Smm расшифровка: кто это, чем он занимается и сколько зарабатывает

Содержание

Что такое SMM? Интернет-продвижение бизнеса

Споры вокруг эффективности продвижения товаров и услуг в социальных сетях продолжаются, а пока все новые бренды выходят на рынок и собирают свою аудиторию с нуля.

Что такое SMM? Аббревиатура расшифровывается как Social Media Marketing, или маркетинг в социальных сетях. Изначально соцсети были площадками для неформального общения близких друзей, многими и до сих пор они воспринимаются именно так. Это накладывает определенный отпечаток на стиль общения и на характер контента. Умение так представить бренд, чтобы пользователь не воспринимал информацию как вторжение в свое личное пространство, учесть время, интересы аудитории, местную специфику – все это требует специальных знаний уже на старте, поскольку репутационные потери в случае ошибки могут стоить слишком дорого.

Сегодня в соцсетях так или иначе представлены практически все: от государственных организаций и крупных корпораций – до семейного бизнеса и талантливых одиночек. Стиль общения в сети, контент, аудитория, бюджеты различаются в зависимости от поставленных целей: узнаваемость бренда, коммуникация с клиентами или прямые продажи.

Для малого и среднего бизнеса значение социальных сетей трудно переоценить: это и рекомендации, и реклама товаров и услуг, и сам процесс продажи благодаря возможности непосредственно общаться с клиентом. В ближайшие годы все аналитики ожидают дальнейшего лавинообразного роста прямых продаж при помощи приложений Facebook Messenger и WhatsApp.

Как занять свою нишу и раскрутить свой бизнес с использованием инструментов SMM? Практические советы с учетом специфики отечественных соцсетей можно узнать на курсе от EDUGET «SMM для бизнеса: Курс молодого бойца», а общее представление можно получить из рекомендаций онлайн-агентства WordStream.

Прежде всего, нужно составить план. Любые цели должны быть измеримы, и для продвижения сайта в соцсетях – это SMM ROI (Return of Investment). Возврат инвестиций можно мерять по разным показателям, в зависимости от характера поставленных целей.

Примеры целей:

  • увеличение трафика веб-сайта;
  • конверсии;
  • повышение узнаваемости бренда;
  • создание идентичности бренда и его позитивного образа;
  • улучшение коммуникации с ключевой аудиторией.

Для новичков в маркетинге, например, для тех, кто развивает свой семейный бизнес, продвижение при помощи SMM – это отличная возможность понять, как работают маркетинговые инструменты, найти свою целевую аудиторию, опытным путем отобрать те методы продажи и убеждения, которые работают для конкретного продукта и потом использовать их в офлайновых продажах.

Как изучить маркетинг и раскрутить сайт при помощи SMM 

Планирование. Помимо уже упомянутой выше работы над постановкой целей, стоит учесть, что в соцсетях, как и при продвижении сайта, большое значение имеет работа с ключевыми словами – именно они могут в итоге привести правильную аудиторию.

Контент – прежде всего. Вы не заставите пользователей поделиться информацией, если она им не интересна. Детально о контенте для соцсетей – в курсе «SMM для бизнеса»​.

Имидж бренда. У каждой соцсети есть свое «лицо», своя аудитория, и задача грамотного SMM – найти разумный компромисс между сохранением идентичности бренда и его презентацией на той или иной платформе.

Блог. Помимо страниц в соцсетях внешний блог дает возможность публиковать статьи самого разного плана, которые не подойдут для официального сайта, но предоставят пользователям возможность больше узнать о продукте. Помните, даже у Facebook есть свой новостной блог.

Ссылки. Если другие сайты пишут о вашем продукте и услуге, упоминают в обзорах или фотоотчетах, то лучшее место для публикации такой ссылки – страница вашего бизнеса в соцсети.

Мониторинг конкурентов. Соцсети – не только инструмент раскрутки своего сайта, но и ресурс получения актуальной информации обо всем в своей отрасли, в том числе – и о достижениях конкурентов.

Измерение успеха при помощи веб-аналитики.

 Эффективность соцмедиа отражается в разнообразных статистических данных, как тех, что встроены в саму сеть, так и в данных по веб-сайту, предоставляемых сервисом Google Analytics. Правильно интерпретировать данные научит курс веб-аналитики для начинающих, а размечать ссылки для отслеживания эффективности постов в соцсетях и органично вписывать SMM-продвижение в полный маркетинговый микс – курс маркетинга интернет-проектов «Маркетинг в муравейнике».

Что такое SMM простыми словами

Сегодня социальные сети — это намного больше, чем просто общение пользователей друг с другом, как это было изначально. Сегодня практически у каждой компании есть свой бизнес-аккаунт в соц. сетях и это связанно с тем, что современные социальные сети — это генератор трафика, увеличение продаж, продвижение и узнаваемость брендов, и многое другое. Но при этом, далеко не каждая компания может получить от социальных сетей желаемый результат, все дело в SMM.

А что такое SMM рекламное агентство Москва расскажет в данной статье.

SMM — это аббревиатура от словосочетания Social Media Marketing, что в переводе означает «маркетинг в социальных сетях», то есть продвижение в соц. сетях. Другими словами, SMM — это комплекс мер, который направлен на привлечение внимания к конкретной компании интернет-пользователей через социальные сети. Существует множество инструментов SMM, рассмотрим некоторые из них.

Начнем с того, что существует большое количество различных социальных сетей, которые включают в себя многомиллионную аудиторию. При этом, каждая социальная сеть имеет преимущественно определенную категорию граждан, например, в Вконтакте преимущественно молодые люди, в то время как в Одноклассниках большее количество пользователей, которым за 40. Таким образов, проанализировав ту или иную соц. сеть относительно определенного бизнеса, можно выбрать наиболее подходящую площадку для привлечения и работы со своей целевой аудиторией.

После того, как выбрана соц.

сеть, нужно создать страницу (в каждой соц.сети личные площадки называются по-разному: аккаунт, группа, паблик и прочее) и вести ее. О том, как правильно вести соц. сети и каким должно быть продающее оформление соцсетей мы рассмотрели в предыдущих статьях.

Правильное ведение социальных сетей способствует естественному увеличению целевой аудитории. Например, если в вашей группе в Вконтакте всегда интересные и полезные посты, то подписчики охотно будут делать репосты к себе на страницу, тем самым делая вам дополнительную рекламу, за счет чего будут переходы в группу и новые подписки. И такой прирост может быть, как в арифметической, так и в геометрической прогрессии, что делает соц. сети весьма привлекательной площадкой для бизнеса.

Стоит понимать, что в каждой социальной сети важен контент и периодичность его размещения. Весь контент — текстовый, графический, видеоконтент и аудиоконтент, должен быть уникальным, причем с броскими и завлекающими заголовками и картинками. Ежедневно соц. сетях выходят десятки новых постов, и первое на что пользователь обращает внимание — это заголовок и картинка.

Помимо правильного ведения бизнес-странички, не стоит забывать общаться со своей аудиторией, своевременно отвечать на вопросы и комментарии, делать опросы, тестирование и прочее. Стоит так же участвовать в обсуждениях, дискуссиях, опросах и т.д., в других тематических пабликах, тем самым расширяя круг своей целевой аудитории.

Социальные сети предоставляют возможность продвижения посредством рекламы — таргетированная реклама, медийная реклама, крауд маркетинг, сотрудничество с известными блоггерами, размещение платных постов в популярных пабликах и прочее. При этом стоимость рекламы в соц. сетях сравнительно ниже, чем, например, контекстная реклама в поисковике.

Еще можно долго рассказывать обо всех возможностях соц. сетей, потому что они активно развиваются и из этого, несомненно, можно и даже нужно извлекать пользу.

Заказать SMM

что это -, особенности, расшифровка

С развитием коммерциализации интернета появилось большое количество новых специальностей. Что такое СММ — уже многие разобрались. Ну, а для тех, кто впервые столкнулся с этой аббревиатурой, расскажем подробнее.

Маркетинг

Интернет-маркетинг так быстро развился, что все аспекты, которые ранее компании использовали в реальном мире, перешли в виртуальный. Но главная цель осталась прежней: продажа товара и услуг, а также управление ими.

Что такое СММ — вам объяснят именно на курсах интернет-маркетинга. Он сейчас занимает значительную часть всей электронной коммерции. Иногда его называют онлайн-маркетингом, но суть от этого не меняется.

Данный сегмент растет с каждым годом в потребительском секторе. На этот счет могут сказать цифры, указывающие на количество открытых интернет-магазинов. Популярным он становится и в сегменте B2B. Главное преимущество этой специальности – её интерактивность. Кроме этого, есть возможность максимально удачно подобрать целевую аудиторию товара, таргетировать её, получить постотклик и повысить конверсии.

Именно интернет-маркетинг повлиял на развитие огромного количества новых специальностей, которые тесно связаны между собой:

  • Медийная и контекстная реклама.
  • Поисковой маркетинг, куда относится SEO.
  • Продвижение в социальных сетях (СММ и СМО).
  • Прямой маркетинг.
  • Вирусный.
  • Партизанский.
  • «Эмейл»-маркетинг.
  • Контент-маркетинг.

Социальные сети

Маркетинг в социальных сетях стал очень популярным. Люди научились рекламировать свой бизнес на социальных платформах, а взамен получили прирост конверсий. SMM – это Social Media Marketing, то есть маркетинг в социальных сетях.

Это своеобразный инструмент, который привлекает внимание к продукту через социальные площадки. Регламентированных правил, естественно, нет. Все зависит от тематики, целей, аудитории и пр. Тем не менее уже сформировались основные моменты, по которым и можно выделить данную отрасль интернет-маркетинга.

Главная цель – это разработка качественного контента, которым пользователи захотят делиться, а, соответственно, и распространять его самостоятельно. Исследования показали, что у сообщений из социальных сетей большой уровень доверия. Скорее всего вызвано это народной рекомендацией.

СММ-продвижение помогает точечно влиять на пользователей, находить площадки, на которых «живут» представители целевой аудитории. Благодаря социальным сетям у специалистов есть удачные способы коммуникации.

Кроме всего остального, в продвижениях участвуют и информационные компании. Так, можно продать не просто товар или услугу, но и новости. За счет размещения части статьи в соцсети, можно увеличить трафик на самом сайте.

Специалист

Главной действующей особой этого процесса является СММ-менеджер. Не трудно догадаться, что он должен понимать обо всем, что связано с этой темой. Он использует комплекс мер по продвижению сайтов, продуктов или услуг, обращаясь к социальным каналам. К последним относятся соцсети, а также блоги и тематические ресурсы (форумы).

Эта специальность не узконаправленная. Дело в том, что SMM-менеджеру нужно разбираться как в маркетинге, так и в IT. Соответственно, иногда приходится работать с рядом других, косвенных заданий:

  • Публикация контента на сайте.
  • Кейсы и стратегии.
  • Языки программирования.
  • Графические редакторы.
  • Онлайн-приложения.

Сам процесс СММ-продвижения очень творческий и активный. Чтобы добиться успеха, важно все время что-то искать, изучать и анализировать.

Особенности специальности

Как и у любой профессии, у этой есть свои особенности. Для SMM-менеджера доступны как комплексные задачи, так и функциональные обязанности. В первом случае он может помогать всему отделу или дополнять имеющиеся данные, во втором – он следует должностной инструкции.

Сразу нужно предупредить, что в зависимости от фирмы, в которой работает менеджер, его задачи могут существенно изменяться. Но в целом, он обязан:

  • Формировать и продвигать товар с помощью презентаций, определенных форматов и ценообразования.
  • Подготавливать и запускать рекламные кампании в соцсетях и блогах. Использовать желательно максимальное количество каналов.
  • Поддерживать общение с потенциальными покупателями и клиентами.
  • Анализировать конкурентов и их рекламные кампании, использовать их наиболее эффективные методы продвижения в своем проекте.
  • Формировать положительный имидж компании за счет написания комментариев на форумах.

Уметь все

Конечно, это далеко не все задачи. Обучение СММ вам обязательно откроет еще большее количество ваших обязанностей. Что-то вы будете использовать в одной компании, что-то в другой.

К примеру, вам может пригодиться разработка стратегий. В этом случае вас научат определять свою целевую аудиторию, составлять подробный портрет. После нужно анализировать поведенческие факторы и искать места с наибольшей концентрацией ЦА.

На курсах учат управлять рекламой. В этом случае нужно придумывать интересные конкурсы и флэшмобы, чтобы постоянно поддерживать интерес к продукту. Придется научиться писать лестные посты о себе любимом. Такая поддержка имиджа компании очень важна, поскольку именно в отзывах и на форумах формируется мнение людей о новинках.

Во время обучения СММ вы познакомитесь с комьюнити-менеджером. Иногда это отдельная должность, иногда этим занимается SMM-менеджер. Главной задачей в этом случае является поддержание беседы под постами и направление её в нужно русло.

Естественно, нужно научиться работать со всеми аккаунтами социальных сетей, а также управлять фрилансерами. Часто приходится адаптировать контент под бренд и определенные площадки. Нужно уметь создавать рекламные посты, которые бы не были навязчивыми. Сюда относится и скрытый маркетинг.

Достоинства

Понимая, что такое СММ, со временем вы сможете определить для себя достоинства и недостатки такой работы. Среди плюсов однозначно можно выделить востребованность. Поскольку профессия только развивается, спрос на специалистов этой отрасли растет.

Потенциальные клиенты намного лучше воспринимают подобную рекламу товара, поскольку она «спокойнее». Соцсети – это крутой инструмент для точного выбора целевой аудитории. Тут есть много возможностей для настройки маркетинга по местоположению, полу, возрасту и запросам.

Сама стоимость рекламных акций небольшая. Хотя все будет зависеть от каналов продвижения. Если вы самостоятельно пишите посты, то это вам не будет стоить ничего. Если же вы хотите использовать лидера мнений (блогера), то придется заплатить ему внушительный гонорар.

Благодаря эффекту «сарафанного радио», весть о новом качественном товаре быстро разлетится по сети.

Недостатки

Важно понимать, что из-за недостаточной изученности и отсутствия регламентированных правил СММ-маркетинг имеет свои недостатки. Главным среди них является некомпетентность специалистов.

Далеко не все руководители бизнеса четко понимают цели и задачи социального продвижения. Это приводит к найму менее квалифицированных специалистов, которые точно так же не понимают свои обязанности. Поэтому эффективность SMM крайне низка и не целесообразна.

Инструменты

Большинство «сммщиков» уже обзавелись некоторыми программами, которые помогают им в работе. К примеру, одним из них стал СММ-планер. Этот сервис поможет вам быть все время на связи и использовать отложенный постинг.

Данная функция отлично работает, если вы составили контент-план. У вас получится сделать расписание и вовремя публиковать посты.

Работает такой сервис с большинством популярным социальных сетей. Он использует картинки, ссылки, видео и даже смайлики. Есть встроенный графический редактор. Можно установить сроки того, когда пост автоматически исчезнет. Это нужно, если вы используете рекламный контент, который оплаченный на определенный период.

Несмотря на то, что СММ-планер практически всегда платный инструмент, он дает пользователю много бонусов. Благодаря ему, вы можете получить 100 бесплатных постов за подписки «ВКонтакте» и лайки на Facebook. В итоге, простой молодой проект можно раскрутить бесплатно.

Через такую программу можно распределять частоту постов и оригинальность. Автоматизированность работы в этой сфере очень важна, особенно, если вы работаете сразу с несколькими проектами.

Выводы

Что такое СММ — понятно не сразу. Это связано с тем, что, несмотря на четкое разграничение от других специальностей интернет-маркетинга, этой профессии часто приходится сталкиваться даже с традиционным маркетингом.

Работа с социальными сетями — на данный момент эффективный способ продвижения товара, услуги или информации. Люди во многом доверяют именно соцсетям и форумам, вчитываясь в отзывы и комментарии других пользователей.

Главной задачей специалиста в этой сфере считается взаимодействие с аудиторией. Ему нужно стать частью сообщества и лучшим другом. Важно быть открытым, честным и смешным. Тогда потенциальные клиенты будут доверять и покупать.

What is SMM marketing? — Blockchain for connecting people

Что такое SMM-маркетинг?

Как привлечь потребителей к своим товарам или услугам в социальных сетях. Вы тоже об этом думаете? Ищете способы продаж своего продукта? Тогда вам определенно нужно знать, что такое SMM и как это работает. Какие задачи можно решать с помощью СММ, о его преимуществах и как научиться СММ-продвижению.

Социальные сети поглотили большую часть населения. Это обстоятельство послужило мощным толчком возникновения новых возможностей в сфере развития бизнеса.

О роли социальных сетей в нашей жизни написано немало. И если собрать все воедино, наверное, получился бы нехилый гроссбух, некий трактат о том, как 70 – 80 % всего человечества проводят в них свою вторую, параллельную реальной, виртуальную жизнь.

А если мы ассоциируем социальные сети с жизнью, хоть и виртуальной, мы и подразумеваем если не все, то многие важные аспекты этой самой жизни: увлечения и развлечения, обучение и работа, покупки и продажи. То есть все то, что мы раньше имели лишь в реальной жизни, плавно перекочевало теперь в виртуальную.

В процессе своего развития социальные сети обнаружили возможности внедрения и продвижения бизнеса в интернете. А главным инструментом в этом деле стал SMM.

SMM: расшифровка аббревиатуры и разбор сути

Что значит SMM? Его еще называют социальный маркетинг или онлайн-маркетинг. Это понятие вошло в наш обиход из английского языка (“Social Media Marketing” дословно означает “маркетинг в социальных сетях”) и представляет собой процесс привлечения интереса к какому-либо интернет — ресурсу через социальные площадки.

Другими словами, это механизм привлечения трафика, то бишь потока посетителей (они же потенциальные потребители), на бренд, услугу или товар посредством социальных сетей.

Если еще проще: Вы бизнесмен (реальный или условный), хотите вести бизнес в интернете, выбираете для этого социальную площадку, идете туда со своим продуктом, определяете свою целевую аудиторию и всевозможными способами предлагаете ей свой товар.

И если Вы хотите добиться успеха в интернет-предпринимательстве, Вам обязательно нужно присутствовать на социальной площадке, принимать участие в общении с пользователями этой соцсети и подборе интересного, полезного и постоянно меняющегося контента по теме Вашего товара, чтобы интерес к нему не пропал. В этом вся ”соль”, она же суть, SMM-продвижения.

SMM – комплекс проводимых мероприятий в социальных сетях, блогах и на форумах с целью продвижения товаров и услуг различных компаний.

 

 

Задачи SMM-менеджмента

Понятно, что SMM сам по себе не делается, за этим процессом стоит человек. Называют его по-разному: сммщиком, СММ-менеджером, СММ-специалистом, интернет-маркетологом. Суть от этого не меняется, и задачи в любом случае одинаковые:

  1. Определиться с целевой аудиторией и изучить ее интересы.
  2. Провести анализ ниши: на какой площадке лучше продвигать бренд, какими способами и инструментами.
  3. Добиться увеличения численности аудитории через комплекс мероприятий, куда входят реклама, акции, конкурсы, розыгрыши.
  4. Работать над созданием имиджа компании: проводить пиар-кампанию, отслеживать обратную связь, устранять негатив.
  5. Мониторить процесс продвижения: анализ статистики, динамики.

Мы перечислили лишь основные задачи СММ-менеджмента, но, как вы понимаете, это далеко не весь список, т. к. каждая компания преследует свои интересы и ставит свои задачи.

SMM в действии: этапы продвижения

SMM-продвижение – нелегкая работа, проводимая в несколько этапов:

  1. Выбор площадки для своей целевой аудитории. Почему это может быть важно? Потому что соцсетей сейчас уже довольно много, и у каждой свой контингент. Соответственно, и интересы у них разные.
  2. Размещение коммуникативной платформы. Определившись с соцсетью, важно продумать место сбора аудитории для общения. Что это может быть? Специально созданная группа, или сообщество, или паблик, или ваш аккаунт. Главное не в этом, а в том, чтобы площадка эта постоянно работала, давала аудитории “хлеба и зрелищ”, т. е. нужный ей контент. А это уже следующий этап.
  3. Создание и размещение контента. Он должен быть не только интересным и полезным, но еще и вирусным, т. е. таким, который лайкают и которым делятся. Чтобы быстрее раскрутить свой паблик, нужно вкладывать деньги и запускать рекламу.
  4. Получение прибыли или монетизация проекта. Самый сложный и неоднозначный этап, т. к. основная цель сммщика – добиться того, чтобы основную массу подписчиков перевести на сайт заказчика и сделать их потребителями. Здесь кому как повезет. Известны разные случаи монетизации как удачной, так и с точностью до наоборот: можно добиться хорошего заработка и на группе с количеством подписчиков в 3 – 5 тысяч, а можно получать “сущие копейки” от групп “стотысячников”.

Здесь, пожалуй, нелишним будет напомнить о выработке правильной стратегии и тактики для успешной реализации проекта. А также о том, что в каждом деле, кроме плана, нужны свои механизмы и инструменты.

Инструменты СММ

Этот пункт статьи будет самым коротким, потому что об инструментах интернет-маркетинга мы уже писали и повторяться не хочется. Прочитать об этом вы можете в нашей предыдущей статье про профессию маркетолог, с подробным разбором всех инструментов SMM и узнать, как это все работает.

Плюсы и минусы SMM

В любой отрасли есть свои плюсы и минусы, и прежде чем начинать какое-то дело, нужно взвесить все “за” и “против”. Давайте сейчас рассмотрим, какие приоритеты дает социальный маркетинг и стоит ли, вообще, этим заниматься.

Итак, вот какие преимущества гуру социального маркетинга выдвигают на первые позиции:

  1. Востребованность. Спрос на услуги SMM-специалистов неуклонно растет.
  2. Работа во фрилансе. Разобравшись в IT-технологиях и освоив SMM-механизмы, вы сможете не “париться” в офисе. Многие предпочитают работать на дому.
  3. Творческая стезя. Возможность проявить все свои скрытые таланты.
  4. Огромная аудитория потенциальных клиентов: ведь соцсети насчитывают миллионы пользователей.
  5. Минимум затрат на старте и высокая окупаемость после раскрутки.
  6. Солидное вознаграждение за качественные услуги продвижения. Минимальная стоимость одного СММ-проекта – от 30 000 р.

А что насчет недостатков? Мы бы предпочли назвать их трудностями, с которыми придется столкнуться в ходе работы. И в первую очередь это:

  1. Подбор контента, выгодно иллюстрирующего продвигаемый продукт. Требуется богатая фантазия, присущая немногим, и немалое количество времени, чтобы найти нужный материал и оформить его.
  2. Работа с рекламой. Без вложений, скорее всего, не обойтись. На рекламу продукта придется потратиться, и этому еще нужно будет научиться.
  3. Конкуренция. Бизнес твердым шагом идет в интернет. Туда же идет и конкуренция.
Как стать SMM-специалистом?

Поскольку рассматриваемую специальность правильнее всего было бы охарактеризовать не как узконаправленную, а скорее как широкопрофильную, то знаний и навыков, которыми должен обладать сммщик, требуется немало.

Какими знаниями и навыками должен обладать сммщик?

Понятно, что он должен знать основы маркетинга в первую очередь, но также:

  1. разбираться в информационных технологиях,
  2. знать инструменты медийной автоматизации и уметь ими пользоваться,
  3. знать особенности комьюнити-менеджмента,
  4. обладать аналитическими способностями,
  5. разбираться и уметь пользоваться таргетированной и другими видами рекламы,
  6. иметь коммуникативные навыки,
  7.  уметь налаживать контакты и заинтересовывать,
  8. быть креативным: уметь создавать увлекательный вирусный контент,
  9. уметь разрабатывать и применять на практике стратегии для привлечения аудитории из соцсетей на сайт заказчика.

Немаловажными качествами являются самоорганизация и самодисциплина. Если специалисту нужен пинок от начальника, то это плохой специалист. Однако чрезмерная инициатива тоже излишня. Она, как известно, может быть “наказуема”. Тут важно “найти золотую середину”, чтобы не “выгореть”.

Где этому можно обучиться? Социальному маркетингу можно научиться в специализированных онлайн-школах или на курсах, коих в интернете предостаточно. В отдельной статье мы собрали для вас подборку и обзор лучших курсов по СММ.

Из них можем выделить ТОП-3 лучших:

— Курс «Специалист по продвижению в социальных сетях, SMM-Менеджер» от Сonvertmonster

— Трёхмесячный курс “СММ-менеджер” от онлайн-университета Нетология.

— Курс “SMM-менеджер” от портала Geekbrains и компании Mail.ru.

Варианты, как видно, есть, их много, т. к. прогресс не стоит на месте. Желающим изучить науку остается лишь “засучить рукава” и взяться за дело. Ну а когда “источите зубы об этот гранит”, вы таким же образом и без труда найдете себе занятие по душе в онлайн-пространстве, поскольку это дело современное, актуальное, прибыльное.

Подводим итоги

Итак, мы рассмотрели, что такое SMM. Мы постарались изложить материал как можно проще. Надеемся, было понятно.

Резюмируя все вышесказанное, мы можем сделать простой вывод: SMM сегодня в тренде. Это трудный, но эффективный способ управления товарооборотом и взаимоотношениями в сети. Это разнообразная и многообещающая работа, которая подойдет энергичным, прагматичным, шагающим в ногу со временем натурам.

 

В следующей статье мы более подробно разберем профессию SMM-менеджера. Следите за обновлениями. Хочется верить и знать, что статья оказалась полезной и в чем-то помогла. До новых встреч.

Как расшифровывается Смм? — Бизнес, работа, услуги

Маркетинг в социальных сетях (англ. Social media marketing, SMM) — это полноценный маркетинг, а не только продвижение через различные социальные платформы. Social Management является частью маркетинговой и коммуникационной стратегии.

Что такое SMM простыми словами?

SMM — это аббревиатура от словосочетания Social Media Marketing, что в переводе означает «маркетинг в социальных сетях», то есть продвижение в соц. сетях. Другими словами, SMM — это комплекс мер, который направлен на привлечение внимания к конкретной компании интернет-пользователей через социальные сети.

Как расшифровывается Смм менеджер?

SMM-менеджер – это специалист по SMM (Social Media Marketing), комплексу мер по продвижению web-сайтов, товаров или услуг с помощью социальных медиа-средств, к которым относятся: блоги; социальные сети; тематические Интернет-ресурсы класса Web 2.0.

Что означает в переводе на русский аббревиатура SMM?

SMM — это комплекс мероприятий, организованных для продвижения бренда, проекта, услуг или товаров в пространстве социальных сетей. СММ с английского языка переводится как «маркетинг в социальных медиа». Полная расшифровка аббревиатуры значит Social Media Marketing.

Чем отличается SMM от SEO?

SEO-продвижение подразумевает меры, направленные на рост позиций в поисковой выдаче. … SEO-специалисты продвигают сайты в поисковых системах, а SMM-специалисты занимаются продвижением страниц и сообществ в социальных сетях. Разница между SEO и SMM также определяется целью.

Что такое SEO простыми словами?

Поисковая оптимизация (search engine optimization, SEO) − комплекс мероприятий, нацеленный на развитие и продвижение сайта в верхние строки поисковой выдачи для привлечения максимального объёма трафика и конвертации его в клиентов. … Цель SEO осталась той же, а задачи изменились.

Что такое Смм и как это работает?

Что это такое SMM простыми словами … SMM или же (Social Media Marketing) — это продвижение товара или бренда при помощи социальных сетей, его задача привлечение трафика, создание положительной репутации бренда и товара, и конечно работа с аудиторией.

Кому подходит SMM?

Работа SMM-менеджера подойдет людям, которым нравится общаться, создавать интересный контент, вести группы, проводить конкурсы, генерировать идеи, быть активными. Работа в сфере SMM хорошо оплачивается. Специалисты с опытом могут зарабатывать 70-100 тыс.

Что такое работа с SMM?

Профессия эта появилась сравнительно недавно в связи с бурным ростом социальных медиа как платформы для работы с клиентами. SMM-менеджер (с англ. … Social Media Marketing, маркетинг в социальных сетях) — это специалист, который занимается продвижением компании, бренда или продукта в социальных сетях.

Что входит в обязанности SMM менеджера?

В основные обязанности СММ-специалиста входит:

  • анализ рынка, аудитории и конкурентов;
  • разработка стратегии по продвижению в сети;
  • создание и развитие профилей/групп в соцсетях;
  • генерация и оформление контента: текст, фото, видео, инфографика и прочее;
  • привлечение подписчиков, увеличение аудитории;

Как правильно произносить SMM?

SMM — Social Media Marketing. Как только не обзывают этот СММ — и «си ем ем», и «си мы мы» и «ем ем ем». Не надо путать с финансовой пирамидой. Ничего общего у них нет)) А произносится это короткое слово как «эс эм эм».

Когда появился Смм?

— Никита, расскажите, когда появилось направление SMM? — Сам термин появился в начале 2000-х годов в результате распространения интернета. В нашей стране впервые работой в этой области, по моим данным, начали заниматься в 2008—2009 годах, и это были представительства крупных иностранных брендов.

Что означает термин маркетинг?

Ма́рке́тинг (от англ. marketing — в буквальном переводе с английского означает «действие на рынке», «рыночную деятельность») — это организационная функция и совокупность процессов создания, продвижения и предоставления продукта или услуги покупателям и управление взаимоотношениями с ними с выгодой для организации.

Чем Смм отличается от маркетинга?

Интернет маркетинг — это вся реклама, которая влючает в себя паутина. И контекстная, seo, баннерная, тизерная и так далее. SMM — это продвижение социальных сетей, то есть все способы продвижения, но ТОЛЬКО соц.

Чем PR отличается от SMM?

SMM очень похож на PR, потому что также отвечает за имидж, который формируется с помощью информации. Главное отличие SMM заключено в самом названии: маркетинг в социальных медиа. SMM работает с новыми интернет-каналами распространения инфопродукта: блогами, социальными сетями, форумами, новостными агрегаторами и т. п.

SMM — abbreviation decoding and principle of operation

SMM — abbreviation decoding and principle of operation

SMM or social marketing is a way of focusing the audience’s attention and generating public interest in a certain Internet resource to get youtube views using Internet networks.

This is the creation of a directed flow of users — potential customers of the portal, through social platforms.

 

How SMM promotion works

SMM is complex actions and projects organized in social networks, carried out in blogs, and discussed on forums, the purpose of which is to increase demand for the products and services of companies that order SMM services.

To profit from the Internet business and achieve success, you need a constant presence on the discussion platform, active communication with users of the selected social network, and the selection of high-quality, in-demand, and constantly changing content on the topic of the products or services of the company whose products are being promoted. This is the whole point of SMM promotion.

People follow the SMM process:

  • managers;

  • specialists;

  • marketers.

The tasks performed by these people are the same.

Stages of SMM promotion

SMM promotion is a series of actions carried out in a specific sequence:

  • Choosing an Internet site for a certain circle of users. Since there are a sufficient number of social networks now and each has its own audience, the interests of a certain audience are approximately the same.

  • Placement of the communication platform. The next step after choosing a social network is to create a space for gathering users and their communication. These can be especially open forums, created groups, publics, or simple accounts.

  • The choice of content topics and their placement. Content should be engaging, interesting, and useful. It should be «liked» and shared. To speed up the promotion of a forum or community, you need to contribute funds to launch advertising.

  • Profit from the project. The most unpredictable stage. The main task of the SMM is to ensure that the bulk of users leave the platform for communication and go to the customer’s resource, thus making ordinary users consumers. It’s a matter of luck. There are examples when groups with a minimum number of subscribers brought good earnings, and sites with several thousand users gave a penny of profit.

 

An important point is the competent implementation of the basic strategies and tactics necessary for the successful implementation of the project. As well as the use of various methods of SMM promotion and the use of special tools.

Добавить комментарий

SMM продвижение в Инстаграм за 11 шагов – самый полный гайд – Блог Instaplus.me

Социальные сети так плотно вошли в нашу жизнь, что давно перестали быть просто местом для общения с друзьями. Сегодня с их помощью можно продвигать практически любой бизнес и хорошо зарабатывать. Правда, стать успешным в Instagram можно только проделав уйму работы над профилем. Захватить рынок позволит грамотное SMM продвижение и продуманная стратегия. Предлагаем поближе познакомиться с маркетингом в социальных сетях и поэтапно разобрать все этапы продвижения.

Содержание страницы

Что такое SMM продвижение

SMM — аббревиатура от Social Media Marketing, что дословно переводится как «маркетинг в социальных сетях». По сути, это комплекс маркетинговых мероприятий и инструментов, нацеленный на использование социальных сетей для продвижения компаний или брендов, а также для решения различных бизнес-задач.

В современных реалиях Social Management должен является неотъемлемой частью маркетинговой и коммуникационной стратегии любого бренда, ведь SMM решает целый спектр задач по продвижению:

  • повышает лояльность аудитории к бренду;
  • увеличивает трафик клиентов;
  • повышает узнаваемость бренда.

SMM продвижение возможно в любой социальной сети, но несомненный лидер среди всех — Instagram.

Во-первых, на платформе свыше 500 млн. активных пользователей ежедневно, а чем популярнее ресурс среди людей, тем выше рентабельность потраченных на продвижение в нем средств. Во-вторых, свыше 60% всех пользователей Инстаграм — любимая маркетологами платежеспособная аудитория в возрасте от 18 до 34 лет. Причем если раньше Instagram интересовал преимущественно женщин, то сегодня платформа интересна и для мужчин. Правда доля их участия до сих пор не доминирующая (41%).

Преимущества

Сегодня SMM — наиболее актуальный маркетинговый инструмент, ведь социальные сети занимают важное место в жизни каждого человека и постепенно вытеснили теле- и радиовещание. К числу ключевых преимуществ SMM можно отнести:

  • низкие финансовые затраты;
  • огромную аудиторию;
  • возможность тщательно отбирать пользователей для таргета;
  • формирование имиджа бренда и его узнаваемости.

Бытует мнение, что SMM в Instagram результативен только для брендов, которые могут предоставить красочный визуальный контент. Но на самом деле нет тематик, не подходящих для SMM. Просто для одних это прямые продажи, а для других брендирование, имидж и аудитория новых клиентов.

Этапы SMM продвижения в Инстаграм

SMM Инстаграм предполагает поэтапную работу в широком диапазоне направлений. Многие бренды бегут в Инстаграм за дешевыми лидами, наивно рассчитывая, что их там уже ждут. На самом же деле, после создания аккаунта еще предстоит проделать колоссальную работу. Будет легко ошибиться, сбиться с курса и даже разочароваться в соцсетях.

SMM-стратегия облегчит этот нелегкий путь, поможет конкурировать с другими брендами и достичь целей наиболее удобным и быстрым способом. Рассмотрим поэтапно, что нужно сделать, чтобы привести свой аккаунт в Инстаграм к успеху.

Изучение конкурентов

Анализ конкурентов — важный элемент в продвижении Инстаграм-аккаунта. Полученная в ходе анализа информация поможет понять, в каком направлении двигаться и не создать «клона» популярного аккаунта в нише.

Для показательной оценки необходимо проанализировать качественные и количественные показатели конкурента. Количественный анализ предполагает оценку следующих показателей:

  • количество подписчиков:
  • регулярность обновления контента;
  • усредненное количество лайков и комментов на пост;
  • уровень вовлеченности.

Полученные данные позволят понять, какого результата можно добиться, и оценить силу конкуренции в нише.

Проводя качественный анализ, обратить внимание нужно на следующие характеристики:

  • креативную концепцию бренда;
  • используемые типы контента и их соотношение;
  • оформление постов;
  • используемые механики вовлечения аудитории.

Чтобы добиться успеха в Инстаграм, нужно иметь подчеркнутую индивидуальность и уметь удивлять. Если ваша страница как две капли воды будет похожа на конкурента, то станет лишь очередной, но никак не топовой в нише. Полученная в результате качественного анализа информация позволит найти способы отстраниться от конкурентов и создать нечто действительно новое для пользователей.

Определение целевой аудитории

Нужно точно знать, для чего ваш аккаунт и кому он будет интересен. На этом понимании и строится вся стратегия продвижения. Поэтому определение целевой аудитории — ключевой этап. Чтобы определить ЦА, нужно создать аватар идеального клиента — человека, который лоялен к бренду, интересуется его тематикой и готов стать покупателем.

Как это сделать? Нужно подумать, кто ваши потенциальные клиенты, чем они интересуются, что для них важно в жизни. Далее нужно составить детальный психологический портрет клиента, который будет включать в себя:

  • пол;
  • возраст;
  • интересы;
  • социальный статус;
  • уровень финансового состояния;
  • наличие детей, автомобиля, домашних животных;
  • стиль жизни и так далее.

Имея детализированные психологические портреты своих клиентов, вы сможете разрабатывать актуальный для них контент и сформировать свою уникальную эффективную стратегию продвижения. Это поможет более четко нацелиться на свою аудиторию и даже подстроиться под ее интересы.

Создание контент-плана

СММ продвижение Инстаграм должно быть системным. Можно проделать много работы над профилем, но если вы часто будете делать продолжительные перерывы, то все усилия будут потрачены впустую. Составив контент-план, вы избавитесь от дефицита контента и времени на его обдумывание, а также точно не забудете о том, какие идеи и в каких форматах хотели реализовать.

