сентябре у пользователей по всему миру появится возможность бэкапить все свои фото, видео, информацию/статистику с профиля. К сожалению, из-за технических ограничений самого Instagram, пользователь, не может восстановить все данные, как это реализовано в Facebook, то есть бэкапить больше 150 комментариев под одним постом, зато можно восстановить как отдельные так и все фото профиля одним кликом.

Что можно сказать в итоге: разработка Acronis True Image 2018 стала для нас настоящим вызовом. Мы серьезно расширили его функциональность и добавили востребованные фишки, как в программной части, так и в части UI. У нас есть основание полагать, что True Image 2018 установит новый стандарт для систем умного резервного копирования для домашних пользователей, защиты данных всей семьи и малого бизнеса.

Читайте также: