App Store: Штрафы UA: Проверка Авто,ОСАГО
Национальное мобильное приложение для онлайн ПРОВЕРКИ и оплаты штрафов ПДД, долгов в юстиции, покупки электронных полисов автогражданки (ОСАГО). Первое мобильное приложение в Украине, которое соответствует концепции «Держава у смартфоні» и развивает государственные услуги в смартфоне в области авто-тематики с 2016 года.
Внимание! Скидка 50% при оплате штрафа за нарушение правил парковки в первые 10 дней
Купить электронный полис ОСАГО по гос. номеру авто, в два шага оплатить штраф, проверить долги перед исполнительной службой, включить напоминание об окончании действующего полиса ОСАГО
АВТОСТРАХОВАНИЕ
Штрафы UA — это единственное приложение в Украине, в котором можно купить электронный полис ОСАГО, используя для этого только государственный номер вашего автомобиля. Вам не нужно ехать в офис и заполнять бумаги. Достаточно ввести государственный номер вашего авто и система быстро определит все данные, необходимые для оформления и покупки страховки автогражданки для вашего автомобиля.
Через нас вы можете:
— Купить ОСАГО ТАС
— Купить автоцивилку Оранта
— Купить страховку UNIVES
— Купить полис ОСАГО Альфа страхование
— Купить ОСАГО АСКО ДС
— Купить полис ВУСО (VUSO)
Мы гарантируем мгновенную регистрацию электронного полиса в централизованной базе МТСБУ.
ОЧЕНЬ УДОБНО!
По регистрационному номерному знаку (гос номер) вы получаете полную информацию о вашем транспортном средстве:
1. Проверить Марку и модель ТС
2. Узнать VIN код ТС
3. Узнать тип мотора
4. Узнать город регистрации ТС
6. Проверка страховки, информация о страховой полис
Все это помогает точно рассчитать стоимость страхового полиса. У нас есть информация обо всех транспортных средствах Украины
ШТРАФЫ
После того, как вы оплатили штраф, мы сообщим вам о его погашении в базе полиции Украины.
ДОКУМЕНТЫ
Приложение поможет вам освободиться от бумажных квитанций, посещений банка, офисов страховых компаний. Вам не понадобится искать подтверждение оплаты штрафа и бумажный полис автогражданки – они всегда хранятся у вас в смартфоне.
ЗАКОНОДАТЕЛЬСТВО
Согласно Правил дорожного движения Украины (пункт 2.1 ґ) водитель механического транспортного средства должен иметь при себе действующий внутренний электронный договор установленного вида обязательного страхования в визуальной форме страхового полиса (на электронном или бумажном носителе), сведения о котором подтверждаются информацией, содержащейся в единой централизованной базе данных, оператором которой является Моторное (транспортное) страховое бюро Украины.
Согласно Распоряжения Национальной комиссии, осуществляющей государственное регулирование в сфере рынков финансовых услуг №3631 от 07.02.2018, договора автогражданки (ОСАГО) могут заключаться в электронной форме.
РЕКОМЕНДАЦИЯ
В случае проверки патрульной полицией, вам будет достаточно воспользоваться разделом «Полисы ОСАГО» приложения Штрафы UA, чтобы подтвердить номер и срок действия своего электронного договора автогражданки или предоставить визуальную форму своего полиса (в приложении тли распечатанную версию).
Платежи осуществляются через платёжную систему liqpay.com 2015 © ПриватБанк Лицензия № 22 от 05.10.2011г.
Оплата штрафа ГАИ* Погашение штрафа ГАИ * По номеру постановления * Проверка погашення штрафа в базе ГАИ * Официальная база ГАИ * Мгновенная оплата штрафа * Уведомление о погашении штрафа * Гарантия погашения в официальной базе ГАИ * Официальные расчеты с ГАИ * Электронная автогражданка * электронная гражданка * электронное ОСАГО * полис автогражданки онлайн * полис автоцивилки 2018 купить * полис автоцивилки * официальный полис ОСАГО* официальная автоцивилка * купить полис автоцивилки онлайн * купить полис ОСАГО *купить автоцивилку * автоцивилка онлайн * автоцивилка расчёт стоимости * автоцивилка онлайн купить* купить страховку * автострахование
На сайте ТФОМС АО поддерживается поиск по серии и номеру полиса ОМС (в том числе старого образца), по серии и номеру временного свидетельства (ВС), по единому номеру полиса (ЕНП).
В строке поиска введите серию и номер полиса ОМС (можно без пробела), или серию и номер ВС (можно без пробела), или ЕНП (16 цифр).
Введите Серию/Номер полиса ОМС, ВС, ЕНП: | ||
|
|
ТФОМС Санкт-Петербурга
Информационно-справочные службы страховых медицинских организаций,
осуществляющих деятельность в сфере ОМС Санкт-Петербурга в 2020 году
Уважаемые посетители сайта!
Обращаем Ваше внимание на то, что для обеспечения наибольшей доступности операторов
Контакт-центра ОМС страховые медицинские организации и ТФОМС Санкт-Петербурга
используют телефонные номера, вызовы на которые бесплатны для вызывающего абонента.
Такие номера начинаются с кода 8-800. Звонок на такой номер с любого телефона будет для
Вас бесплатным.
Важно!
Набор номера необходимо осуществлять полностью, вместе с кодом 8-800.
|
Название |
Телефон информационно-справочной службы |
1 |
АО «ГСМК» |
8 (812) 325-11-20 8-800-100-23-44 |
2 |
Санкт-Петербургский филиал ООО СК «Капитал-полис Мед» |
8 (812) 337-15-11 8-800-511-47-40 |
3 |
Филиал АО «МАКС-М» |
8-800-333-05-03 |
4 |
Санкт-Петербургский филиал ООО «СМК РЕСО-Мед» |
8-800-200-92-04 |
5 |
Филиал ООО «Капитал МС» в г. Санкт-Петербурге и Ленинградской области (бывшее наименование — филиал ООО «РГС-Медицина» в г. Санкт-Петербурге) |
8-800-100-81-02 |
6 |
Санкт-Петербургский филиал ООО ВТБ МС |
8-800-100-80-05 |
7 |
Санкт-Петербургский филиал АО «Страховая компания «СОГАЗ-Мед» |
8-800-100-07-02 |
8 | Контакт центр для граждан в сфере обязательного медицинского страхования в Санкт-Петербурге |
8 (812) 703-73-01 8-800-700-86-03 |
Как проверить электронный полис добровольного страхования туриста на подлинность
Путешествуйте без рисков и забот, выбирайте самые надежные страховые компании по самым выгодным ценам со скидкой 20% по промокоду 000750396 вместе с «konti. travel»!
Сегодня даже неискушенные туристы прекрасно осведомлены, зачем нужен полис медицинского страхования.
Как минимум, без него вы не получите визу. Были случаи, когда пограничная служба отказывала во въезде при отсутствии полиса.
Если уже за границей с вами случится неприятность (болезнь, травма, утеря багажа или документов и т.п.), покрывать все расходы вам придется из своего кошелька, а суммы, как правило, баснословные.
При наступлении страхового случая во время отдыха только страховка позволит покрыть все расходы и уберечь вас от массы неприятностей.
Даже если этот документ не является обязательным условием для въезда в ту или иную страну, путешественники заботятся о том, чтобы заранее обезопасить себя от непредвиденных денежных расходов в связи с форс-мажорами.
Внезапная болезнь, травма, утеря багажа или документов и прочие неприятности – страховка может покрыть практически все.
На эту тему написано сотни статей и полезных руководств. Однако информации о том, как купить подлинный полис и почему это действительно важно, практически нет.
Мы исправим эту оплошность и поможем вам отправиться в действительно безопасное путешествие.
В настоящее время купить полис не сложнее, чем забронировать билет на самолет или номер в гостинице. Можно, конечно, поступить «по старинке» — приехать в офис турагентства или страховой компании и оформить страховку там. Но к чему тратить драгоценное время и деньги, если гораздо проще сделать это в режиме онлайн, где бы вы ни находились?
Покупка полиса через интернет займет не более 10 минут, а готовый документ вы получите на свой e-mail сразу после оплаты. Такой способ в разы удобней, однако имеет свои подводные камни.
Наберите в поисковике «медицинская страховка для выезда за границу», и вы увидите сотни, тысячи разнообразных сайтов, продающих полисы страхования туристов, и во всем этом многообразии нарваться на компанию-однодневку очень легко.
Если у компании «громкое» имя и положительная репутация, можете не сомневаться в том, что вы проведете свой отпуск без каких-либо хлопот, и что консульство точно примет такой документ без нареканий.
Даже если вы думаете, что мошенникам вас не провести, не лишним будет узнать о компании, условия которой вам больше всего приглянулись, подробней. Это довольно просто:
- Изучите информацию на официальном сайте компании: сколько лет она работает на рынке? Опыт работы – важный критерий.
- Найдите контакты и реквизиты компании, чтобы точно знать, что это не однодневная «палатка», которая исчезнет, как только «наварится» на доверчивых клиентах.
- Изучите отзывы о компании и, желательно, не на официальном сайте (отзывы могут быть заказными), а на сторонних ресурсах, вроде сайтов-отзовиков и пр.
Это займет совсем немного времени, зато вы будете уверены, что не попадетесь на удочку мошенников. Проводить подобную «разведку» нужно вне зависимости от того, где вы решили приобрести страховку – в офисе компании или в онлайн-режиме.
С выбором компании мы разобрались. Осталось решить, какой полис лучше и удобней – электронный или бумажный?
Удобство электронного полиса в том, что вы можете сохранить его в своем мобильном телефоне, и он всегда будет у вас под рукой. Однако для оформления визы его придется распечатать, чтобы приложить к требуемому пакету документов.
Бумажный полис вы рискуете потерять в поездке, пролить на него воду, помять и т.д. Электронный же файл даже при утере телефона всегда будет доступен, ведь вы сможете при необходимости открыть свой e-mail с любого гаджета.
И «бумажный», и электронный полис имеют одинаковую юридическую силу, главное, чтобы на них была факсимильная печать и ответственного лица компании.
Так что выберите удобный вариант именно для себя. Несмотря на то, что сегодня всю необходимую информацию удобно хранить на цифровых носителях, многие люди до сих пор возят с собой распечатанные документы – так спокойней.
Как проверить подлинность страхового полиса?
Чтобы точно не отправиться в отпуск с «липовой» бумажкой, которая не имеет никакой юридической силы, мы настоятельно рекомендуем ознакомиться с отличительными особенностями подлинного договора добровольного страхования, который вы получаете в электронном виде:
- Оформленный бланк должен содержать логотип, название, реквизиты и контакты компании.
- Полис должен быть заверен печатью.
- Бланк должен иметь уникальный номер, по которому будет идентифицироваться застрахованное лицо.
- Должен быть указан срок действия полиса, а также территория его покрытия.
- Фамилия, Имя и год рождения застрахованного должны быть указаны в бланке.
Размер франшизы (если она есть) – также обязательный «пункт» в документе.
Что делать, если вы обнаружили ошибку в документе?
«Доверяй, да проверяй» — очень полезное правило, которое распространяется и на процесс оформления полиса. Если вы обнаружили ошибку в документе до вылета, нужно аннулировать страховку.
Вам понадобится обратиться в компанию или турагентство, выдавшее документ, чтобы выписать дубликат с верными данными. Вы также можете сдать купленный полис и вернуть деньги обратно.
Если же факт опечатки или ошибки вскрылся уже за границей, вернуть полис или доказать его подлинность будет крайне проблематично.
В соответствии с международными правилами в таком документе допускается до трех ошибок, которые не меняют смысл слова. Однако, в помощи вам могут отказать.
В таком случае придется оплачивать все расходы из своего кармана, а по возвращении домой с полным правом требовать от компании, выдавшей вам полис, возмещения убытков. Это весьма тернистый и долгий путь, поэтому самый простой способ обезопасить себя – досконально проверить все данные перед тем, как поставить свою подпись.
На что еще смотреть при оформлении полиса, чтобы не испортить себе отдых?
- На исключения из правил страхования. Да-да, те самые, что мелким шрифтом. Там страховая компания указывает причины для отказа в выплате. Только представьте: ограничений может быть больше сотни! Внимательно прочитайте эти пункты, чтобы после не попасть впросак.
- На номер полиса. Подлинную страховку вы можете найти по номеру в базе страховой компании.
- На действительность полиса – еще раз! Чтобы знать наверняка, что ваш документ – не фальшивка, позвоните в страховую компанию. Полис обязательно должен быть в базе.
- На размер франшизы. Франшиза – это часть компенсации, которую не выплачивает страховая компания. К примеру, ваш полис с франшизой 70 евро. Клиника выставила вам счет за лечение, равный 100 евро. Страховщик оплатит 70 евро. Все расходы, сумма которых составит менее 30 (100 минус 70) евро, по такому полису будете оплачивать вы.
Какой из всего вышесказанного можно сделать вывод?
Выезжая за рубеж, своевременно и ответственно подойдите к вопросам страхования, даже если вы не собираетесь ни на шаг отходить от приглянувшегося шезлонга. Помните, что безответственное, формальное отношение к выбору страховой компании и самого полиса может обернуться массой неприятностей и не самых хороших «сюрпризов» вдали от родины – как для вашего здоровья, так и для кошелька.
Мнение эксперта:
Широкое распространение в интернете получает мнение, что покупка страховки – это лишь формальность. Обосновывают это тем, что страховые компании не надежны, а мелкие трудности случаются постоянно и всегда можно решить их самим.
Наш опыт показывает: Лучше один раз заплатить небольшую (относительно стоимости отпуска) сумму за страховку и отдыхать спокойно, чем весь отпуск «сидеть на иголках».
Чтобы не столкнуться с мошенниками – воспользуйтесь нашим помощником «Конти» или посмотрите рейтинг страховщиков, который мы составили.
Конечно, чтобы на 100% обезопасить себя в путешествии придется совершить немало действий по нашим рекомендациям. Хотите приобрести подлинный полис на самых выгодных условиях? Доверяйте «Конти»!
С помощью нашего «умного» и понятного сервиса вы можете выбрать полис медицинского страхования туриста от самых проверенных страховых компаний с безукоризненной репутацией и 100% гарантией безопасности. 10 минут – и документ, соответствующий всем требованиям консульств, заверенный всеми необходимыми подписями и печатями, у вас на электронной почте. Сохраните его в памяти мобильного телефона и путешествуйте без забот!
Успейте купить страховку со скидкой 20% до 31 декабря 2019 года.
Зайдите на сайт konti.travel введите промокод 000750396 при оформлении страховки и получите самое выгодное ценовое предложение именно для вас.
проверка электронного и бумажного полиса при покупке
При оформлении полиса ОСАГО вам могут продать поддельный документ. Если полис окажется фальшивым, то вы не сможете использовать его для выплат компенсации пострадавшим в ДТП и рискуете получить штраф. О том, как самостоятельно проверить страховой полис ОСАГО на подлинность, вы узнаете далее.
Как проверить полис ОСАГО при покупке
Столкнуться с подделкой можно при любом способе покупки полиса — у агента, в офисе страховой компании или онлайн на ее сайте. Отличить поддельный документ от настоящего достаточно сложно, особенно если вы ранее не сталкивались с ними. Тем не менее, существует несколько методик проверки полиса в момент покупки и после нее. Рассмотрим их подробнее.
Визуальная проверка полиса
На настоящей страховке, выданной на госбланке, обязательно есть следующие отличительные признаки:
- Металлизированная полоса серебристого цвета, которая проходит вертикально с левой стороны бланка
- Водяные знаки с нанесенным логотипом РСА. Они должны четко просматриваться на свету. Цифры номера бланка должны быть выдавлены на его поверхности так, чтобы они хорошо прощупывались
- Актуальная серия документа: МММ или ККК (для электронных – ХХХ). Среди поддельных документов популярна серия ЕЕЕ, которая ранее использовалась в настоящих бланках
- Грамотность оформления печатного текста: отсутствие опечаток, ровность линий и направления текста, правильное соотношение границ и полей
- Наличие полностью читаемой печати страховщика (название компании на печати должно совпадать с наименованием фирмы-страховщика), указание полного юридического наименования компании и ее реквизитов
Любое отклонение от вышеуказанных норм является свидетельством того, что вы получаете фальшивый документ, не имеющий юридической силы.
Проверка электронного ОСАГО
Все современные электронные полисы имеют специальный опознавательный элемент – QR-код, содержащий ссылку на сведения о происхождении. Код указывается во всех оформленных через интернет полисах. Обычно он располагается сверху листа, на его правой стороне.
Для того, чтобы проверять полисы по нанесенному на них QR-коду, необходимо установить на мобильное устройство приложение «ДТП Европротокол». Его можно скачать бесплатно в Google Play или App Store. Затем откройте приложение и включите сканер QR-кодов. Наведите камеру вашего устройства на код и дождитесь, пока приложение его считает. После этого программа выдаст все имеющиеся в базе сведения.
Если код окажется недействительным или указывающим на устаревшую информацию, то перед вами поддельный полис.
Проверка полиса по базе РСА
Наиболее достоверной считается проверка полиса по базе данных РСА. Для этого нужно указать серию и номер документа. После проверки система выдает следующие сведения:
- Наличие или же отсутствие указанного полиса во внутренней базе.
- Актуальный статус к моменту запроса
- Данные об организации, оформившей полис
Следует внимательно сверять все данные, найденные в системе. Участились случаи мошенничества, когда преступники продают клиентам так называемые «полисы-двойники». «Двойник» имеет настоящий номер и даже зарегистрирован в базе РСА. При этом он оформлен совсем на иного человека, который и является обладателем реального документа и не имеет отношения к подделке.
Если по итогу поиска система выводит на экран сообщение формата «Бланк полиса с указанными реквизитами не найден», то полис, скорее всего, является ненастоящим.
По этому запросу можно получить и другие варианты ответов:
- Находится у страховщика. Данный статус означает, что документ, находящийся на руках у клиента, является копией оригинала, и сам оригинал необходимо забрать в офисе страховой компании.
- Утратил силу. Сообщение является показателем того, что полис настоящий, но по различным причинам мог быть аннулирован (как фирмой, оказывающей страховые услуги, так и самим гражданином) и на время совершения запроса не представляет никакой юридической ценности.
- Просрочен. Документ необходимо заменить по причине окончания срока его действия
Информация о полисе заносится в базу данных РСА через пять дней после его покупки. Поэтому проверить подлинность страховки таким способом сразу после ее оформления не получится.
Проверка по номеру автомобиля
На портале РСА также доступна опция проверки полиса по номеру машины. По ней можно проверить не только свой, но и чужой полис. Для этого укажите VIN-номер машины, номер государственного регистрационного знака, номер кузова или номер шасси. Укажите дату, за которую нужно получить информацию
Если автомобиль имеет оформленный на него полис, система отобразит всю имеющуюся о нем информацию. Если страховка у машины отсутствует, система выдаст соответствующее предупреждение.
Как по номеру полиса ОСАГО узнать водителей
При проверке ОСАГО на сайте РСА вы сможете узнать о вписанных в него водителях. Для этого достаточно номер и серию документа. Для этого перейдите в раздел “ОСАГО” на портале РСА, и выберите в меню слева пункт «Сведения для страхователей и потерпевших» — «Сведения для страхователей о статусе бланков ОСАГО».
В появившемся окне введите номер и серию искомого полиса. Если этот номер есть в базе, то сервис предоставит всю информацию о документе: сведения о страхователе, дата, до которой действителен, организация, оформившая документ, регистрационный машины.
При необходимости вы можете сделать запрос в страховую компанию, где был оформлен полис. Для этого обратитесь в отделение страховщика и оставьте заявку у менеджера. Специалист введет номер в базу, и, если полис там действительно числится, сообщит вам данные об официальном владельце.
Что делать, если полис фальшивый
Использование фальшивого полиса может привести к следующим последствиям:
- Отказ компании в возмещении ущерба по договору, даже при полностью доказанном наступлении страхового случая. В этой ситуации закон поддержит сторону страховщика. Весь ущерб, причиненный здоровью и имуществу придется возмещать из собственного кармана.
- При остановке сотрудниками ГИБДД предъявление по их требованию фальшивого полиса ОСАГО приравнивается к полному отсутствию документа, и может быть классифицировано по статье 12.37 КоАП — за это нарушение взимается штраф
- Наиболее опасное последствие – уголовная ответственность за применение поддельных документов. Уголовное наказание в соответствии со статьей 327 УК РФ грозит всем, подозревается в умышленной подделке полиса
Если вы обнаружите признаки фальшивого полиса в процессе покупки, не сообщайте об этом мошенникам сразу. Постарайтесь вежливо отказаться от услуг под каким-либо иным предлогом, и ни в коем случае не отдавайте фальшивый документ обратно: он будет являться прямым доказательством мошеннической деятельности.
Далее необходимо как можно скорее обратиться в правоохранительные органы. В заявлении сообщите подробности покупки полиса (дату, место, название компании, имена работников и другие), приложите к нему оригинал поддельного бланка.
Вопрос-ответ
Как можно определить мошенника, который предлагает фальшивый полис?
Среди факторов, которые обязательно должны насторожить клиентов страховой компании или агента, можно выделить следующие:
- Значительная скидка на оказание страховых услуг (если сравнить показатели средней стоимости ОСАГО становится очевидно — цена у разных фирм отличается незначительно)
- Оплата полиса без кассы и квитанции — наличными или переводом денег на личную карту или электронный кошелек
- Отсутствие у агента удостоверения личности и доверенности от страховой компании — без них он не имеет права вести свою деятельность
- Заполнение полиса от руки на подозрительном бланке
- Невыдача письменного заявления о заключении договора ОСАГО
Какие еще документы я должен получить при выдаче полиса?
Вместе со страховым полисом клиент получает квитанцию формата А-7, свидетельствующую об оплате взноса
Какие документы должны быть у страховщика?
Любой гражданин может попросить страхового агента предъявить копию договора об оказании услуг, которая должна быть нотариально заверена. Также при оформлении полиса через агента компании его паспортные данные указываются в страховом договоре, и клиент имеет право попросить предъявить паспорт для сверки указанной информации.
Вы можете найти раздел с данными о сотрудниках на официальном сайте компании-страховщика или запросить информацию об интересующем вас агенте в службе поддержки. Таким образом предоставляется возможность дополнительно убедиться в том, что ваш агент действительно является сотрудником указанной компании.
Как распознать сайт агента-мошенника?
Поисковая система Яндекс ввела специальную маркировку для официальных сайтов страховых компаний. Таким образом, у настоящих сайтов, рядом с названием должна отображаться эмблема в виде круга синего цвета с надписью «ЦБ РФ». Данный символ обозначает, что сайт является официальным, и через него можно смело оформлять все необходимые документы без риска оказаться обманутыми.
В России упростят порядок проверки электронных полисов ОСАГО
МВД решило исправить правила дорожного движения и прописать в них, что владельцы электронных полисов ОСАГО могут не возить с собой бумажную копию этого документа.
— МВД России разработан проект постановления правительства, предусматривающий внесение изменений в правила дорожного движения, касающихся перечня документов, предъявляемых водителем транспортного средства для проверки сотрудникам ГИБДД, — сообщила официальный представитель ведомства Ирина Волк. — Проект сейчас проходит процедуру общественного обсуждения на Едином портале для размещения информации о разработке федеральными органами исполнительной власти проектов нормативных правовых актов.
Напомним, что спорная ситуация возникла после того, как в закон об ОСАГО были внесены изменения. Произошло это в мае этого года. Согласно требованиям закона водитель, который приобрел электронный полис ОСАГО, может предъявлять для проверки как копию такого полиса на бумажном носителе, так и электронный документ. То есть показать этот полис на смартфоне или планшете. При этом сотрудник ГИБДД может проверить, заключал ли водитель такой договор в автоматизированной информационной системе ОСАГО.
Но в правилах дорожного движения до сих пор прописано требование, что водитель, заключивший электронный договор автогражданки, должен возить с собой его копию только на бумажном носителе. В итоге тех водителей, которые не имели при себе распечатки, некоторые сотрудники ГИБДД наказывали, как за управление без документов.
С этой ситуацией пришлось разбираться Верховному суду. В итоге в постановлении Пленума ВС было четко прописано, что если водитель приобрел электронный полис, то возить с собой бумажную копию ему не обязательно. Верховный суд напомнил, что правила дорожного движения утверждаются постановлением правительства. А закон имеет большую силу, чем постановление правительства. Следовательно в ситуации, когда у водителя нет распечатки полиса, требуется руководствоваться законом об ОСАГО, а не правилам дорожного движения.
Другое дело, что не все сотрудники Госавтоинспекции изучают постановления Пленума Верховного суда. Поэтому правила необходимо было скорректировать. И вот наконец подготовлены необходимые корректировки в Правила.
После того, как поправки примут, пункт 2.1.2 ПДД обяжет представлять по требованию сотрудников полиции для проверки страховой полис обязательного страхования гражданской ответственности владельца транспортного средства на бумажном носителе, а в случае заключения договора такого обязательного страхования в виде электронного документа в порядке, предусмотренном законодательством об обязательном страховании гражданской ответственности владельцев транспортных средств, представлять его в виде электронного документа или его копии на бумажном носителе.
Проверка факта заключения договора обязательного страхования может осуществляться путем запроса сведений о нем в автоматизированной информационной системе обязательного страхования.
Надо сказать, что МВД, а также депутаты могли бы пойти и на более решительные меры. Ведь в АИС ОСАГО есть информация не только об электронных полисах, а обо всех заключенных договорах. Почему бы вовсе не отказаться от ношения с собой этого документа? Ведь проверить по базе данных, вписан ли тот или иной водитель в полис, может не только сотрудник ГИБДД, но и обычный человек, воспользовавшись электронным сервисом ОСАГО.
Напомним, что еще в начале года начальник Госавтоинспекции МВД России Михаил Черников предлагал рассмотреть возможность не возить с собой даже водительское удостоверение. Ведь базы данных позволяют проверить? есть у водителя права или нет. Более того, по фотографии человека можно установить, получал ли он права. А в полисе ОСАГО даже фотографии нет, идентифицировать личность нужно по водительскому удостоверению.
Онлайн проверка действительности полиса ВЗР
Настоящим в соответствии с Федеральным законом № 152-ФЗ «О персональных данных» от 27.07.2006 года Я свободно, своей волей и в своем интересе выражаю свое безусловное согласие на обработку моих персональных данных Обществом с ограниченной ответственностью «Капитал Лайф Страхование Жизни» (ОГРН 1047796614700, ИНН 7706548313), зарегистрированным в соответствии с законодательством РФ по адресу: 115035, г. Москва, Кадашёвская Набережная, 30 (далее по тексту – Оператор).
Персональные данные — любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу. Настоящее Согласие выдано мною на обработку следующих персональных данных:
- Фамилия, имя, отчество;
- Адрес электронной почты;
- Телефонный номер.
Согласие дано Оператору для совершения следующих действий с моими персональными данными с использованием средств автоматизации и/или без использования таких средств: сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение, а также осуществления любых иных действий, предусмотренных действующим законодательством РФ, как неавтоматизированными, так и автоматизированными способами.
Все указанные данные мной лично проверены и подтверждаются. С Пользовательским соглашением я ознакомлен(а), соглашаюсь и обязуюсь выполнять.
Настоящее согласие действует до момента его отзыва путем направления соответствующего уведомления на адрес Оператора: 115035, г. Москва, Кадашёвская Набережная, 30.
Субъект по письменному запросу имеет право на получение информации, касающейся обработки его персональных данных (в соответствии с п.7 ст.14 Федерального закона от 27.06.2006 № 152-ФЗ).
В случае отзыва мною согласия на обработку персональных данных Оператор вправе продолжить обработку персональных данных без моего согласия при наличии оснований, указанных в пунктах 2 – 11 части 1 статьи 6, части 2 статьи 10 и части 2 статьи 11 Федерального закона №152-ФЗ «О персональных данных» от 26.06.2006 г.
Данное согласие дается Оператору для обработки моих персональных данных в следующих целях:
- Направление в мой адрес уведомлений, касающихся предоставляемых услуг, подготовки и направления ответов на мои запросы;
- Информирования меня о других продуктах и услугах Оператора, направление в мой адрес информации, в том числе рекламной, о мероприятиях/услугах/работах Оператора.
(CSP) — HTTP
Политика безопасности контента (CSP) — это добавлен уровень безопасности, который помогает обнаруживать и смягчать определенные типы атак, включая атаки с использованием межсайтовых сценариев (XSS) и внедрение данных. Эти атаки используются для всего: от кражи данных до искажения сайта и распространения вредоносное ПО.
CSP разработан с учетом полной обратной совместимости (кроме CSP версии 2, где есть некоторые явно упомянутые несоответствия в обратной совместимости; подробнее здесь раздел 1.1). Браузеры, не поддерживающие он по-прежнему работает с серверами, которые его реализуют, и наоборот: браузеры, которые не поддержка CSP игнорирует его, работает как обычно, по умолчанию используется стандартное происхождение политика в отношении веб-контента. Если сайт не предлагает заголовок CSP, браузеры также используют стандартное происхождение политика.
Чтобы включить CSP, вам необходимо настроить веб-сервер для возврата Content-Security-Policy
HTTP-заголовок. (Иногда вы можете увидеть упоминания
заголовка X-Content-Security-Policy
, но это более старая версия и
вам больше не нужно указывать его.)
В качестве альтернативы, элемент
может использоваться для настройки политики,
Например:
Снижение рисков межсайтового скриптинга
Основная цель CSP — смягчение последствий XSS-атак и составление отчетов о них. XSS-атаки используют доверие браузера к контенту, полученному с сервера. Выполняются вредоносные скрипты браузером жертвы, потому что браузер доверяет источнику контента, даже если это не исходит от того, откуда кажется.
CSP позволяет администраторам серверов сокращать или устранять векторы путем какой XSS может возникнуть, указав домены, которые браузер должен рассматривать как допустимые источники исполняемых скриптов. Тогда браузер, совместимый с CSP, будет выполнять только скрипты, загруженные в исходные файлы, полученные из этих разрешенных доменов, игнорируя все другой сценарий (включая встроенные сценарии и HTML-атрибуты обработки событий).
В качестве высшей формы защиты сайты, которые не хотят, чтобы скрипты исполняемый может выбрать глобальный запрет выполнения скрипта.
Снижение атак с помощью перехвата пакетов
Помимо ограничения доменов, из которых может быть загружен контент, сервер может
укажите, какие протоколы разрешено использовать; например (а в идеале из
точка зрения безопасности), сервер может указать, что весь контент должен быть загружен с использованием HTTPS.
Полная стратегия безопасности передачи данных включает в себя не только принудительное применение HTTPS для
передача данных, но также отмечая все файлы cookie
атрибут secure
и обеспечение автоматических перенаправлений из HTTP
страниц в их HTTPS-аналоги.Сайты также могут использовать Strict-Transport-Security
HTTP-заголовок для обеспечения подключения браузеров
к ним только по зашифрованному каналу .
Настройка политики безопасности содержимого включает добавление Content-Security-Policy
HTTP-заголовок веб-страницы и присвоение ему значений
чтобы контролировать, какие ресурсы пользовательскому агенту разрешено загружать для этой страницы. Например,
страница, которая загружает и отображает изображения, может разрешать изображения из любого места, но ограничивает
действие формы для конкретной конечной точки.Правильно разработанная Политика безопасности контента помогает
защитить страницу от атак межсайтового скриптинга. В этой статье объясняется, как
правильно создавать такие заголовки и приводить примеры.
Указание политики
Вы можете использовать HTTP-заголовок Content-Security-Policy
, чтобы указать свой
политика, например:
Content-Security-Policy: политика
Политика — это строка, содержащая директивы политики, описывающие ваш Контент. Политика безопасности.
Написание политики
Политика описывается с помощью серии директив политики, каждая из которых описывает
политика для определенного типа ресурса или области политики. Ваша политика должна включать default-src
policy директива, которая является резервным вариантом для других типов ресурсов
когда у них нет собственных политик (полный список см. в описании
директива default-src
). Политика должна включать default-src
или script-src
, чтобы предотвратить выполнение встроенных скриптов.
работает, а также блокирует использование eval ()
.Политика должна включать default-src
или style-src
, чтобы ограничить встроенные стили из
применяется из элемента или атрибута стиля
. Существуют специальные директивы для самых разных типов предметов,поэтому каждый тип может иметь свою собственную политику,включая шрифты,фреймы,изображения,аудио и видео,скрипты и рабочие.
В этом разделе представлены примеры некоторых распространенных сценариев политики безопасности.
Пример 1
Администратор веб-сайта хочет,чтобы весь контент поступал из собственного источника (это исключает поддомены.)
Content-Security-Policy:default-src 'self'
Пример 2
Администратор веб-сайта хочет разрешить контент из доверенного домена и всех его поддомены (это не обязательно должен быть тот же домен,на котором установлен CSP).
Content-Security-Policy:default-src 'self' trust.com * .trusted.com
Пример 3
Администратор веб-сайта хочет разрешить пользователям веб-приложения включать изображения из любого источника в их собственном контенте,но ограничить аудио или видео носителями доверенных провайдеры,и все сценарии только для определенного сервера,на котором размещен доверенный код.
Content-Security-Policy:default-src «сам»;img-src *;media-src media1.com media2.com;script-src userscripts.example.com
Здесь по умолчанию контент разрешен только из источника документа,с следующие исключения:
- Изображения могут загружаться откуда угодно (обратите внимание на подстановочный знак «*»).
- Медиа разрешены только с media1.com и media2.com (но не с поддоменов эти сайты).
- Исполняемый сценарий разрешен только из пользовательских сценариев.example.com.
Пример 4
Администратор веб-сайта интернет-банка хочет убедиться,что все его контент загружается с использованием TLS,чтобы предотвратить перехват злоумышленниками Запросы.
Content-Security-Policy:default-src https://onlinebanking.jumbobank.com
Сервер разрешает доступ только к документам,загружаемым специально по HTTPS через единый источник onlinebanking.jumbobank.com.
Пример 5
Администратор веб-сайта электронной почты хочет разрешить HTML в электронной почте,а также изображения загружаются откуда угодно,кроме JavaScript или другого потенциально опасного содержимого.
Content-Security-Policy:default-src 'self' * .mailsite.com;img-src *
Обратите внимание,что в этом примере не указан script-src
;на примере CSP,этот сайт использует настройку,указанную в директиве default-src
,которая означает,что скрипты могут быть загружены только с исходного сервера.
Чтобы упростить развертывание,CSP можно развернуть в режиме только отчетов. Политика не принудительно,но о любых нарушениях сообщается на указанный URI.Кроме того,только отчет заголовок можно использовать для тестирования будущей версии политики без ее фактического развертывания.
Вы можете использовать HTTP-заголовок Content-Security-Policy-Report-Only
для укажите свою политику,например:
Content-Security-Policy-Report-Only:политика
Если заголовок Content-Security-Policy-Report-Only
и Content-Security-Policy
заголовок присутствует в одном ответе,оба политика соблюдается.Политика,указанная в Content-Security-Policy
заголовки применяются,а политика Content-Security-Policy-Report-Only
генерирует отчеты,но не принудительно.
По умолчанию отчеты о нарушениях не отправляются. Чтобы включить отчет о нарушениях,вам необходимо укажите директиву политики report-uri
,указав хотя бы один URI,для которого для сдачи отчетов:
Content-Security-Policy:default-src «сам»;report-uri http://reportcollector.example.com/collector.cgi
Затем вам нужно настроить сервер для получения отчетов;он может хранить или обрабатывать их любым способом,который вы сочтете подходящим.
Объект JSON отчета содержит следующие данные:
заблокировано-ури
- URI ресурса,загрузка которого была заблокирована системой Content Security. Политика. Если заблокированный URI из другого источника,чем
document-uri
,то заблокированный URI усекается,чтобы содержать только схема,хост и порт. расположение
- Либо
"принудительно"
,либо"отчет"
в зависимости от того,Content-Security-Policy-Report-Only
заголовок илиИспользуется заголовок Content-Security-Policy
. документ-uri
- URI документа,в котором произошло нарушение.
действующая директива
- Директива,исполнение которой привело к нарушению.Некоторые браузеры могут предоставлять разные значения,например Chrome предоставляет
style-src-elem
/style-src-attr
,даже если фактическая принудительная директива былаstyle-src
. исходный полис
- Исходная политика,указанная в
Content-Security-Policy
HTTP заголовок. реферер
- Ссылка документа,в котором произошло нарушение.
скрипт-образец
- Первые 40 символов встроенного скрипта,обработчика событий или стиля,вызвавших нарушение.Применимо только к нарушениям
script-src *
иstyle-src *
,если они содержат'report-sample'
код состояния
- Код состояния HTTP ресурса,на котором был создан глобальный объект.
нарушение директивы
- Имя нарушенного раздела политики.
Рассмотрим страницу,расположенную по адресу http://example.com/signup.html
. Оно использует следующую политику,запрещающую все,кроме таблиц стилей из cdn.example.com
.
Content-Security-Policy:default-src «нет»;style-src cdn.example.com;report-uri/_/csp-reports
HTML-код signup.html
выглядит так:
Зарегистрироваться ... Содержание ...
Вы можете заметить ошибку? Таблицы стилей можно загружать только из cdn.example.com
,но веб-сайт пытается загрузить его из собственного источника (http://example.com
). Браузер,поддерживающий CSP,отправит следующий отчет о нарушении как POST-запрос к http://example.com/_/csp-reports
,при посещении документа:
{"csp-report":{"document-uri":"http://example.com/signup. html","реферер":"","blocked-uri":"http://example.com/css/style.css","нарушенная-директива":"стиль-источник cdn.example.com ","исходная-политика":"default-src 'none'; style-src cdn.example.com; report-uri / _ / csp-reports"}}
Как видите,отчет включает полный путь к нарушающему ресурсу в заблокировано-ури
. Это не всегда так. Например,если signup.html
попытался загрузить CSS из http://anothercdn.example.com/stylesheet.css
,браузер не включает полный путь,а только начало (http://anothercdn.example.com
). Спецификация CSP дает объяснение этого странного поведения. Таким образом,это сделано для предотвращения утечки конфиденциальной информации. о ресурсах с перекрестным происхождением.
Таблицы BCD загружаются только в браузере
Таблица совместимости на этой странице создается на основе структурированных данных. Если вы хотите внести свой вклад в данные,посетите https://github.com/mdn/browser-compat-data и отправьте нам запрос на перенос.
В некоторых версиях веб-браузера Safari существует определенная несовместимость,в результате чего если установлен заголовок политики безопасности контента,но не заголовок Same Origin,браузер будет блокировать размещенный на собственном хостинге и сторонний контент и неправильно сообщать,что это из-за того,что Политика безопасности контента не разрешает контент.
Руководство по клиенту Windows для ИТ-специалистов по защите от уязвимостей побочного канала спекулятивного выполнения
Сводка
Эта статья будет обновляться по мере появления дополнительной информации. Пожалуйста,проверяйте здесь регулярно обновления и новые FAQ.
Microsoft известно о новом публично раскрытом классе уязвимостей,которые называются «атаками со стороны спекулятивного исполнения» и которые затрагивают многие современные процессоры,включая Intel,AMD,VIA и ARM.
Примечание Эта проблема также затрагивает другие операционные системы,такие как Android,Chrome,iOS и macOS. Поэтому мы рекомендуем клиентам обращаться за советом к этим поставщикам.
Мы выпустили несколько обновлений,чтобы помочь уменьшить эти уязвимости. Мы также приняли меры для защиты наших облачных сервисов. Для получения более подробной информации см. Следующие разделы.
Мы еще не получили никакой информации,указывающей на то,что эти уязвимости использовались для атаки на клиентов.Мы тесно сотрудничаем с отраслевыми партнерами,включая производителей микросхем,OEM-производителей оборудования и поставщиков приложений,чтобы защитить клиентов. Для получения всех доступных средств защиты требуются обновления прошивки (микрокода) и программного обеспечения. Это включает микрокод от производителей оборудования и,в некоторых случаях,обновления антивирусного программного обеспечения.
В этой статье рассматриваются следующие уязвимости:
Центр обновления Windowsтакже предоставит средства защиты Internet Explorer и Edge.Мы продолжим улучшать эти меры по защите от этого класса уязвимостей.
Подробнее об этом классе уязвимостей см.
ОБНОВЛЕНО 14 мая 2019 г. 14 мая 2019 г. корпорация Intel опубликовала информацию о новом подклассе уязвимостей побочного канала спекулятивного выполнения,известном как Microarchitectural Data Sampling . Им присвоены следующие CVE:
.Важно Эти проблемы затронут другие системы,такие как Android,Chrome,iOS и MacOS.Мы советуем клиентам обращаться за советом к своим поставщикам.
Мы выпустили обновления,чтобы помочь уменьшить эти уязвимости. Для получения всех доступных средств защиты требуются обновления прошивки (микрокода) и программного обеспечения. Это может включать микрокод от производителей оборудования. В некоторых случаях установка этих обновлений повлияет на производительность. Мы также приняли меры для защиты наших облачных сервисов.Мы настоятельно рекомендуем развернуть эти обновления.
Для получения дополнительных сведений об этой проблеме см. Следующие рекомендации по безопасности и используйте руководство на основе сценария для определения действий,необходимых для снижения угрозы:
Примечание Мы рекомендуем вам установить все последние обновления из Центра обновления Windows,прежде чем устанавливать какие-либо обновления микрокода.
U ОТПРАВЛЕНО 6 АВГУСТА 2019 г. 6 августа 2019 г. корпорация Intel опубликовала подробную информацию об уязвимости ядра Windows,связанной с раскрытием информации. Эта уязвимость является разновидностью уязвимости со стороны спекулятивного выполнения Spectre Variant 1 и ей присвоена CVE-2019-1125.
9 июля 2019 г. мы выпустили обновления безопасности для операционной системы Windows,чтобы помочь решить эту проблему. Обратите внимание,что мы воздержались от публичного документирования этого снижения до согласованного отраслевого раскрытия информации во вторник,6 августа 2019 г.
Клиенты,у которых включен Центр обновления Windows и которые применили обновления безопасности,выпущенные 9 июля 2019 г.,защищены автоматически. Дальнейшая настройка не требуется.
Примечание Эта уязвимость не требует обновления микрокода от производителя устройства (OEM).
Дополнительные сведения об этой уязвимости и применимых обновлениях см. В руководстве по обновлению безопасности Microsoft:
CVE-2019-1125 | Уязвимость ядра Windows,связанная с раскрытием информации.
ОБНОВЛЕНО N 12 ОЯБРЯ 2019 г. 12 ноября 2019 г. корпорация Intel опубликовала технический совет по уязвимости Intel® Transactional Synchronization Extensions (Intel® TSX) Transaction Asynchronous Abort,которой присвоена CVE-2019-11135. Корпорация Майкрософт выпустила обновления,помогающие уменьшить эту уязвимость,и защита ОС включена по умолчанию для клиентских выпусков ОС Windows.
Рекомендуемые действия
Клиенты должны предпринять следующие действия для защиты от уязвимостей:
Примените все доступные обновления операционной системы Windows,включая ежемесячные обновления безопасности Windows.
Примените соответствующее обновление микропрограммы (микрокода),предоставленное производителем устройства.
Оцените риск для вашей среды на основе информации,представленной в Microsoft Security Advisories:ADV180002,ADV180012,ADV1
и информации,представленной в этой статье базы знаний.Примите необходимые меры,используя рекомендации и информацию о ключах реестра,приведенные в этой статье базы знаний.
Примечание Пользователи Surface получат обновление микрокода через Центр обновления Windows.Список последних доступных обновлений микропрограмм (микрокода) устройств Surface см. В KB 4073065.
Параметры смягчения для клиентов Windows
Рекомендации по безопасности ADV180002,ADV180012 и ADV1
предоставляют информацию о риске,который представляют эти уязвимости,и помогают определить состояние смягчения по умолчанию для клиентских систем Windows.В следующей таблице приведены требования к микрокоду ЦП и состояние по умолчанию средств защиты клиентов Windows.CVE | Требуется микрокод процессора/прошивка? | Статус по умолчанию для смягчения последствий |
---|---|---|
CVE-2017-5753 | № | Включено по умолчанию (нет возможности отключить) Дополнительную информацию см.В ADV180002. |
CVE-2017-5715 | Есть | Включено по умолчанию. Пользователи систем на базе процессоров AMD должны видеть FAQ № 15,а пользователи процессоров ARM должны видеть FAQ № 20 на ADV180002 для дополнительных действий и эту статью базы знаний для применимых настроек ключа реестра. Примечание «Retpoline» включен по умолчанию для устройств под управлением Windows 10 1809 или новее,если включен вариант Spectre Variant 2 (CVE-2017-5715). Для получения дополнительных сведений о «Retpoline» следуйте указаниям в сообщении блога «Уменьшение опасности Spectre 2 с помощью Retpoline в Windows». |
CVE-2017-5754 | № | Включено по умолчанию Дополнительную информацию см.В ADV180002. |
CVE-2018-3639 | Intel:Да | Intel и AMD:по умолчанию отключено. См. ADV180012 для получения дополнительной информации и эту статью базы знаний о применимых параметрах раздела реестра. ARM:Включено по умолчанию без возможности отключения. |
CVE-2018-11091 | Intel:Да | Включено по умолчанию. См. ADV1 для получения дополнительных сведений и эту статью базы знаний о применимых параметрах раздела реестра. |
CVE-2018-12126 | Intel:Да | Включено по умолчанию. См. ADV1 для получения дополнительных сведений и эту статью базы знаний о применимых параметрах раздела реестра. |
CVE-2018-12127 | Intel:Да | Включено по умолчанию. См. ADV1 для получения дополнительных сведений и эту статью базы знаний о применимых параметрах раздела реестра. |
CVE-2018-12130 | Intel:Да | Включено по умолчанию. См. ADV1 для получения дополнительных сведений и эту статью базы знаний о применимых параметрах раздела реестра. |
CVE-2019-11135 | Intel:Да | Включено по умолчанию. См. CVE-2019-11135 для получения дополнительных сведений и эту статью базы знаний о применимых параметрах раздела реестра. |
Примечание Включение средств защиты,которые отключены по умолчанию,может повлиять на производительность.Фактическое влияние на производительность зависит от множества факторов,таких как конкретный набор микросхем в устройстве и выполняемые рабочие нагрузки.
Настройки реестра
Мы предоставляем следующую информацию реестра,чтобы включить меры защиты,которые не включены по умолчанию,как описано в рекомендациях по безопасности ADV180002 и ADV180012.Кроме того,мы предоставляем параметры ключа реестра для пользователей,которые хотят отключить средства защиты,связанные с CVE-2017-5715 и CVE-2017-5754 для клиентов Windows.
Важно Этот раздел,метод или задача содержат шаги,которые рассказывают,как изменить реестр. Однако при неправильном изменении реестра могут возникнуть серьезные проблемы. Поэтому убедитесь,что вы внимательно выполните следующие действия. Для дополнительной защиты создайте резервную копию реестра перед его изменением. Затем вы можете восстановить реестр,если возникнет проблема. Дополнительные сведения о резервном копировании и восстановлении реестра см. В следующей статье базы знаний Microsoft:
322756 Как сделать резервную копию и восстановить реестр в Windows
Управление смягчением последствий для CVE-2017-5715 (Spectre Variant 2) и CVE-2017-5754 (Meltdown)
Важное примечание Retpoline включен по умолчанию на устройствах с Windows 10 версии 1809,если включен Spectre,вариант 2 (CVE-2017-5715).Включение Retpoline в последней версии Windows 10 может повысить производительность на устройствах под управлением Windows 10 версии 1809 для Spectre варианта 2,особенно на старых процессорах.
Чтобы включить защиту по умолчанию для CVE-2017-5715 (Spectre Variant 2) и CVE-2017-5754 (Meltdown) reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management"/v FeatureSettingsOverride/t REG_DWORD/d 0/f reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f Перезагрузите компьютер,чтобы изменения вступили в силу. Чтобы отключить меры защиты для CVE-2017-5715 (Spectre Variant 2) и CVE-2017-5754 (Meltdown) reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management"/v FeatureSettingsOverride/t REG_DWORD/d 3/f reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f Перезагрузите компьютер,чтобы изменения вступили в силу. |
Примечание Значение 3 является точным для FeatureSettingsOverrideMask как для параметров «включить»,так и «отключить». (Дополнительные сведения о ключах реестра см. В разделе «Часто задаваемые вопросы».)
Управление смягчением последствий для CVE-2017 г. 5715 (Spectre вариант 2)
Отключить смягчения для CVE-2017-5715 (Spectre Вариант 2) : reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management"/v FeatureSettingsOverride/t REG_DWORD/d 1/f reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f Перезагрузите компьютер,чтобы изменения вступили в силу. Включение по умолчанию смягчения для CVE-2017-5715 (Spectre,вариант 2) и CVE-2017-5754 (Meltdown): reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management"/v FeatureSettingsOverride/t REG_DWORD/d 0/f reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f Перезагрузите компьютер,чтобы изменения вступили в силу. |
Только для процессоров AMD и ARM:включить полное устранение рисков для CVE-2017-5715 (Spectre Variant 2)
По умолчанию защита от пользователя к ядру для CVE-2017-5715 отключена для процессоров AMD и ARM.Чтобы получить дополнительную защиту от CVE-2017-5715,заказчики должны включить защиту. Для получения дополнительной информации см. FAQ № 15 в ADV180002 для процессоров AMD и FAQ № 20 в ADV180002 для процессоров ARM.
Включить защиту от пользователя к ядру на процессорах AMD и ARM вместе с другими средствами защиты для CVE 2017 г. 5715: reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management"/v FeatureSettingsOverride/t REG_DWORD/d 64/f reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Управление памятью"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f Перезагрузите компьютер,чтобы изменения вступили в силу. |
Управление смягчением последствий для CVE-2018-3639 (спекулятивный обход хранилища),CVE-2017-5715 (Spectre вариант 2) и CVE-2017-5754 (Meltdown)
Чтобы включить средства защиты для CVE-2018-3639 (спекулятивный обход хранилища),средства защиты по умолчанию для CVE-2017-5715 (Spectre Variant 2) и CVE-2017-5754 (Meltdown): reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Управление памятью"/v FeatureSettingsOverride/t REG_DWORD/d 8/f reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Управление памятью"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f Перезагрузите компьютер,чтобы изменения вступили в силу. Примечание. Процессоры AMD не уязвимы для CVE-2017-5754 (Meltdown). Этот раздел реестра используется в системах с процессорами AMD для включения защиты по умолчанию для CVE-2017-5715 на процессорах AMD и защиты для CVE-2018-3639. Чтобы отключить средства защиты для CVE-2018-3639 (спекулятивный обход хранилища) * и * средства защиты для CVE-2017-5715 (Spectre Variant 2) и CVE-2017-5754 (Meltdown) reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management"/v FeatureSettingsOverride/t REG_DWORD/d 3/f reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Управление памятью"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f Перезагрузите компьютер,чтобы изменения вступили в силу. |
Только процессоры AMD:включить полное устранение рисков для CVE-2017-5715 (Spectre Variant 2) и CVE 2018-3639 (Speculative Store Bypass)
По умолчанию защита от пользователя к ядру для CVE-2017-5715 отключена для процессоров AMD. Чтобы получить дополнительную защиту от CVE-2017-5715,заказчики должны включить защиту. Для получения дополнительной информации см. FAQ № 15 в ADV180002 .
Включите защиту от пользователя к ядру на процессорах AMD вместе с другими средствами защиты для CVE 2017-5715 и средствами защиты для CVE-2018-3639 (спекулятивный обход хранилища): reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Управление памятью"/v FeatureSettingsOverride/t REG_DWORD/d 72/f reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Управление памятью"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f Перезагрузите компьютер,чтобы изменения вступили в силу. |
Управление расширениями Intel® Transactional Synchronization Extensions (Intel® TSX) Уязвимость асинхронного прерывания транзакции (CVE-2019-11135) и выборка микроархитектурных данных (CVE-2018-11091,CVE-2018-12126,CVE-2018-12127,CVE -2018-12130) вместе с вариантами Spectre (CVE-2017-5753 и CVE-2017-5715) и Meltdown (CVE-2017-5754),включая спекулятивное отключение обхода хранилища (SSBD) (CVE-2018-3639),а также L1 Terminal Fault (L1TF) (CVE-2018-3615,CVE-2018-3620 и CVE-2018-3646)
Чтобы включить смягчение последствий для Intel® Transactional Synchronization Extensions (Intel® TSX),уязвимости Transaction Asynchronous Abort (CVE-2019-11135) и микроархитектурной выборки данных (CVE-2018-11091 ,CVE-2018-12126 ,CVE-2018-12127 ,CVE-2018-12130 ) вместе с вариантами Spectre (CVE-2017-5753 и CVE-2017-5715) и Meltdown (CVE-2017-5754),включая спекулятивное отключение обхода хранилища (SSBD) (CVE-2018-3639),а также L1 Terminal Fault (L1TF) (CVE-2018-3615,CVE-2018-3620 и CVE-2018-3646) без отключения Hyper-Threading: reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management"/v FeatureSettingsOverride/t REG_DWORD/d 72/f reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f Если установлена функция Hyper-V,добавьте следующий параметр реестра: reg добавить "HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Virtualization"/v MinVmVersionForCpuBasedMitigations/t REG_SZ/d "1. 0 дюймов / ширина Если это хост Hyper-V и были применены обновления прошивки: Полностью выключите все виртуальные машины. Это позволяет применить к хосту меры по снижению рисков, связанные с микропрограммой, до запуска виртуальных машин. Таким образом, виртуальные машины также обновляются при перезапуске. Перезагрузите компьютер, чтобы изменения вступили в силу. Чтобы включить смягчение последствий для Intel® Transactional Synchronization Extensions (Intel® TSX), уязвимости Transaction Asynchronous Abort (CVE-2019-11135) и микроархитектурной выборки данных ( CVE-2018-11091 , CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130 ) вместе с вариантами Spectre (CVE-2017-5753 и CVE-2017-5715) и Meltdown (CVE-2017-5754), включая спекулятивное отключение обхода хранилища (SSBD) (CVE-2018-3639), а также L1 Terminal Fault (L1TF) (CVE-2018-3615, CVE-2018-3620 и CVE-2018-3646) с отключенной Hyper-Threading: reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management" / v FeatureSettingsOverride / t REG_DWORD / d 8264 / f reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management" / v FeatureSettingsOverrideMask / t REG_DWORD / d 3 / f Если установлена функция Hyper-V, добавьте следующий параметр реестра: reg добавить "HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Virtualization" / v MinVmVersionForCpuBasedMitigations / t REG_SZ / d "1.0 дюймов/ширина Если это хост Hyper-V и были применены обновления прошивки:Полностью выключите все виртуальные машины. Это позволяет применить к хосту меры по снижению рисков,связанные с микропрограммой,до запуска виртуальных машин. Таким образом,виртуальные машины также обновляются при перезапуске. Перезагрузите компьютер,чтобы изменения вступили в силу. Чтобы отключить смягчение последствий для Intel® Transactional Synchronization Extensions (Intel® TSX),уязвимости Transaction Asynchronous Abort (CVE-2019-11135) и микроархитектурной выборки данных (CVE-2018-11091 ,CVE-2018-12126 ,CVE-2018-12127 ,CVE-2018-12130 ) вместе с вариантами Spectre (CVE-2017-5753 и CVE-2017-5715) и Meltdown (CVE-2017-5754),включая спекулятивное отключение обхода хранилища (SSBD) (CVE-2018-3639),а также L1 Terminal Fault (L1TF) (CVE-2018-3615,CVE-2018-3620 и CVE-2018-3646): reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management"/v FeatureSettingsOverride/t REG_DWORD/d 3/f reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f Перезагрузите компьютер,чтобы изменения вступили в силу. |
Проверка включения защиты
Чтобы помочь клиентам проверить,включена ли защита,мы опубликовали сценарий PowerShell,который клиенты могут запускать в своих системах. Установите и запустите сценарий,выполнив следующие команды.
Проверка PowerShell с помощью галереи PowerShell (Windows Server 2016 или WMF 5.0/5,1) |
Установите модуль PowerShell: PS>Установка модуля SpeculationControl Запустите модуль PowerShell,чтобы убедиться,что защита включена: PS># Сохранить текущую политику выполнения,чтобы ее можно было сбросить PS>$ SaveExecutionPolicy=Get-ExecutionPolicy PS>Set-ExecutionPolicy RemoteSigned -Scope Currentuser PS>Импорт-модуль SpeculationControl PS>Get-SpeculationControlSettings PS># Сбросить политику выполнения в исходное состояние PS>Set-ExecutionPolicy $ SaveExecutionPolicy -Scope Currentuser |
Проверка PowerShell с помощью загрузки из Technet (более ранние версии операционной системы и более ранние версии WMF) |
Установите модуль PowerShell из Technet ScriptCenter: Перейдите на https://aka.мс/SpeculationControlPS Загрузите SpeculationControl.zip в локальную папку. Распакуйте содержимое в локальную папку,например C:\ ADV180002 Запустите модуль PowerShell,чтобы убедиться,что защита включена: Запустите PowerShell,затем (используя предыдущий пример) скопируйте и выполните следующие команды: PS># Сохранить текущую политику выполнения,чтобы ее можно было сбросить PS>$ SaveExecutionPolicy=Get-ExecutionPolicy PS>Set-ExecutionPolicy RemoteSigned -Scope Currentuser PS>CD C:\ ADV180002 \ SpeculationControl PS>Импорт-Модуль.\ SpeculationControl.psd1 PS>Get-SpeculationControlSettings PS># Сбросить политику выполнения в исходное состояние PS>Set-ExecutionPolicy $ SaveExecutionPolicy -Scope Currentuser |
Подробное описание вывода сценария PowerShell см.В статье 4074629 базы знаний.
Часто задаваемые вопросы
Микрокод доставляется через обновление прошивки. Клиенты должны уточнить у производителей своих процессоров (наборов микросхем) и устройств наличие соответствующих обновлений безопасности микропрограмм для их конкретного устройства,включая Руководство Intel по редактированию микрокода.
Устранение аппаратной уязвимости с помощью обновления программного обеспечения представляет собой серьезные проблемы.Кроме того,меры по снижению рисков для старых операционных систем требуют значительных архитектурных изменений. Мы работаем с производителями микросхем,которые затронуты этой проблемой,чтобы определить наилучший способ устранения рисков,который может быть предоставлен в будущих обновлениях.
Обновлениядля устройств Microsoft Surface будут доставляться клиентам через Центр обновления Windows вместе с обновлениями для операционной системы Windows.Список доступных обновлений микропрограммы (микрокода) устройства Surface см. В KB 4073065.
Если ваше устройство не от Microsoft,примените прошивку от производителя устройства. За дополнительной информацией обращайтесь к производителю устройства OEM.
Обновления для Windows 10 для HoloLens доступны клиентам HoloLens через Центр обновления Windows.
После применения обновления безопасности Windows за февраль 2018 г. пользователям HoloLens не нужно предпринимать никаких дополнительных действий для обновления микропрограммы своих устройств.Эти меры защиты также будут включены во все будущие выпуски Windows 10 для HoloLens.
Нет. Обновления «Только безопасность» не являются накопительными. В зависимости от версии операционной системы,которую вы используете,вам нужно будет устанавливать каждые ежемесячные обновления Security Only,чтобы защититься от этих уязвимостей.Например,если вы используете Windows 7 для 32-разрядных систем на затронутом процессоре Intel,вы должны установить все обновления только для безопасности.Мы рекомендуем устанавливать эти обновления только для системы безопасности в порядке выпуска.
Примечание В более ранней версии этого FAQ неправильно указывалось,что февральское обновление безопасности включает исправления безопасности,выпущенные в январе. На самом деле это не так.
Нет. Обновление безопасности 4078130 было специальным исправлением для предотвращения непредсказуемого поведения системы,проблем с производительностью и/или неожиданных перезагрузок после установки микрокода.Применение февральских обновлений безопасности в клиентских операционных системах Windows позволяет использовать все три меры.
Intel недавно объявила,что они завершили свои проверки и начали выпуск микрокода для новых платформ ЦП.Microsoft предоставляет проверенные Intel обновления микрокода для Spectre Variant 2 (CVE-2017-5715 «Branch Target Injection»). В KB 4093836 перечислены конкретные статьи базы знаний по версиям Windows. Каждый конкретный КБ содержит доступные обновления микрокода Intel для ЦП.
Мы предоставляем проверенные Intel обновления микрокода для Spectre Variant 2 (CVE-2017-5715 «Branch Target Injection » ). Чтобы получать последние обновления микрокода Intel через Центр обновления Windows,клиенты должны установить микрокод Intel на устройствах под управлением операционной системы Windows 10 до обновления до Windows 10 April 2018 Update (версия 1803).
Обновление микрокода также доступно прямо из Каталога,если оно не было установлено на устройстве до обновления ОС.Микрокод Intel доступен через Центр обновления Windows,WSUS или каталог Центра обновления Майкрософт. Для получения дополнительной информации и инструкций по загрузке см.KB 4100347.
Для получения дополнительной информации см. Следующие ресурсы:
Чтобы проверить состояние SSBD,скрипт PowerShell Get-SpeculationControlSettings был обновлен для обнаружения затронутых процессоров,состояния обновлений операционной системы SSBD и состояния микрокода процессора,если это применимо.Для получения дополнительных сведений и получения сценария PowerShell см. KB 4074629.
Bounds Check Bypass Store (BCBS) был раскрыт 10 июля 2018 г. и получил CVE-2018-3693. Мы считаем,что BCBS относится к тому же классу уязвимостей,что и Bounds Check Bypass (вариант 1). В настоящее время нам не известно о каких-либо экземплярах BCBS в нашем программном обеспечении,но мы продолжаем исследовать этот класс уязвимости и будем работать с отраслевыми партнерами,чтобы при необходимости выпустить средства защиты.Мы продолжаем поощрять исследователей отправлять любые относящиеся к делу результаты в программу вознаграждений Microsoft Speculative Execution Side Channel,включая любые экземпляры BCBS,которые можно использовать для использования. Разработчики программного обеспечения должны ознакомиться с обновленным руководством для BCBS по адресу https://aka.ms/sescdevguide.
14 августа 2018 г. было объявлено о неисправности терминала L1 (L1TF) и присвоено несколько CVE. Эти новые уязвимости побочного канала спекулятивного выполнения могут использоваться для чтения содержимого памяти через надежную границу и,в случае их использования,могут привести к раскрытию информации.Злоумышленник может активировать уязвимости по нескольким направлениям,в зависимости от настроенной среды. L1TF влияет на процессоры Intel® Core® и Intel® Xeon®.
Для получения дополнительной информации об этой уязвимости и подробного обзора уязвимых сценариев,включая подход Microsoft к снижению риска L1TF,см.Следующие ресурсы:
Клиенты,использующие 64-разрядные процессоры ARM,должны проконсультироваться с OEM-производителем устройства для поддержки микропрограмм,поскольку для защиты операционной системы ARM64,смягчающей CVE-2017-5715 - внедрение целевой ветви (Spectre,вариант 2),для вступления в силу требуется последнее обновление микропрограммы от OEM-производителей устройств. .
Дополнительные сведения см. В следующих рекомендациях по безопасности
Дополнительные сведения см. В следующих рекомендациях по безопасности
Нам неизвестно ни одного случая этой уязвимости,связанной с раскрытием информации,затрагивающей нашу инфраструктуру облачных сервисов.
Как только нам стало известно об этой проблеме,мы быстро решили ее и выпустили обновление.Мы твердо верим в тесное партнерство как с исследователями,так и с отраслевыми партнерами,чтобы сделать клиентов более безопасными,и не публиковали подробности до вторника,6 августа,в соответствии с согласованной практикой раскрытия уязвимостей.
Политика проверки качества передачи- Verint Verba 9.6
В этой статье описывается политика управления данными проверки качества голоса.
Политика хранения «Проверка качества голоса» применяется для проверки качества записей голоса и обнаружения шума,искаженного голоса и других проблем.
Он доступен как часть политики загрузки (аналогично шифрованию/подписи) и как отдельная политика.
Рекомендуется настраивать проверки качества с помощью политики выгрузки. В противном случае во время процесса система загрузит медиафайл на сервер Verba,на котором запущен процесс,и проверит качество записи.
Выполнение проверки качества увеличивает нагрузку на серверы записи примерно на 15%.
Дополнительные сведения см. В статье «Проверка качества голоса».
Чтобы создать политику загрузки с проверкой качества голоса,выполните следующие действия:
Шаг 1 - Создайте целевое хранилище для своей политики
Шаг 2 - Выполните общие шаги создания политики,описанные на следующей странице:Политики управления данными
Шаг 3 - Выберите Загрузить в качестве действия
Шаг 4 - Выберите созданное хранилище из списка
Шаг 5 - Установите флажок Voice Quality Check
Шаг 6 - Дополнительно определите значение для Отправлять оповещения,когда баллы ниже следующих пороговых значений. Параметр позволяет отправлять оповещения,когда общие или индивидуальные показатели проверки качества голоса ниже настроенных значений.Предупреждение будет активировано,если любое из значений ниже настроенного порога. Серые значения представляют рекомендуемый порог для каждой настройки.
Шаг 7 - Выберите фильтры,чтобы указать,какие разговоры должны быть загружены и проверены этой политикой
Шаг 8 - Нажмите Сохранить
Чтобы создать политику проверки качества голоса,выполните следующие действия :
Шаг 1 - Выполните общие шаги создания политики,описанные на следующей странице:Политики управления данными
Шаг 2 - Выберите Voice Quality Check в качестве действия
Шаг 3 - Опционально определите значение для Отправлять оповещения,когда оценки ниже следующих пороговых значений. Параметр позволяет отправлять оповещения,когда общие или индивидуальные оценки качества голоса ниже настроенных значений.Предупреждение будет активировано,если любое из значений ниже настроенного порога.Серые значения представляют рекомендуемый порог для каждой настройки.
Шаг 4 - Выберите фильтры,чтобы указать,какие разговоры будут затронуты этой политикой
Шаг 5 - Нажмите Сохранить
Trend Micro | Trend Micro Conformity выявляет нарушения передовых практик AWS и Azure,предоставляя более 750 различных проверок по всем ключевым областям - безопасность,надежность,оптимизация затрат,эффективность производительности,операционное превосходство - в одном удобном пакете.
AWS Certificate Manager
Для простого предоставления,управления и развертывания общедоступных и частных сертификатов SSL/TLS для использования с сервисами AWS и вашими внутренними подключенными ресурсами
Amazon API Gateway
Создавайте,поддерживайте и защищайте API на любой масштаб
Amazon AccessAnalyzer
Мгновенно приступайте к запросам данных.Получите результаты за секунды. Платите только за выполненные запросы.
Amazon Athena
Мгновенно отправляйте запросы данных.Получите результаты за секунды. Платите только за выполненные запросы.
AWS Auto Scaling
Масштабирование приложений для оптимизации производительности и затрат
AWS Backup
Централизованное управление и автоматизация резервного копирования через сервисы AWS
Бюджеты AWS
Установите индивидуальные бюджеты,которые будут предупреждать вас,когда вы превышаете свой бюджетные пороги.
AWS Cloud Formation
Моделирование и выделение всех ресурсов облачной инфраструктуры
Amazon CloudFront
Быстрая,высокозащищенная и программируемая сеть доставки контента (CDN)
AWS CloudTrail
Отслеживание активности пользователей и Использование API
Amazon CloudWatch
Наблюдаемость ваших ресурсов и приложений AWS на AWS и в локальной среде
События Amazon CloudWatch
События Amazon CloudWatch предоставляют поток системных событий,описывающих изменения в AWS,почти в реальном времени ресурсы
Amazon CloudWatch Logs
Отслеживайте,храните и получайте доступ к файлам журналов из инстансов Amazon Elastic Compute Cloud (Amazon EC2),AWS CloudTrail,Route 53 и других источников
Amazon Comprehend
Получите полезные сведения и отношения ips в тексте
AWS Compute Optimizer
Рекомендует оптимальные ресурсы AWS для снижения затрат и повышения производительности рабочих нагрузок
AWS Config
Записывайте и оценивайте конфигурации ресурсов AWS
AWS ConfigService
ConfigService - это полностью управляемый сервис,который предоставляет вам подробную инвентаризацию ваших ресурсов AWS и их текущих конфигураций.Amazon DynamoDB Accelerator
Полностью управляемый кэш в памяти для DynamoDB
Amazon Data Lifecycle Manager
Управление жизненным циклом ресурсов AWS
AWS Database Migration Service
Перенос баз данных на AWS с минимальным понижением
Amazon DocumentDB
Быстрая,масштабируемая и высокодоступная служба баз данных,совместимая с MongoDB
Amazon DynamoDB
Быстрая и гибкая служба базы данных NoSQL для любого масштаба
Amazon Elastic Block Store (EBS)
Простое в использовании высокопроизводительное блочное хранилище любого масштаба
Amazon EC2
Безопасные и изменяемые вычислительные мощности в облаке.Запускайте приложения при необходимости без предварительных обязательств
Amazon Elastic Container Registry
Простое хранение,управление и развертывание образов контейнеров
Amazon Elastic Container Service (ECS)
Запуск контейнерных приложений в производственной среде
Amazon Elastic Файловая система (EFS)
Масштабируемая,эластичная,облачная файловая система для Linux
Amazon Elastic Kubernetes Service (EKS)
Высокодоступная,масштабируемая и безопасная служба Kubernetes
Elastic Load Balancing
Достичь отказоустойчивость любого приложения за счет обеспечения масштабируемости,производительности и безопасности
Elastic Load Balancing V2
Обеспечьте отказоустойчивость любого приложения за счет масштабируемости,производительности и безопасности
Amazon EMR
E Легко запускайте и масштабируйте Apache Spark,Hadoop,HBase,Presto,Hive и другие платформы больших данных
Amazon ElastiCache
Управляемое,Redis или Memcached-совместимое хранилище данных в памяти
AWS Elastic Beanstalk
Easy Для начала невозможно перерасти
Amazon Elasticsearch Service
Полностью управляемая,масштабируемая и безопасная служба Elasticsearch
Amazon FSx
Полностью управляемые сторонние файловые системы
Amazon Kinesis Data Prepare
и загружать потоки данных в реальном времени в хранилища данных и инструменты аналитики
AWS Glue
Простой,гибкий и экономичный ETL
Amazon Guard Duty
Защитите свои учетные записи AWS и рабочие нагрузки с помощью интеллектуального обнаружения угроз и непрерывный мониторинг
AWS Health
Обеспечивает постоянную видимость состояния ваших ресурсов,сервисов и учетных записей AWS
AWS Identity and Access Management (IAM)
Безопасное управление доступом к сервисам и ресурсам AWS
Amazon Inspector
Служба автоматической оценки безопасности,помогающая повысить безопасность и соответствие приложений,развернутых на AWS
AWS Key Management Service
Простое создание и управление ключами,используемыми для шифрования данных
Amazon Kinesis
Легко собирать,обрабатывать,и анализировать потоки видео и данных в режиме реального времени
AWS Lambda
Запускайте код,не думая о серверах.Платите только за потраченное время вычислений
Amazon MQ
Служба управляемого брокера сообщений для Apache ActiveMQ
Amazon Managed Streaming для Apache Kafka
Полностью управляемая,высокодоступная и безопасная служба Apache Kafka
Amazon Macie
Служба безопасности на основе машинного обучения для обнаружения,классификации и защиты конфиденциальных данных
Соответствие и сертификаты
Убедитесь,что ваши сервисы AWS соответствуют классификации сертификации.
Amazon Neptune
Быстрая и надежная графическая база данных,созданная для облака
AWS Organizations
Централизованное управление и управление через учетные записи AWS
Amazon Relational Database Service
Настройка,эксплуатация и масштабирование реляционная база данных в облаке всего несколькими щелчками мыши
Соответствие требованиям Мониторинг угроз в реальном времени
Инструмент обнаружения угроз в реальном времени
Amazon Redshift
Самое популярное и быстрорастущее облачное хранилище данных
Группы ресурсов AWS
Организуйте свои ресурсы AWS
Amazon Route 53
Надежный и экономичный способ маршрутизации конечных пользователей к Интернет-приложениям
Amazon Route 53 Домены
Надежный и экономичный способ управлять домом ain names
Amazon S3
Объектное хранилище,созданное для хранения и извлечения любого объема данных из любого места
Amazon Simple Email Service
Гибкая,доступная и хорошо масштабируемая служба отправки и получения электронной почты для предприятий и разработчиков
Amazon Simple Notification Service (SNS)
Полностью управляемый обмен сообщениями pub/sub для микросервисов,распределенных систем и бессерверных приложений
Amazon Simple Queue Service
Полностью управляемые очереди сообщений для микросервисов,распределенных систем и бессерверных приложений
AWS Systems Manager
Получение операционной информации и принятие мер на ресурсах AWS
Amazon SageMaker
Машинное обучение для каждого разработчика и специалиста по данным
AWS Secrets Manager
9 0002 Легко меняйте,управляйте и извлекайте учетные данные базы данных,ключи API и другие секреты в течение их жизненного циклаAWS Security Hub
Централизованный просмотр и управление предупреждениями безопасности и автоматизация проверок соответствия
AWS Shield
Управляемая защита от DDoS-атак
AWS Storage Gateway
Гибридное облачное хранилище с локальным кэшированием
AWS Support
AWS Support
AWS Transfer
Полностью управляемый сервис SFTP
AWS Trusted Advisor
Снижение затрат Производительность и повышение безопасностиAmazon Virtual Private Cloud (VPC)
Выделите логически изолированный раздел облака Amazon Web Services (AWS),где вы можете запускать ресурсы AWS в виртуальной сети,которую вы определяете
AWS W AF - брандмауэр веб-приложений
Защитите свои веб-приложения от распространенных веб-эксплойтов
AWS Well-Architected
Изучите,измеряйте и создавайте,используя передовые методы архитектуры
AWS WorkDocs
Упрощенная безопасная совместная работа с контентом
Amazon WorkSpaces
Доступ к вашему рабочему столу в любом месте,в любое время и с любого устройства
AWS X-Ray
Анализ и отладка производственных,распределенных приложений
Руководство Windows Server по защите от уязвимостей побочного канала спекулятивного выполнения
Резюме
Эта статья будет обновляться по мере появления дополнительной информации.Пожалуйста,проверяйте здесь регулярно обновления и новые FAQ.
Microsoft известно о новом публично раскрытом классе уязвимостей,которые называются «атаками со стороны спекулятивного исполнения» и которые затрагивают многие современные процессоры,включая Intel,AMD,VIA и ARM.
Примечание Эта проблема также затрагивает другие операционные системы,такие как Android,Chrome,iOS и macOS. Поэтому мы рекомендуем клиентам обращаться за советом к этим поставщикам.
Мы выпустили несколько обновлений,чтобы помочь уменьшить эти уязвимости. Мы также приняли меры для защиты наших облачных сервисов. Для получения более подробной информации см. Следующие разделы.
Мы еще не получили никакой информации,указывающей на то,что эти уязвимости использовались для атаки на клиентов. Мы тесно сотрудничаем с отраслевыми партнерами,включая производителей микросхем,OEM-производителей оборудования и поставщиков приложений,чтобы защитить клиентов.Для получения всех доступных средств защиты требуются обновления прошивки (микрокода) и программного обеспечения.Это включает микрокод от производителей оборудования и,в некоторых случаях,обновления антивирусного программного обеспечения.
В этой статье рассматриваются следующие уязвимости:
Центр обновления Windowsтакже предоставит средства защиты Internet Explorer и Edge. Мы продолжим улучшать эти меры по защите от этого класса уязвимостей.
Подробнее об этом классе уязвимостей см.
ОБНОВЛЕНО 14 мая 2019 г. 14 мая 2019 г. корпорация Intel опубликовала информацию о новом подклассе уязвимостей побочного канала спекулятивного выполнения,известном как Microarchitectural Data Sampling .Им присвоены следующие CVE:
.Важно Эти проблемы затронут другие системы,такие как Android,Chrome,iOS и MacOS. Мы советуем клиентам обращаться за советом к своим поставщикам.
Корпорация Майкрософт выпустила обновления,помогающие уменьшить эти уязвимости. Для получения всех доступных средств защиты требуются обновления прошивки (микрокода) и программного обеспечения. Это может включать микрокод от производителей оборудования. В некоторых случаях установка этих обновлений повлияет на производительность.Мы также приняли меры для защиты наших облачных сервисов. Мы настоятельно рекомендуем развернуть эти обновления.
Для получения дополнительных сведений об этой проблеме см. Следующие рекомендации по безопасности и используйте руководство на основе сценария для определения действий,необходимых для снижения угрозы:
Примечание Мы рекомендуем вам установить все последние обновления из Центра обновления Windows,прежде чем устанавливать какие-либо обновления микрокода.
U ОТПРАВЛЕНО 6 АВГУСТА 2019 г. 6 августа 2019 г.корпорация Intel опубликовала подробную информацию об уязвимости ядра Windows,связанной с раскрытием информации.Эта уязвимость является разновидностью уязвимости со стороны спекулятивного выполнения Spectre Variant 1 и ей присвоена CVE-2019-1125.
9 июля 2019 г. мы выпустили обновления безопасности для операционной системы Windows,чтобы помочь решить эту проблему. Обратите внимание,что мы отложили публичное документирование этого смягчения последствий до согласованного отраслевого раскрытия информации во вторник,6 августа 2019 г.
Клиенты,у которых включен Центр обновления Windows и которые применили обновления безопасности,выпущенные 9 июля 2019 г.,защищены автоматически.Дальнейшая настройка не требуется.
Примечание Эта уязвимость не требует обновления микрокода от производителя устройства (OEM).
Дополнительные сведения об этой уязвимости и применимых обновлениях см. В руководстве по обновлению безопасности Microsoft:
CVE-2019-1125 | Уязвимость ядра Windows,связанная с раскрытием информации
ОБНОВЛЕНО N 12 ОЯБРЯ 2019 г.12 ноября 2019 г. корпорация Intel опубликовала технический совет по уязвимости Intel® Transactional Synchronization Extensions (Intel® TSX) Transaction Asynchronous Abort,которой присвоена CVE-2019-11135.Корпорация Майкрософт выпустила обновления,помогающие уменьшить эту уязвимость,и средства защиты ОС включены по умолчанию для Windows Server 2019,но отключены по умолчанию для Windows Server 2016 и более ранних выпусков ОС Windows Server.
Рекомендуемые действия
Клиенты должны предпринять следующие действия для защиты от уязвимостей:
Примените все доступные обновления операционной системы Windows,включая ежемесячные обновления безопасности Windows.
Примените соответствующее обновление микропрограммы (микрокода),предоставленное производителем устройства.
Оцените риск для вашей среды на основе информации,представленной в Microsoft Security Advisories:ADV180002,ADV180012,ADV1
,а также информации,представленной в этой статье базы знаний.Примите необходимые меры,используя рекомендации и информацию о ключах реестра,приведенные в этой статье базы знаний.
Примечание Пользователи Surface получат обновление микрокода через Центр обновления Windows. Список последних обновлений микропрограмм (микрокода) устройств Surface см. В KB 4073065.
Параметры смягчения для Windows Server
Рекомендации по безопасности ADV180002,ADV180012 и ADV1
предоставляют информацию о риске,который представляют эти уязвимости.Они также помогут вам определить эти уязвимости и определить состояние защиты по умолчанию для систем Windows Server. В приведенной ниже таблице приведены требования к микрокоду ЦП и состояние по умолчанию средств защиты Windows Server.CVE | Требуется микрокод процессора/прошивка? | Смягчение по умолчанию |
---|---|---|
CVE-2017-5753 | № | Включено по умолчанию (нет возможности отключить) Дополнительную информацию см.В ADV180002. |
CVE-2017-5715 | Есть | По умолчанию отключено. Пожалуйста,обратитесь к ADV180002 за дополнительной информацией и к этой статье базы знаний о применимых параметрах раздела реестра. Примечание «Retpoline» включен по умолчанию для устройств под управлением Windows 10 1809 или новее,если включен вариант Spectre 2 (CVE-2017-5715). Для получения дополнительной информации о «Retpoline»,следите за Mitigating Spectre вариант 2 с Retpoline в блоге Windows. |
CVE-2017-5754 | № | Windows Server 2019:включено по умолчанию. Дополнительную информацию см. В ADV180002. |
CVE-2018-3639 | Intel:Да Драм:Нет | По умолчанию отключено.См. Дополнительную информацию в ADV180012 и в этой статье базы знаний о применимых параметрах раздела реестра. |
CVE-2018-11091 | Intel:Да | Windows Server 2019:включено по умолчанию. См. ADV1 для получения дополнительных сведений и эту статью базы знаний о применимых параметрах раздела реестра. |
CVE-2018-12126 | Intel:Да | Windows Server 2019:включено по умолчанию. См. ADV1 для получения дополнительных сведений и эту статью базы знаний о применимых параметрах раздела реестра. |
CVE-2018-12127 | Intel:Да | Windows Server 2019:включено по умолчанию. См. ADV1 для получения дополнительных сведений и эту статью базы знаний о применимых параметрах раздела реестра. |
CVE-2018-12130 | Intel:Да | Windows Server 2019:включено по умолчанию. См. ADV1 для получения дополнительных сведений и эту статью базы знаний о применимых параметрах раздела реестра. |
CVE-2019-11135 | Intel:Да | Windows Server 2019:включено по умолчанию. См. CVE-2019-11135 для получения дополнительных сведений и эту статью базы знаний о применимых параметрах раздела реестра. |
Клиенты,которые хотят получить все доступные средства защиты от этих уязвимостей,должны внести изменения в раздел реестра,чтобы включить эти меры защиты,которые по умолчанию отключены.
Включение этих мер может повлиять на производительность. Масштаб влияния на производительность зависит от множества факторов,таких как конкретный набор микросхем на вашем физическом хосте и выполняемые рабочие нагрузки.Мы рекомендуем клиентам оценить влияние на производительность своей среды и внести необходимые корректировки.
Ваш сервер подвергается повышенному риску,если он относится к одной из следующих категорий:
Хосты Hyper-V - требуется защита от атак типа «виртуальная машина» и «виртуальная машина-хост».
Хосты служб удаленных рабочих столов (RDSH) - требуется защита от одного сеанса к другому сеансу или от атак от сеанса к узлу.
Физические узлы или виртуальные машины,на которых выполняется ненадежный код ,например контейнеры или ненадежные расширения для базы данных,ненадежный веб-контент или рабочие нагрузки,которые запускают код из внешних источников. Для этого требуется защита от атак между ненадежными процессами и ядрами.
Используйте следующие параметры раздела реестра,чтобы включить меры защиты на сервере,и перезапустите систему,чтобы изменения вступили в силу.
Примечание Включение средств защиты,которые по умолчанию отключены,может повлиять на производительность. Фактическое влияние на производительность зависит от множества факторов,таких как конкретный набор микросхем в устройстве и выполняемые рабочие нагрузки.
Настройки реестра
Мы предоставляем следующую информацию реестра,чтобы включить меры защиты,которые не включены по умолчанию,как описано в рекомендациях по безопасности ADV180002,ADV180012 и ADV1
.Кроме того,мы предоставляем параметры ключей реестра для пользователей,которые хотят отключить меры защиты,связанные с CVE-2017-5715 и CVE-2017-5754 для клиентов Windows.
Важно Этот раздел,метод или задача содержат шаги,которые рассказывают,как изменить реестр. Однако при неправильном изменении реестра могут возникнуть серьезные проблемы. Поэтому убедитесь,что вы внимательно выполните следующие действия. Для дополнительной защиты создайте резервную копию реестра перед его изменением.Затем вы можете восстановить реестр,если возникнет проблема. Для получения дополнительных сведений о том,как создать резервную копию и восстановить реестр,щелкните следующий номер статьи,чтобы просмотреть статью в базе знаний Microsoft:
322756 Как сделать резервную копию и восстановить реестр в Windows
Управление смягчением последствий для CVE-2017-5715 (Spectre Variant 2) и CVE-2017-5754 (Meltdown)
Важное примечание Retpoline включен по умолчанию на серверах Windows 10 версии 1809,если включен Spectre,вариант 2 (CVE-2017-5715).Включение Retpoline в последней версии Windows 10 может повысить производительность серверов под управлением Windows 10 версии 1809 для Spectre варианта 2,особенно на старых процессорах.
Для включения защиты от CVE-2017-5715 (Spectre Variant 2) и CVE-2017-5754 (Meltdown) reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Управление памятью"/v FeatureSettingsOverride/t REG_DWORD/d 0/f reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Управление памятью"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f Если установлена функция Hyper-V,добавьте следующий параметр реестра: reg add "HKLM \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Virtualization"/v MinVmVersionForCpuBasedMitigations/t REG_SZ/d "1. 0 дюймов / фут Если это хост Hyper-V и были применены обновления прошивки: Полностью выключите все виртуальные машины. Это позволяет применить к хосту меры по снижению рисков, связанные с микропрограммой, до запуска виртуальных машин. Таким образом, виртуальные машины также обновляются при перезапуске. Перезагрузите компьютер, чтобы изменения вступили в силу. Чтобы отключить меры защиты для CVE-2017-5715 (Spectre Variant 2) и CVE-2017-5754 (Meltdown) reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management" / v FeatureSettingsOverride / t REG_DWORD / d 3 / f reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Управление памятью" / v FeatureSettingsOverrideMask / t REG_DWORD / d 3 / f Перезагрузите компьютер, чтобы изменения вступили в силу. |
Примечание Установка FeatureSettingsOverrideMask на 3 является точной как для настроек «включить», так и «отключить». (Дополнительные сведения о ключах реестра см. В разделе «Часто задаваемые вопросы».)
Управление смягчением последствий для CVE-2017-5715 (Spectre вариант 2)
Чтобы отключить вариант 2: (CVE-2017-5715 «Внедрение целевой ветви»): reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management" / v FeatureSettingsOverride / t REG_DWORD / d 1 / f reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Управление памятью" / v FeatureSettingsOverrideMask / t REG_DWORD / d 3 / f Перезагрузите компьютер, чтобы изменения вступили в силу. Чтобы включить вариант 2: (CVE-2017-5715 «Внедрение целевой ветви»): reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Управление памятью" / v FeatureSettingsOverride / t REG_DWORD / d 0 / f reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Управление памятью" / v FeatureSettingsOverrideMask / t REG_DWORD / d 3 / f Перезагрузите компьютер, чтобы изменения вступили в силу. |
Только для процессоров AMD: включить полное смягчение последствий для CVE-2017-5715 (Spectre Variant 2)
По умолчанию защита от пользователя к ядру для CVE-2017-5715 отключена для процессоров AMD. Чтобы получить дополнительную защиту от CVE-2017-5715, заказчики должны включить защиту. Для получения дополнительной информации см. FAQ # 15 в ADV180002.
Включить защиту от пользователя к ядру на процессорах AMD вместе с другими средствами защиты для CVE 2017 г. 5715: reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management" / v FeatureSettingsOverride / t REG_DWORD / d 64 / f reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Управление памятью" / v FeatureSettingsOverrideMask / t REG_DWORD / d 3 / f Если установлена функция Hyper-V, добавьте следующий параметр реестра: reg add "HKLM \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Virtualization" / v MinVmVersionForCpuBasedMitigations / t REG_SZ / d "1.0 дюймов/фут Если это хост Hyper-V и были применены обновления прошивки:Полностью выключите все виртуальные машины. Это позволяет применить к хосту меры по снижению рисков,связанные с микропрограммой,до запуска виртуальных машин. Таким образом,виртуальные машины также обновляются при перезапуске. Перезагрузите компьютер,чтобы изменения вступили в силу. |
Управление смягчением последствий для CVE-2018-3639 (спекулятивный обход хранилища),CVE-2017-5715 (Spectre вариант 2) и CVE-2017-5754 (Meltdown)
Чтобы включить меры защиты для CVE-2018-3639 (спекулятивный обход хранилища),CVE-2017-5715 (Spectre вариант 2) и CVE-2017-5754 (Meltdown): reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Управление памятью"/v FeatureSettingsOverride/t REG_DWORD/d 8/f reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Управление памятью"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f Если установлена функция Hyper-V,добавьте следующий параметр реестра: reg add "HKLM \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Virtualization"/v MinVmVersionForCpuBasedMitigations/t REG_SZ/d "1. 0 дюймов / фут Если это хост Hyper-V и были применены обновления прошивки: Полностью выключите все виртуальные машины. Это позволяет применить к хосту меры по снижению рисков, связанные с микропрограммой, до запуска виртуальных машин. Таким образом, виртуальные машины также обновляются при перезапуске. Перезагрузите компьютер, чтобы изменения вступили в силу. Чтобы отключить меры защиты для CVE-2018-3639 (спекулятивный обход хранилища) И смягчения для CVE-2017-5715 (Spectre Variant 2) и CVE-2017-5754 (Meltdown) reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management" / v FeatureSettingsOverride / t REG_DWORD / d 3 / f reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Управление памятью" / v FeatureSettingsOverrideMask / t REG_DWORD / d 3 / f Перезагрузите компьютер, чтобы изменения вступили в силу. |
Только для процессоров AMD: включить полное устранение рисков для CVE-2017-5715 (Spectre Variant 2) и CVE 2018-3639 (Speculative Store Bypass)
По умолчанию защита от пользователя к ядру для CVE-2017-5715 отключена для процессоров AMD. Чтобы получить дополнительную защиту от CVE-2017-5715, заказчики должны включить защиту. Для получения дополнительной информации см. FAQ # 15 в ADV180002.
Включить защиту от пользователя к ядру на процессорах AMD вместе с другими средствами защиты для CVE 2017-5715 и средствами защиты для CVE-2018-3639 (спекулятивный обход хранилища): reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Управление памятью" / v FeatureSettingsOverride / t REG_DWORD / d 72 / f reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Управление памятью" / v FeatureSettingsOverrideMask / t REG_DWORD / d 3 / f Если установлена функция Hyper-V, добавьте следующий параметр реестра: reg add "HKLM \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Virtualization" / v MinVmVersionForCpuBasedMitigations / t REG_SZ / d "1.0 дюймов/фут Если это хост Hyper-V и были применены обновления прошивки:Полностью выключите все виртуальные машины. Это позволяет применить к хосту меры по снижению рисков,связанные с микропрограммой,до запуска виртуальных машин. Таким образом,виртуальные машины также обновляются при перезапуске. Перезагрузите компьютер,чтобы изменения вступили в силу. |
Управление расширениями Intel® Transactional Synchronization Extensions (Intel® TSX) Уязвимость асинхронного прерывания транзакции (CVE-2019-11135) и выборка микроархитектурных данных (CVE-2018-11091,CVE-2018-12126,CVE-2018-12127,CVE -2018-12130) вместе с вариантами Spectre [CVE-2017-5753 & CVE-2017-5715] и Meltdown [CVE-2017-5754],включая спекулятивное отключение обхода хранилища (SSBD) [CVE-2018-3639],а также Ошибка терминала L1 (L1TF) [CVE-2018-3615,CVE-2018-3620 и CVE-2018-3646]
Чтобы включить смягчение последствий для Intel® Transactional Synchronization Extensions (Intel® TSX),уязвимости Transaction Asynchronous Abort (CVE-2019-11135) и микроархитектурной выборки данных (CVE-2018-11091 ,CVE-2018-12126 ,CVE-2018-12127 ,CVE-2018-12130 ) вместе с вариантами Spectre [CVE-2017-5753 & CVE-2017-5715] и Meltdown [CVE-2017-5754],включая спекулятивное отключение обхода хранилища (SSBD) [CVE-2018-3639],а также L1 Terminal Fault (L1TF) [CVE-2018-3615,CVE-2018-3620 и CVE-2018-3646] без отключения Hyper-Threading: reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management"/v FeatureSettingsOverride/t REG_DWORD/d 72/f reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f Если установлена функция Hyper-V,добавьте следующий параметр реестра: reg добавить "HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Virtualization"/v MinVmVersionForCpuBasedMitigations/t REG_SZ/d "1. 0 дюймов / ширина Если это хост Hyper-V и были применены обновления прошивки: Полностью выключите все виртуальные машины. Это позволяет применить к хосту меры по снижению рисков, связанные с микропрограммой, до запуска виртуальных машин. Таким образом, виртуальные машины также обновляются при перезапуске. Перезагрузите компьютер, чтобы изменения вступили в силу. Чтобы включить смягчение последствий для Intel® Transactional Synchronization Extensions (Intel® TSX), уязвимости Transaction Asynchronous Abort (CVE-2019-11135) и микроархитектурной выборки данных ( CVE-2018-11091 , CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130 ) вместе с вариантами Spectre [CVE-2017-5753 & CVE-2017-5715] и Meltdown [CVE-2017-5754], включая спекулятивное отключение обхода хранилища (SSBD) [CVE-2018-3639], а также L1 Terminal Fault (L1TF) [CVE-2018-3615, CVE-2018-3620 и CVE-2018-3646] с отключенной Hyper-Threading: reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management" / v FeatureSettingsOverride / t REG_DWORD / d 8264 / f reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management" / v FeatureSettingsOverrideMask / t REG_DWORD / d 3 / f Если установлена функция Hyper-V, добавьте следующий параметр реестра: reg добавить "HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Virtualization" / v MinVmVersionForCpuBasedMitigations / t REG_SZ / d "1.0 дюймов/ширина Если это хост Hyper-V и были применены обновления прошивки:Полностью выключите все виртуальные машины. Это позволяет применить к хосту меры по снижению рисков,связанные с микропрограммой,до запуска виртуальных машин. Таким образом,виртуальные машины также обновляются при перезапуске. Перезагрузите компьютер,чтобы изменения вступили в силу. Чтобы отключить смягчение последствий для Intel® Transactional Synchronization Extensions (Intel® TSX),уязвимости Transaction Asynchronous Abort (CVE-2019-11135) и микроархитектурной выборки данных (CVE-2018-11091 ,CVE-2018-12126 ,CVE-2018-12127 ,CVE-2018-12130 ) вместе с вариантами Spectre [CVE-2017-5753 & CVE-2017-5715] и Meltdown [CVE-2017-5754],включая спекулятивное отключение обхода хранилища (SSBD) [CVE-2018-3639],а также L1 Terminal Fault (L1TF) [CVE-2018-3615,CVE-2018-3620 и CVE-2018-3646]: reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management"/v FeatureSettingsOverride/t REG_DWORD/d 3/f reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f Перезагрузите компьютер,чтобы изменения вступили в силу. |
Проверка включения защиты
Чтобы помочь клиентам убедиться,что средства защиты включены,Microsoft опубликовала сценарий PowerShell,который клиенты могут запускать в своих системах. Установите и запустите сценарий,выполнив следующие команды.
Проверка PowerShell с помощью галереи PowerShell (Windows Server 2016 или WMF 5.0/5,1) |
Установите модуль PowerShell: PS>Установка модуля SpeculationControl Запустите модуль PowerShell,чтобы убедиться,что защита включена: PS># Сохранить текущую политику выполнения,чтобы ее можно было сбросить PS>$ SaveExecutionPolicy=Get-ExecutionPolicy PS>Set-ExecutionPolicy RemoteSigned -Scope Currentuser PS>Импорт-модуль SpeculationControl PS>Get-SpeculationControlSettings PS># Сбросить политику выполнения в исходное состояние PS>Set-ExecutionPolicy $ SaveExecutionPolicy -Scope Currentuser |
Проверка PowerShell с использованием загрузки из Technet (более ранние версии операционной системы и более ранние версии WMF) |
Установите модуль PowerShell из Technet ScriptCenter:
Запустите модуль PowerShell,чтобы убедиться,что защита включена: Запустите PowerShell,а затем используйте предыдущий пример для копирования и выполнения следующих команд: PS># Сохранить текущую политику выполнения,чтобы ее можно было сбросить PS>$ SaveExecutionPolicy=Get-ExecutionPolicy PS>Set-ExecutionPolicy RemoteSigned -Scope Currentuser PS>CD C:\ ADV180002 \ SpeculationControl PS>Импорт-модуль.\ SpeculationControl.psd1 PS>Get-SpeculationControlSettings PS># Сбросить политику выполнения в исходное состояние PS>Set-ExecutionPolicy $ SaveExecutionPolicy -Scope Currentuser |
Подробное описание выходных данных сценария PowerShell см. В статье 4074629 базы знаний.
Часто задаваемые вопросы
Чтобы избежать неблагоприятного воздействия на устройства клиентов,обновления безопасности Windows,выпущенные в январе и феврале 2018 г.,предлагались не всем клиентам. Дополнительные сведения см. В статье 4072699 базы знаний Майкрософт.
Микрокод доставляется через обновление прошивки.Проконсультируйтесь со своим OEM-производителем по поводу версии микропрограммы,подходящей для вашего компьютера.
Есть несколько переменных,которые влияют на производительность,от версии системы до выполняемых рабочих нагрузок. Для некоторых систем влияние на производительность будет незначительным. Для других это будет значительным.
Мы рекомендуем вам оценить влияние производительности на ваши системы и внести необходимые корректировки.
Обновления,выпущенные для образов контейнеров Windows Server для Windows Server 2016 и Windows 10 версии 1709,включают меры по снижению этого набора уязвимостей.Никакой дополнительной настройки не требуется.
Примечание Вы все равно должны убедиться,что хост,на котором работают эти контейнеры,настроен для включения соответствующих мер защиты.
Нет,порядок установки значения не имеет.
Да,необходимо перезагрузить компьютер после обновления микропрограммы (микрокода),а затем снова после обновления системы.
Вот подробные сведения о ключах реестра:
FeatureSettingsOverride представляет собой растровое изображение,которое переопределяет настройку по умолчанию и определяет,какие меры по снижению риска будут отключены.Бит 0 управляет смягчением последствий,которое соответствует CVE-2017-5715. Бит 1 управляет смягчением последствий,которое соответствует CVE-2017-5754. Биты устанавливаются на 0 ,чтобы включить смягчение,и на 1 ,чтобы отключить смягчение.
FeatureSettingsOverrideMask представляет растровую маску,которая используется вместе с FeatureSettingsOverride . В этой ситуации мы используем значение 3 (представленное как 11 в двоичной системе счисления или системе счисления с основанием 2),чтобы указать первые два бита,которые соответствуют доступным смягчениям.Этот раздел реестра имеет значение 3 как для включения,так и для отключения средств защиты.
MinVmVersionForCpuBasedMitigations предназначен для узлов Hyper-V. Этот раздел реестра определяет минимальную версию виртуальной машины,которая требуется для использования возможностей обновленного микропрограммного обеспечения (CVE-2017-5715). Установите значение 1.0 ,чтобы охватить все версии VM. Обратите внимание,что это значение реестра будет проигнорировано (безопасно) на узлах,отличных от Hyper-V. Дополнительные сведения см. В разделе Защита гостевых виртуальных машин от CVE-2017-5715 (внедрение целевой ветви).
Да,если эти параметры реестра применяются до установки исправлений,связанных с января 2018 г.,побочных эффектов не будет.
ОбновленияSecurity Only не являются накопительными.В зависимости от версии вашей операционной системы вам может потребоваться установить несколько обновлений безопасности для полной защиты. Как правило,клиентам необходимо установить обновления за январь,февраль,март и апрель 2018 г.Системы с процессорами AMD нуждаются в дополнительном обновлении,как показано в следующей таблице:
Операционная система версии | Обновление безопасности |
Windows 8.1,Windows Server 2012 R2 | 4338815 - ежемесячный накопительный пакет |
4338824 - Только безопасность | |
Windows 7 SP1,Windows Server 2008 R2 SP1 или Windows Server 2008 R2 SP1 (установка Server Core) | 4284826 - ежемесячный накопительный пакет |
4284867 - Только безопасность | |
Windows Server 2008 с пакетом обновления 2 | 4340583 - Обновление безопасности |
Мы рекомендуем устанавливать обновления «Только безопасность» в порядке их выпуска.
Примечание В более ранней версии этого раздела часто задаваемых вопросов неверно указывалось,что февральское обновление безопасности включает исправления безопасности,выпущенные в январе. На самом деле это не так.
Нет. Обновление безопасности 4078130 КБ было специальным исправлением для предотвращения непредсказуемого поведения системы,проблем с производительностью и неожиданных перезапусков после установки микрокода.Применение обновлений безопасности в клиентских операционных системах Windows позволяет реализовать все три меры. В операционных системах Windows Server вам все равно нужно включить меры по снижению рисков после проведения надлежащего тестирования. Дополнительные сведения см. В статье 4072698 базы знаний Майкрософт.
В феврале 2018 года Intel объявила,что они завершили свои проверки и начали выпуск микрокода для новых платформ ЦП.Microsoft предоставляет проверенные Intel обновления микрокода,касающиеся Spectre Variant 2 Spectre Variant 2 (CVE-2017-5715 - «Branch Target Injection»). В KB 4093836 перечислены конкретные статьи базы знаний по версиям Windows. Каждая конкретная статья базы знаний содержит доступные обновления микрокода Intel для ЦП.
11 января 2018 г. Корпорация Intel сообщила о проблемах в недавно выпущенном микрокоде,предназначенном для решения Spectre варианта 2 (CVE-2017-5715 - «Внедрение целевой ветви»).В частности,Intel отметила,что этот микрокод может вызвать «более высокие,чем ожидалось,перезагрузки и другое непредсказуемое поведение системы» и что эти сценарии могут вызвать «потерю или повреждение данных. «Наш опыт показывает,что нестабильность системы в некоторых случаях может привести к потере или повреждению данных. 22 января Intel порекомендовала клиентам прекратить развертывание текущей версии микрокода на затронутых процессорах,пока Intel проводит дополнительное тестирование обновленного решения.Мы понимаем,что Intel продолжает изучать потенциальное влияние текущей версии микрокода.Мы призываем клиентов постоянно пересматривать свои рекомендации,чтобы принимать решения.
Пока Intel тестирует,обновляет и развертывает новый микрокод,мы делаем доступным внеполосное (OOB) обновление KB 4078130,которое специально отключает только защиту от CVE-2017-5715. В ходе нашего тестирования было обнаружено,что это обновление предотвращает описанное поведение. Полный список устройств см. В руководстве Intel по версии микрокода. Это обновление распространяется на Windows 7 с пакетом обновления 1 (SP1),Windows 8.1 и все версии Windows 10,как клиентские,так и серверные. Если вы используете уязвимое устройство,это обновление можно применить,загрузив его с веб-сайта каталога Центра обновления Майкрософт. Применение этой полезной нагрузки специально отключает только защиту от CVE-2017-5715.
На данный момент нет известных отчетов,указывающих на то,что этот вариант Spectre 2 (CVE-2017-5715 - «Branch Target Injection») использовался для атак на клиентов.Мы рекомендуем,когда это уместно,пользователям Windows повторно активировать защиту от CVE-2017-5715,когда Intel сообщает,что это непредсказуемое поведение системы было устранено для вашего устройства.
В феврале 2018 года Intel объявила,что они завершили свои проверки и начали выпуск микрокода для новых платформ ЦП. Microsoft предоставляет проверенные Intel обновления микрокода,относящиеся к Spectre Variant 2 Spectre Variant 2 (CVE-2017-5715 - «Branch Target Injection»). В KB 4093836 перечислены конкретные статьи базы знаний по версиям Windows. В списке КБ перечислены доступные обновления микрокода Intel по ЦП.
Дополнительные сведения см. В разделах «Обновления безопасности AMD» и «Технический документ AMD:рекомендации по архитектуре для косвенного управления переходами». Они доступны на канале прошивки OEM.
Мы предоставляем проверенные Intel обновления микрокода,касающиеся Spectre Variant 2 (CVE-2017-5715 - «Branch Target Injection » ).Чтобы получать последние обновления микрокода Intel через Центр обновления Windows,клиенты должны установить микрокод Intel на устройствах под управлением операционной системы Windows 10 до обновления до Windows 10 April 2018 Update (версия 1803).
Обновление микрокода также доступно непосредственно из каталога Центра обновления Майкрософт,если оно не было установлено на устройстве до обновления системы. Микрокод Intel доступен через Центр обновления Windows,Службы обновления Windows Server (WSUS) или каталог Центра обновления Майкрософт. Для получения дополнительной информации и инструкций по загрузке см. KB 4100347.
Для получения дополнительной информации см. Следующие ресурсы:
Чтобы проверить статус SSBD,был обновлен сценарий PowerShell Get-SpeculationControlSettings для обнаружения затронутых процессоров,состояния обновлений операционной системы SSBD и состояния микрокода процессора,если применимо.Дополнительные сведения и сценарий PowerShell см. В статье 4074629 КБ.
13 июня 2018 г. была объявлена дополнительная уязвимость,связанная со спекулятивным выполнением побочного канала,известная как Lazy FP State Restore ,которой присвоена CVE-2018-3665. Для получения информации об этой уязвимости и рекомендуемых действиях см. Рекомендации по безопасности ADV180016 | Руководство Microsoft по отложенному восстановлению состояния FP.
Примечание Нет обязательных параметров конфигурации (реестра) для Lazy Restore FP Restore.
Bounds Check Bypass Store (BCBS) был раскрыт 10 июля 2018 г. и получил CVE-2018-3693. Мы считаем,что BCBS относится к тому же классу уязвимостей,что и Bounds Check Bypass (вариант 1). В настоящее время нам не известно о каких-либо экземплярах BCBS в нашем программном обеспечении. Тем не менее,мы продолжаем исследовать этот класс уязвимости и будем работать с отраслевыми партнерами,чтобы при необходимости выпустить средства защиты.Мы призываем исследователей отправлять любые относящиеся к делу результаты в программу вознаграждений Microsoft Speculative Execution Side Channel,включая любые экземпляры BCBS,которые можно использовать для использования.Разработчики программного обеспечения должны ознакомиться с руководством для разработчиков,которое было обновлено для BCBS в Руководстве разработчика C++по каналам спекулятивного выполнения.
14 августа 2018 г. было объявлено об ошибке L1 Terminal Fault (L1TF) и назначено несколько CVE. Эти новые уязвимости побочного канала спекулятивного выполнения могут использоваться для чтения содержимого памяти через надежную границу и,в случае их использования,могут привести к раскрытию информации.В зависимости от настроенной среды злоумышленник может вызвать уязвимости по нескольким направлениям. L1TF влияет на процессоры Intel® Core® и Intel® Xeon®.
Для получения дополнительной информации об этой уязвимости и подробного обзора уязвимых сценариев,включая подход Microsoft к снижению риска L1TF,см.Следующие ресурсы:
Действия по отключению Hyper-Threading различаются от OEM к OEM,но обычно являются частью инструментов настройки и конфигурации BIOS или микропрограммы.
Клиенты,использующие 64-разрядные процессоры ARM,должны связаться с OEM-производителем устройства для поддержки микропрограмм,поскольку для защиты операционной системы ARM64,снижающей опасность CVE-2017-5715 - внедрение целевой ветви (Spectre,вариант 2),для вступления в силу требуется последнее обновление микропрограммы от OEM-производителей устройств. .
Дополнительные сведения см. В следующих рекомендациях по безопасности
Нам неизвестно ни одного случая этой уязвимости,связанной с раскрытием информации,затрагивающей нашу инфраструктуру облачных сервисов.
Как только нам стало известно об этой проблеме,мы быстро решили ее и выпустили обновление. Мы твердо верим в тесное партнерство как с исследователями,так и с отраслевыми партнерами,чтобы сделать клиентов более безопасными,и не публиковали подробности до вторника,6 августа,в соответствии с согласованной практикой раскрытия уязвимостей.
Список литературы
Заявление об отказе от ответственности за стороннюю информацию
Продукты сторонних производителей,обсуждаемые в этой статье,производятся компаниями,независимыми от Microsoft.Microsoft не дает никаких явных или подразумеваемых гарантий относительно производительности или надежности этих продуктов.
BASE - Конфигурация правил SCSI UDEV в Oracle Linux 5,6,7 и 8
Главная »Статьи» Linux »Вот
Чтобы Oracle Automatic Storage Manager (ASM) мог использовать диски,он должен иметь возможность последовательно идентифицировать устройства и иметь для них правильные права собственности и разрешения.В Linux вы можете использовать ASMLib для управления этими задачами,но это рассматривается как дополнительный уровень сложности и никогда не пользовался особой популярностью.Вместо этого многие люди для выполнения этих задач используют диспетчер устройств Linux udev. В этой статье представлен краткий обзор настройки правил udev для дисков для использования с ASM в Oracle 11g. Все примеры выполнены с использованием Oracle Linux 5,6,7 и 8,поэтому они будут совместимы с RHEL и CentOS 5,6,7 и 8.
Фон
По сути,udev применяет правила,определенные в файлах в каталоге «/etc/udev/rules.d»,к узлам устройств,перечисленным в каталоге «/dev».Правила могут быть определены различными способами,но нам нужно идентифицировать устройство и сказать,что мы хотим,чтобы udev с ним делал.
В этом случае я знаю,что все мои дисковые устройства названы "/ dev / sd? 1",где "?" представляет собой букву от a до d,поэтому я могу идентифицировать интересующие устройства,используя следующие параметры правила.
ЯДРО=="sd? 1",BUS=="scsi"
Я хочу связать каждое конкретное устройство с псевдонимом,чтобы оно всегда идентифицировалось одинаково,независимо от имени устройства,которое ему назначает Linux.Поэтому мне нужно иметь возможность протестировать каждое устройство,которое соответствует предыдущему шаблону,чтобы увидеть,является ли это диском,который меня интересует. Каждый диск имеет уникальный идентификатор SCSI,поэтому я могу поместить тест в правило,рассказывая ему,как выполнять тест,и результат,который он должен вернуть при положительном совпадении. Следующие параметры правила объясняют,как тестировать устройство и какой результат соответствует совпадению в Oracle Linux 5.
ПРОГРАММА=="/ sbin / scsi_id -g -u -s / block / $ parent",РЕЗУЛЬТАТ=="SATA_VBOX_HARDDISK_VBd306dbe0-df3367e3_"
Команда scsi_id
работает в Oracle Linux 6 немного иначе,поэтому следующий тест работает лучше.
ПРОГРАММА=="/ sbin / scsi_id -g -u -d / dev / $ parent",РЕЗУЛЬТАТ=="SATA_VBOX_HARDDISK_VBd306dbe0-df3367e3_"
Команда scsi_id
находится в другом месте в Oracle Linux 7 и 8,поэтому следующий тест является правильным.
ПРОГРАММА=="/ usr / lib / udev / scsi_id -g -u -d / dev / $ parent",РЕЗУЛЬТАТ=="SATA_VBOX_HARDDISK_VBd306dbe0-df3367e3_"
После того,как мы определили конкретное интересующее устройство,нам нужно указать,какие действия над ним следует выполнить.Следующие параметры определяют псевдоним,владельца и разрешения для устройства.
NAME="asm-disk1",OWNER="oracle",GROUP="dba",MODE="0660"
Итак,в Oracle Linux 5 правило для каждого диска будет выглядеть примерно так.