Весь контент на аккаунте можно разделить на запланированный и ситуативный. В первом случае это четко спланированные посты о товарах/услугах, новостях компании, нацеленных на увеличение вовлеченности и узнаваемости бренда. Во втором случае это посты, появившиеся в результате необходимости немедленного реагирования. Например, информирования об акциях, скидках, мероприятиях, поздравительные посты, пользовательский контент.

Соотношения этих двух типов контента должно быть примерно 70/30. Важно уделять больше времени подготовке постов заранее. Как известно, лучшая импровизация — заранее составленная заготовка. Пренебрегая контент-планом, вы рискуете регулярно срывать график публикаций, поселить в своей ленте хаос и разруху.

Составить контент-план можно в таблице Excel или, если над проектом работает несколько человек, то в Google-таблицах для совместного редактирования. Можно также воспользоваться специальными приложениями.

Контент план должен состоять из следующих пунктов:

  • тип контента;
  • время публикации;
  • тема поста;
  • содержание поста.

Оптимальное число постов для всех индивидуально. Чаще всего достаточно 1-2 шт. ежедневно, а дальше наблюдайте за своей аудиторией, экспериментируйте. Контент должен быть разнообразным. Нужно научиться правильно чередовать все типы контента, уметь вовремя развлечь подписчиков и вовремя предложить совершить покупку, принять участие в акции.

Работа с контентом

Instagram — это в первую очередь визуальная социальная сеть, поэтому качественный контент здесь решает все. Чтобы добиться успеха, нужно с одинаковым мастерством работать как с текстом, так и медиа-контентом. В Инстаграм можно размещать контент в трех разделах — основная лента, Stories, IGTV. Задействовать нужно все разделы.

Контент условно можно разделить на несколько категорий:

  • Информационный — рассказывает подписчикам информацию о вашем продукте.
  • Развлекательный — публикации, которые поднимают настроение, увлекают, стимулируют комментировать и ставить лайки.
  • Продающий — призывает пользователей совершить покупку и рассказывает о ее преимуществах.
  • Имиджевый — дает пользователям представление о бренде. Например, посты о миссии, философии, целях компании.

Недавно мы написали подробный гайд обо всех типах контента с примерами.

Посты должны быть разнообразными. Не стоит надоедать подписчикам с предложениями покупки или постить только развлекательный контент, если пришли в Инстаграм продавать.

Идеальная формула соотношения постов у каждого своя. В среднем можно обозначить следующие пропорции:

  • 40% информационных постов;
  • 30% продающих;
  • 20% развлекательных;
  • 10% имиджевых.

Будет больше продающих постов — ок. Главное, чтобы вашей аудитории они «заходили».

Привлечение подписчиков

Следующий этап — привлечение трафика пользователей на свою страницу. Помогут в этом проверенные временем и опытом инструменты — масслайкинг, массфоловинг и маслукинг от Instaplus.

Как это работает:

  • Масслайкинг — автоматическое проставление лайков под публикациями ЦА. Оставив лайк, вы интригуете пользователя, сподвигая его перейти в ваш профиль. Он ознакамливается с ним и, если тематика аккаунта близка ему, подписывается.
  • Массфолловинг — автоматическая подписка на аккаунты ЦА. Массфоловинг работает по тем же принципам: подписываясь, вы обращаете внимание на свой профиль, а дальше дело за качественным контентом и оформлением страницы.
  • Масслукинг — массовый просмотр Историй пользователей для привлечения трафика.

Целевая аудитория может быть отобрана по хэштегам, геолокации, полу, возрасту, спискам подписчиков конкурентов и так далее.

Лучше всего все эти инструменты работают в комплексе. Одновременное проставление лайков и подписка на целевые аккаунты, отобранные по заранее заданным фильтрам, увеличивают конверсию на 30-40%.

Все эти инструменты в можете попробовать в Инстаплюс бесплатно.

Таргетированная реклама

Привлечь трафик пользователей на свой аккаунт можно и с помощью таргетированной рекламы. Чтобы заказать официальную рекламу от Instagram, нужно перевести профиль в бизнес формат и настроить рекламную компанию.

Instagram предлагает широкий выбор форматов рекламы:

  • реклама с фото;
  • видеореклама;
  • реклама с кальциевой галереей;
  • реклама в Stories.

Стоимость рекламы в Инстаграм определяется по принципу аукциона. Чем больше брендов претендуют на внимание определенной аудитории, тем дороже стоит показ рекламы для нее.

Таргетировать пользователей можно по нескольким характеристикам:

  • географическим;
  • демографическим;
  • социальному статусу;
  • интересам.

Официальная реклама от Инстаграм хорошо зарекомендовала себя в продажах, при наборе людей на вебинары, для информационной рассылки. Единственное, где она малоэффективна — набор подписчиков, но в здесь бывают исключения.

Реклама у блогеров

СММ Инстаграм невозможно представить без рекламы у лидеров мнений. Сотрудничество с блогерами позволяет получить «теплую» аудиторию подписчиков, которые уже лояльно относятся к бренду.

Статистика поражает:

  • 67% маркетологов считают, что маркетинг влияния эффективен для увеличения охвата аудитории;
  • 70% пользователей прислушиваться к мнению лидеров мнений.

Правда, выбрать хорошего блогера не так уж и просто. Даже топовые лидеры мнений грешат ботами и аморфными подписчиками. Сложность может возникнуть и с отбором блогера по целевой аудитории. Реклама у лидера мнений будет успешной только в том случае, если большая часть аудитории блогера — ваша ЦА.

Повышение вовлеченности аудитории

Instagram давно перешел на новый «умный» алгоритм формирования ленты. Умный он потому, что лучше самих пользователей знает, какие посты будут им интересны, а какие нет. И определяет он это никак иначе, чем с помощью показателя вовлеченности (ER).

ER — соотношение количества подписчиков к количеству проявлений их активности на аккаунте (лайки, комментарии, сохранения). Чем выше данный показатель, тем выше ранжируются ваши посты в ленте, и тем больше аудитории они охватывают.

Повысить показатель вовлеченности можно несколькими способами:

  • качественный контент;
  • проведение опросов, конкурсов, марафонов, флешмобов;
  • вовлечения подписчиков в общение;
  • частая публикация видео и Сториз;
  • чистка от ботов.

Старайтесь привлекать в свои ряды только активных пользователей, спрашивайте их мнения, провоцируйте на общение.

Геолокация и хештеги

Важную роль для SMM в Инстаграм играют хэштеги и геометки. Не стоит ими пренебрегать, ведь они способны привлечь дополнительный трафик пользователей на ваш аккаунт.

Максимально под одним постом можно разместить до 30 хэштегов. Можно, конечно, и больше, если добавлять теги и в первый комментарий. Но рекомендовано размещать 7-10 релевантных тегов. Чтобы не забывать про хэштеги, советуем сразу составить список подходящих для вашей тематики, чередовать их и постепенно пополнять новыми актуальными.

С геометками все немного проще. Просто по возможности отмечайте под постами геолокации, где могут быть ваши потенциальные клиенты.

Работа над своим имиджем

В Инстраграм нужно постоянно работать над имиджем. Когда человек заходит на незнакомый профиль, вероятность подписки зависит от того, насколько красиво и информативно заполнен профиль. По статистике, аккаунты, оформление которых выполнено в едином стиле, кажутся более профессиональными и интересными, приковывают больше внимания пользователей. Однако это еще далеко не все.

Имидж — не только внешняя составляющая. Нужно день за днем убеждать читателей, что вы эксперт и профессионал в своем деле.

Публикуйте экспертный контент, делитесь опытом, рассказывайте о философии и целях своего бренда.

Регулярный анализ всех использованных инструментов

Аналитика является важной частью СММ-маркетинга. Проводя детальный анализ, можно корректировать методы продвижения, определить, какие из них уже работают, а над какими еще нужно потрудиться, исправить ошибки и направить работу в нужное русло.

Прежде всего обращать внимание нужно на следующие метрики:

  • прирост подписчиков;
  • охваты и вовлеченность аудитории;
  • переходы на сайт;
  • реальное увеличение продаж.

К сожалению, инструменты аналитики в самом Instagram еще далеки от идеала, в то время как на сторонних сервисах можно получить просто бесценную информацию.

Насколько трудоемко продвигать страницу самостоятельно?

SMM в Инстаграм требует комплексного подхода. Внешне может показаться: чтобы вести профиль, достаточно 2-3 раза в день что-либо постить. Но на самом деле это колоссальный труд. Нужно много времени уделять аналитике, проработке стратегии и контент плана. На создание контента тоже уходит уйма времени. Кроме того, нужно быть всегда готовым к тому, что пост нужно разместить по таймингу контент плана.

Если SMM — не единственное, чем вы планируете заниматься, то без помощников в этом деле не обойтись.

Автоматизированный сервис для продвижения в Инстаграме Instaplus поможет вам сэкономить несколько часов времени ежедневно и привлечь новых подписчиков. Занимайтесь более полезными делами, пока он за вас лайкает, комментирует, отписывается, подписывается и смотрит сторис. Попробуйте сервис бесплатно прямо сейчас и убедитесь в его ценности.

Сколько стоят услуги по продвижению?

Стоимость услуг SMM варьируется в зависимости от типа аккаунта, его целей и того, какой комплекс методов вы выбираете. Например, можно заказать только маркетинговое исследование и администрирование аккаунта, а можно создать стратегию с нуля и поручить ее выполнение профессионалам. В среднем стоимость полного комплекса SMM стартует от $150 в месяц за 1 аккаунт.

SMM в Инстаграм требует комплексных слаженных действий. В этом деле нет неважных мелочей и нужно продумывать все до деталей, постоянно работать над профилем и совершенствовать его. Это колоссальный труд, но и плоды от него не заставят себя долго ждать. Без преувеличений, SMM — маркетинг будущего.

(PDF) Аудиостеганография на основе DWT-SMM с шифрованием RSA и сжатой выборкой

TELKOMNIKA Telecommun Comput El Control 

Аудиостеганография на основе DWT-SMM с шифрованием RSA и… (Фикри Адханади)

5. ЗАКЛЮЧЕНИЕ

В этой статье было предложено шифрование RSA и компрессионная выборка для аудио на основе DWT-SMM

Стеганография. Использование алгоритма RSA для повышения безопасности до

двоичного изображения, которое считается успешным, но также имеет ограничение по ключу в сочетании с SMM как

для метода встраивания и извлечения.Использование компрессионной выборки в бинарных изображениях позволило

создать стеганографическую систему с пропускной способностью 5,3833 бит / с с оптимальными параметрами, а также получить

стеганографическую систему с ускоренным на 30% временем вычислений в процессе внедрения и извлечения.

Результаты с оптимальными параметрами при тестировании с использованием предложенного метода позволили получить среднее значение SNR

выше 45 дБ и получить значения ODG в диапазоне от -1 до -2 и успешно получить хороший уровень незаметности

с качество стего-звука, напоминающее оригинальный звук.Результаты с оптимальными параметрами

при тестировании с использованием этого метода также дают отличные значения PSNR и SSIM на извлеченных изображениях

с BER 0, когда стего-звук подвергался атаке с использованием фильтра нижних частот с диапазоном между 12000-15000 Гц,

шум с уровнем ≥ 40 дБ, передискретизация с частотой дискретизации 24000 Гц и сжатие MP3 с битрейтом ≥ 128

килобит в секунду. Однако предлагаемая стеганографическая система также имеет чрезвычайно низкую устойчивость к линейному изменению скорости

, изменению шкалы времени и атаке смещения высоты тона со средним значением BER равным 0.49.

ССЫЛКИ

[1] А.К. Саксена, С. Синха и П. Шукла, «Дизайн и разработка техники защиты изображений с использованием криптографии

и стеганографии: комбинированный подход», Международный журнал изображений, графики и Обработка сигналов,

т. 10, вып. 4, pp. 13–21, 2018.

[2] И. А. Саттар и М. Т. Гаата, «Техника стеганографии изображений на основе адаптивного генератора случайных ключей с подходящим выбором обложки

», Ежегодная конференция 2017 г. по новым тенденциям в информационных и коммуникационных технологиях

Приложения (NTICT), стр.208-212, 2017.

[3] Ф. Джеббар, Б. Айад, К.А. Мераим и Х. Хамам, «Сравнительное исследование методов цифровой аудиостеганографии»,

в журнале EURASIP по обработке звука, речи и музыки. т. 12, вып. 1, pp. 1-16, 2012.

[4] С.Э. Эль-Хами, Н.О. Корани и М.Х. Эль-Шериф, «Надежный алгоритм звуковой стеганографии с улучшенной безопасностью для скрытия изображения

с использованием сравнения выборок в области дискретного вейвлет-преобразования и Шифрование RSA », Multimedia Tools

and Applications, vol.76, нет. 22, стр. 24091–24106, 2017.

[5] Х. Никмер и С.Т. Хашеми, «Новый подход к нанесению водяных знаков звуковым сигналом с использованием дискретных вейвлетов и косинусных преобразований

», 1-я Международная конференция по коммуникационной инженерии, 2010 г.

[ 6] М. Лихуа, Ю. Шуанъюань и Дж. Циншань, «Новый алгоритм для водяных знаков цифрового звука на основе DWT», в WRI

Глобальный конгресс по интеллектуальным системам, стр. 229-233, 2009.

[7] М. Захир, И.М. Куреши, З.Музаффар и Л. Аслам, «Система стеганографии изображений на основе сжатого зондирования для

безопасной передачи звуковых сообщений с повышенной безопасностью», Международный журнал компьютерных наук и

Network Security, vol. 17, нет. 7, pp. 133-141, 2017.

[8] Ф.К. Ранджбар и С. Гофрани, «Оценка алгоритмов восстановления с сжатием в системе криптостеганографии

», Международный журнал обработки изображений, графики и сигналов (IJIGSP), том .8, вып. 10, pp. 53-63, 2016.

[9] С. Варгезе и Л. Камаль, «Улучшенный RSA в сочетании с водяными знаками домена DWT», в International Journal of

Modern Engineering Research, vol. 2, вып. 2, pp. 18-20, 2012.

[10] П. Патель и Я. Патель, «Безопасная и аутентичная стеганография изображений DCT с помощью водяных знаков Digital

на основе DWT-SVD с шифрованием RSA», Пятая международная конференция по коммуникациям. Системы и сети

Technologies, Gwalior, стр.736-739, 2015.

[11] С. Сарайре, «Безопасная система передачи данных с использованием криптографии и стеганографии», в Международном журнале

, Computer Networks & Communications, vol. 5, вып. 3, стр. 125–137, 2013 г.

[12] Л. Новамизанти, Г. Будиман и И. И. Тритоасморо, «Разработка защищенных данных с использованием комбинации сжатия LZW

, шифрования RSA и стеганографии DCT», 2015 г. 1st International Конференция по беспроводной связи и телематике

(ICWT), стр.1-6, 2015.