ЯДРО=="sd? 1",BUS=="scsi",PROGRAM=="/ sbin / scsi_id -g -u -s / block / $ parent",RESULT=="SATA_VBOX_HARDDISK_VBd306dbe0-df3367e3_",NAME="asm -disk1 ",OWNER=" oracle ",GROUP=" dba ",MODE=" 0660 "
Или это в Oracle Linux 6.
ЯДРО=="sd? 1",BUS=="scsi",PROGRAM=="/ sbin / scsi_id -g -u -d / dev / $ parent",RESULT=="SATA_VBOX_HARDDISK_VBd306dbe0-df3367e3_",NAME="asm -disk1 ",OWNER=" oracle ",GROUP=" dba ",MODE=" 0660 "
Или это в Oracle Linux 7 и 8.
ЯДРО=="sd? 1",SUBSYSTEM=="block",PROGRAM=="/ usr / lib / udev / scsi_id -g -u -d / dev / $ parent",RESULT=="SATA_VBOX_HARDDISK_VBd306dbe0-df3367e3_",SYMLINK+="asm-disk1",OWNER="oracle",GROUP="dba",MODE="0660"
Это означает,что устройство,указывающее на раздел «sd * 1» на диске с идентификатором SCSI «SATA_VBOX_HARDDISK_VBd306dbe0-df3367e3_»,всегда будет называться «/dev/asm-disk1»,независимо от буквы «?» Linux назначает,когда устройство обнаружено.Кроме того,у устройства будут правильные права собственности и разрешения для ASM.
Существует ряд подстановочных знаков и шаблонов соответствия,которые можно использовать,если вы не хотите писать правила для конкретных устройств.
Теперь мы примерно знаем,чего пытаемся достичь,и рассмотрим каждый шаг,необходимый для настройки дисков для использования ASM.
Определите диски (/sbin/scsi_id)
Мы собираемся написать правила для конкретных устройств,поэтому нам нужно иметь возможность последовательно идентифицировать каждое устройство,независимо от того,в каком порядке Linux его обнаруживает.Для этого мы собираемся использовать SCSI ID для каждого диска (а не раздела),который мы получаем с помощью команды scsi_id
. Параметр «-s» делает пути относительно каталога «/sys». Для Oracle Linux 5 используйте следующую команду.
#/sbin/scsi_id -g -u -s/block/sdb SATA_VBOX_HARDDISK_VBd306dbe0-df3367e3_ #/sbin/scsi_id -g -u -s/block/sdc SATA_VBOX_HARDDISK_VB46dec7e0-192e8000_ #/sbin/scsi_id -g -u -s/block/sdd SATA_VBOX_HARDDISK_VBce8c63bb-ac67a172_ #/sbin/scsi_id -g -u -s/block/sde SATA_VBOX_HARDDISK_VB7437a3b7-95b199cd_ #
«-s» недоступен в Oracle Linux 6,поэтому вы должны использовать следующий синтаксис.
#/sbin/scsi_id -g -u -d/dev/sdb SATA_VBOX_HARDDISK_VBd306dbe0-df3367e3_ #/sbin/scsi_id -g -u -d/dev/sdc SATA_VBOX_HARDDISK_VB46dec7e0-192e8000_ #/sbin/scsi_id -g -u -d/dev/sdd SATA_VBOX_HARDDISK_VBce8c63bb-ac67a172_ #/sbin/scsi_id -g -u -d/dev/sde SATA_VBOX_HARDDISK_VB7437a3b7-95b199cd_ #
Расположение команды scsi_id
было изменено в Oracle Linux 7 и 8,поэтому вы должны использовать следующий синтаксис.
#/usr/lib/udev/scsi_id -g -u -d/dev/sdb SATA_VBOX_HARDDISK_VBd306dbe0-df3367e3_ #/usr/lib/udev/scsi_id -g -u -d/dev/sdc SATA_VBOX_HARDDISK_VB46dec7e0-192e8000_ #/usr/lib/udev/scsi_id -g -u -d/dev/sdd SATA_VBOX_HARDDISK_VBce8c63bb-ac67a172_ #/usr/lib/udev/scsi_id -g -u -d/dev/sde SATA_VBOX_HARDDISK_VB7437a3b7-95b199cd_ #
Сделать устройства SCSI надежными
Добавьте следующее в "/ etc / scsi_id.config ",чтобы настроить устройства SCSI как доверенные. Создайте файл,если он еще не существует.
параметры=-g
Создать файл правил UDEV
Создайте файл "/etc/udev/rules.d/99-oracle-asmdevices.rules".
# vi/etc/udev/rules.d/99-oracle-asmdevices.rules
Файл должен содержать следующие строки для Oracle Linux 5. Параметр PROGRAM
должен соответствовать команде,которую вы использовали для получения идентификатора SCSI,а параметр RESULT
должен соответствовать значению,возвращаемому с ваших дисков.
ЯДРО=="sd? 1",BUS=="scsi",PROGRAM=="/ sbin / scsi_id -g -u -s / block / $ parent",RESULT=="SATA_VBOX_HARDDISK_VBd306dbe0-df3367e3_",NAME="asm -disk1 ",OWNER=" oracle ",GROUP=" dba ",MODE=" 0660 " ЯДРО=="sd? 1",BUS=="scsi",ПРОГРАММА=="/ sbin / scsi_id -g -u -s / block / $ parent",RESULT=="SATA_VBOX_HARDDISK_VB46dec7e0-192e8000_",NAME="asm -disk2 ",OWNER=" oracle ",GROUP=" dba ",MODE=" 0660 " ЯДРО=="sd? 1",BUS=="scsi",ПРОГРАММА=="/ sbin / scsi_id -g -u -s / block / $ parent",RESULT=="SATA_VBOX_HARDDISK_VBce8c63bb-ac67a172_",NAME="asm -disk3 ",OWNER=" oracle ",GROUP=" dba ",MODE=" 0660 " ЯДРО=="sd? 1",BUS=="scsi",PROGRAM=="/ sbin / scsi_id -g -u -s / block / $ parent",RESULT=="SATA_VBOX_HARDDISK_VB7437a3b7-95b199cd_",NAME="asm -disk4 ",OWNER=" oracle ",GROUP=" dba ",MODE=" 0660 "
Эквивалент для Oracle Linux 6 показан ниже.
ЯДРО=="sd? 1",BUS=="scsi",PROGRAM=="/ sbin / scsi_id -g -u -d / dev / $ parent",RESULT=="SATA_VBOX_HARDDISK_VBd306dbe0-df3367e3_",NAME="asm -disk1 ",OWNER=" oracle ",GROUP=" dba ",MODE=" 0660 " ЯДРО=="sd? 1",BUS=="scsi",ПРОГРАММА=="/ sbin / scsi_id -g -u -d / dev / $ parent",RESULT=="SATA_VBOX_HARDDISK_VB46dec7e0-192e8000_",NAME="asm -disk2 ",OWNER=" oracle ",GROUP=" dba ",MODE=" 0660 " ЯДРО=="sd? 1",BUS=="scsi",PROGRAM=="/ sbin / scsi_id -g -u -d / dev / $ parent",RESULT=="SATA_VBOX_HARDDISK_VBce8c63bb-ac67a172_",NAME="asm -disk3 ",OWNER=" oracle ",GROUP=" dba ",MODE=" 0660 " ЯДРО=="sd? 1",BUS=="scsi",PROGRAM=="/ sbin / scsi_id -g -u -d / dev / $ parent",RESULT=="SATA_VBOX_HARDDISK_VB7437a3b7-95b199cd_",NAME="asm -disk4 ",OWNER=" oracle ",GROUP=" dba ",MODE=" 0660 "
Эквивалент для Oracle Linux 7 и 8 показан ниже.
ЯДРО=="sd? 1",SUBSYSTEM=="block",PROGRAM=="/ usr / lib / udev / scsi_id -g -u -d / dev / $ parent",RESULT=="SATA_VBOX_HARDDISK_VBd306dbe0-df3367e3_",SYMLINK+="asm-disk1",OWNER="oracle",GROUP="dba",MODE="0660" ЯДРО=="sd? 1",SUBSYSTEM=="block",PROGRAM=="/ usr / lib / udev / scsi_id -g -u -d / dev / $ parent",RESULT=="SATA_VBOX_HARDDISK_VB46dec7e0-192e8000_",SYMLINK+="asm-disk2",OWNER="oracle",GROUP="dba",MODE="0660" ЯДРО=="sd? 1",SUBSYSTEM=="block",PROGRAM=="/ usr / lib / udev / scsi_id -g -u -d / dev / $ parent",RESULT=="SATA_VBOX_HARDDISK_VBce8c63bb-ac67a172",SYMLINK+="asm-disk3",OWNER="oracle",GROUP="dba",MODE="0660" ЯДРО=="sd? 1",SUBSYSTEM=="block",PROGRAM=="/ usr / lib / udev / scsi_id -g -u -d / dev / $ parent",RESULT=="SATA_VBOX_HARDDISK_VB7437a3b7-95b199cd_",SYMLINK+="asm-disk4",OWNER="oracle",GROUP="dba",MODE="0660"
Загрузить обновленные разделы блочного устройства (/sbin/partprobe)
Загрузить обновленные таблицы разделов блочного устройства.
# # OL5,OL6 и OL77 #/sbin/partprobe/dev/sdb1 #/sbin/partprobe/dev/sdc1 #/sbin/partprobe/dev/sdd1 #/sbin/partprobe/dev/sde1 # # OL8/sbin/partx -u/dev/sbc1/sbin/partx -u/dev/sdc1/sbin/partx -u/dev/sdd1/sbin/partx -u/dev/sde1
Правила тестирования (udevtest)
Проверьте правильность работы правил.
# # OL5 # udevtest/block/sdb/sdb1 # udevtest/block/sdc/sdc1 # udevtest/block/sdd/sdd1 # udevtest/block/sde/sde1 # # OL6 и OL7 # udevadm test/block/sdb/sdb1 # udevadm test/block/sdc/sdc1 # udevadm test/block/sdd/sdd1 # udevadm test/block/sde/sde1
Вывод с первого диска должен выглядеть примерно так.
# udevtest/block/sdb/sdb1 main:глядя на устройство '/ block / sdb / sdb1' из подсистемы 'block' udev_rules_get_name:добавить символическую ссылку 'disk / by-id / scsi-SATA_VBOX_HARDDISK_VBd306dbe0-df3367e3-part1' udev_rules_get_name:добавить символическую ссылку 'disk / by-path / pci-0000: 00: 0d. 0-scsi-1: 0: 0: 0-part1' run_program:'/ lib / udev / vol_id --export /dev/.tmp-8-17' run_program:'/ lib / udev / vol_id' вернулся со статусом 4 программа_запуска:'/ sbin / scsi_id -g -u -s / block / sdb / sdb1' run_program:'/ sbin / scsi_id' (стандартный вывод) 'SATA_VBOX_HARDDISK_VBd306dbe0-df3367e3_' run_program:'/ sbin / scsi_id' вернулся со статусом 0 udev_rules_get_name:правило применено,'sdb1' становится 'asm-disk1' udev_device_event:устройство '/ block / sdb / sdb1' уже в базе данных,проверить текущие существующие символические ссылки udev_node_add:создание узла устройства '/ dev / asm-disk1',major='8',minor='17',mode='0660',uid='1100',gid='1200' udev_node_add:создание символической ссылки '/ dev / disk / by-id / scsi-SATA_VBOX_HARDDISK_VBd306dbe0-df3367e3-part1' на '../../asm-disk1 ' udev_node_add:создание символической ссылки '/dev/disk/by-path/pci-0000:00:0d.0-scsi-1:0:0:0-part1' на '../../asm-disk1' main:run:'socket: / org / kernel / dm / multipath_event' main:run:'socket: / org / kernel / udev / monitor' основная:запустить:'/ lib / udev / udev_run_devd' main:run:'socket: / org / freedesktop / hal / udev_event' main:run:'/ sbin / pam_console_apply / dev / asm-disk1 / dev / disk / by-id / scsi-SATA_VBOX_HARDDISK_VBd306dbe0-df3367e3-part1 /dev/disk/by-path/pci-0000:00:0d. 0- scsi-1: 0: 0: 0-часть1 ' #
Перезапустить службу UDEV
Перезапустите службу UDEV.
# # OL5 #/sbin/udevcontrol reload_rules # # OL6,OL7 и OL8 #/sbinudevadm control --reload-rules # # OL5 и OL6:не требуется для OL7 и OL8 #/sbin/start_udev
Проверить право собственности и разрешения
Убедитесь,что диски теперь доступны с псевдонимом «asm-disk *»,а также с правильным владельцем и разрешениями.
# cd/dev # ls -al asm-disk * brw-rw ---- 1 Oracle dba 8,17 апр 8 22:47 asm-disk1 brw-rw ---- 1 Oracle DBA 8,33 8 апреля 22:47 asm-disk2 brw-rw ---- 1 оракул dba 8,49 8 апр 22:47 asm-disk3 brw-rw ---- 1 Oracle DBA 8,65 8 апреля 22:47 asm-disk4 #
Таким образом,для параметра инициализации ASM_DISKSTRING
в экземпляре ASM можно задать значение «/dev/asm-disk *» для идентификации дисков ASM.
Для получения дополнительной информации см .:
Надеюсь,это поможет.С уважением,Тим ...
Вернуться к началу.
ПРОВЕРКА РЕАЛЬНОСТИMNI:Индекс потребительской инфляции в Китае в августе снизится с учетом базового эффекта - Новости облигаций и валют Аналитики сообщили MNI,хотя цены на продукты питания остаются на том же уровне,что и в июле,и многие другие расходы выросли,поскольку экономика продолжает восстанавливаться после пандемии.
Цены на мясо по-прежнему являются основной движущей силой роста цен,но стоимость свинины стабилизировалась лишь незначительно после резкого роста в последние месяцы,поскольку импорт и выпуск из государственных запасов увеличились,сказал Ин Сивэнь,аналитик China Minsheng Банк.
«В августе цены на свинину сохраняются на относительно высоком уровне - около 51 юаня за килограмм,почти не изменившись по сравнению со второй половиной июля,но ниже,чем в начале июля,когда цена превышала 55 юаней за килограмм»,- сказал Цзян Хунся,сотрудник на рынке Цзянсу Линджато.
Цены на свиней также остались высокими,так как многие животноводы не смогли выполнить свои планы по убою из-за плохой погоды во многих районах,сказал Цзэн Цзихуа,аналитик Zhue.com.cn,сообщества свиноводов. По словам Цзэна,средняя цена на свиней в августе составила 37,27 юаней за килограмм по сравнению с 37,38 юаней за килограмм в июле.
ЦЕНЫ НА ОВОЩИ
Цены на овощи значительно выросли по сравнению с июлем,поскольку плохая погода затронула более обширные территории,ослабив урожай овощей и поддерживая и без того более высокие цены на овощи,сказал Цзян,добавив,что цена на белый редис выросла более чем в три раза. в августе по сравнению с аналогичным периодом прошлого года.
«В последние два месяца мы в основном полагались на поставки овощей из Северного Китая,так как Южный Китай был в сезон дождей и почти не видел местных овощей»,- сказал Цзян. «Но в августе даже некоторые овощные регионы север,как и провинция Шаньдун,столкнулся с влажной погодой ».
Однако в целом средняя оптовая цена 120 различных видов овощей на рынке Цзянсу Линджато составила 3,12 юаня за килограмм по сравнению с 3,15 юаней в июле за килограмм,по словам Цзяна.
ЦЕНЫ НА УСЛУГИ
Ожидается,что цены на непродовольственные товары впервые в этом году станут положительными ежемесячно,поскольку спрос на офлайн-образование,культуру,развлечения и другие услуги восстанавливается по мере ослабления мер социального дистанцирования. Инь.
Несмотря на то,что правительство повысило цены на бензин и дизельное топливо в конце августа на 85 и 80 китайских юаней за тонну соответственно,влияние на владельцев частных автомобилей было ограниченным,поскольку затраты на заправку 50-литрового топливного бака выросли всего на 3,5 юаня,согласно Oilchem. .Net,товарный консалтинг.
Спрос на бензин и дизельное топливо в августе оставался слабым,поскольку дождливая погода мешала туристическим поездкам и строительству промышленной инфраструктуры.