[13] X. Wen, X. Ding, J. Li, L. Gao и H. Sun, «Алгоритм звукового водяного знака, основанный на быстром преобразовании Фурье», in

International Conference on Information Менеджмент, управление инновациями и промышленная инженерия, т. 1,

pp. 363-366, 2009.

[14] С. Гупта и Д. Н. Дханда, «Аудиостеганография с использованием дискретного вейвлет-преобразования (DWT) и дискретного косинусного преобразования

(DCT)», IOSR Journal of Computer Engineering , т.17, нет. 2, pp. 32-44, 2015.

[15] Э. Р. Арболеда, Дж. Л. Балаба, Дж. К. Л. Эспинели, «Хаотический алгоритм Ривеста-Шамира-Адлермана с шифрованием данных стандартного планирования

», Бюллетень электротехники и информатики, вып. 6, вып. 3, pp. 219-227, 2017.

[16] X.-Y. Лю и X.-Y. Ван, «Вейвлет, основанный на новом методе цифрового водяного знака», Wavelet Active Media Technology

и обработка информации, 2006.

[17] Ю. Лин и У. Х. Абдулла, «Звуковой водяной знак — комплексная основа с использованием MATLAB», Швейцария, Springer

Международное издательство, 2015.

[18] О. Ф. А. Вахаб, А. И. Хусейн, Х. Ф. А. Хамед, Х. М. Келаш, А. А. М. Халаф и Х. М. Али, «Скрытие данных в

изображениях с использованием методов стеганографии с алгоритмами сжатия», TELKOMNIKA Telecommunication

Computing Electronics and Control, vol. 17, нет. 3, pp. 1168-1175, 2019.

[19] Э. Дж. Кандес и М. Б. Вакин, «Введение в сжатую выборку», журнал IEEE Signal Processing,

vol. 25, нет. 2, стр.21-30, 2008.

[Расшифровка SMM] Цены на нефть выпали из отрицательного металла, но почему бы и нет? _SMM

SMM4, 21 апреля: вечером 20 апреля цена на нефть в США впервые была отрицательной время в истории. Майские фьючерсы на американскую нефть WTI упали на 55,90 доллара США и закрылись на отметке -37,63 доллара США за баррель, снизившись на 305,97 процента. С тех пор, как фьючерсы на нефть WTI начали торговаться на Нью-Йоркской фондовой бирже в апреле 1983 года, предыдущий минимум для эталонной нефти США составлял 9,75 доллара за баррель в апреле 1986 года.

Что касается отрицательного значения цен на нефть, участники рынка заявили, что им преподали еще один урок, они получили новое понимание фьючерсного рынка, изначально думали, что фьючерсы упали до предела, может также быть 0, не ожидали, что воображение достаточно богатый! Конечно, останется ли это явление на рынке металлов в истории? Многие инвесторы в панике пришли посоветоваться с SMM. Здесь SMM сначала заверит вас, что это явление не появится на рынке металлов, будьте уверены! Давайте подробнее рассмотрим, почему бы и нет!

Прежде всего, рассмотрим причины падения цен на нефть до отрицательных значений.

Общая экологическая деградация:

Под влиянием глобального распространения эпидемии новой короны многие страны мира ввели закрытие таможенных пунктов, внутренние ограничения или местные ограничения, серьезно пострадали мировая промышленность, транспорт и другие секторы, а спрос на сырую нефть сильно снизился. уменьшенный. Что еще хуже, Россия начала нефтяную войну, в результате чего мировые цены на сырую нефть упали в пропасть.

Глобальная аварийная емкость хранилищ сырой нефти:

Подразумевается, что в настоящее время некоторые области запасов сырой нефти по всему миру заполнены.Согласно данным, с 2020 года запасы сырой нефти в Кушинге (Кушинг), крупном хранилище нефти в США и площадке доставки сырой нефти WTI, выросли примерно до 55 миллионов баррелей, что составляет почти 70 процентов от общего объема запасов Кушинга. По данным Управления энергетической информации США, по состоянию на 30 сентября прошлого года эффективная емкость хранения Кушинга составляла 76 миллионов баррелей. В результате оставшаяся мощность Кушинга составляет всего 21 миллион баррелей. Инсайдеры отрасли говорят, что Кушинг — это город внутри страны и что емкости для хранения сырой нефти, вероятно, будут заполнены в течение трех недель.После заполнения физическая поставка фьючерсных контрактов на сырую нефть WTI будет затруднена.

Запасы

EIA также находятся под давлением: запасы сырой нефти EIA увеличились на 19,248 миллиона баррелей за неделю до 10 апреля по сравнению с предыдущим увеличением на 15,177 миллиона баррелей и, как ожидается, увеличатся на 11,676 миллиона баррелей. Запасы сырой нефти в США росли 12 недель подряд, продолжая достигать рекордного уровня.

Ше Цзяньюэ, помощник генерального директора и эксперт по сырой нефти Yide Futures, сказала: «У фьючерсов на сырую нефть WTI есть особенность.Он доставляется вглубь страны (регион Кушинга), и на баланс рынка в основном влияют поставки вверх по течению, емкость резервуаров, пропускная способность трубопроводов и потребление окружающих нефтеперерабатывающих заводов. Нефтеперерабатывающие заводы США сократили переработку сырой нефти примерно на 5 миллионов баррелей, исходя из операционных показателей прошлой недели, в то время как добыча сырой нефти упала всего примерно на 700000 баррелей, как и данные по экспорту, что привело к большим запасам в регионе Кушинга. В настоящее время у коротких продавцов теоретически есть много ресурсов для доставки, и те, кто осуществляет длинные поставки на рынке, столкнутся с множеством проблем: во-первых, у них должны быть складские мощности, во-вторых, они должны иметь пропускную способность трубопроводного транспорта и, в-третьих, у них должны быть нефтеперерабатывающие заводы, чтобы забирать нефть.Об этом нужно договариваться за два месяца. Подводя итог, быки не могут подбирать и доставлять товары на фьючерсном диске, и рынок сформировал феномен «пустого и бычьего». «

Высокие складские расходы:

Кроме того, многие нефтяные танкеры используются для хранения излишков сырой нефти, что также приводит к низкой абсолютной цене на сырую нефть, но фрахт нефтяных танкеров остается на высоком уровне, что значительно увеличивает стоимость хранения сырой нефти. Учитывая текущую ситуацию, когда нефть дешевле воды, стоимость складирования, вероятно, будет выше, чем стоимость самой нефти.

Коэффициенты поставки майского фьючерсного контракта на нефть WTI:

По словам торговцев сыром, майский контракт будет доставлен 21 апреля (02:30 по пекинскому времени 22-го числа), и большинство брокеров продлит его с 16 до 20 апреля. Чтобы избежать принуждения к закрытию своих позиций, некоторые трейдеры закроют майский контракт досрочно и восстановят следующий июньский контракт, что приведет к большим продажам майского контракта и резкому падению цен.

В совокупности:

В то время, когда спрос падает, а предложение не уменьшается, мир полон проблем, таких как складирование судов, быки непреднамеренно не могут получить товар.Хотя быки вряд ли откажутся от сырой нефти, штрафы еще выше. В 2010 году компания BP (BP.N) выплатила штраф в размере 65 миллиардов долларов за разлив нефти в качестве предупреждения. Беспомощно, «быки» по WTI, близкие к поставке, должны были безумно бежать, независимо от стоимости, даже если они заплатили вдвое больше цены на нефть, чтобы забрать сырую нефть.

Почему цены на фьючерсы на металлы не повторят трагедию нефтяного рынка?

Разница между формой торговли и правилами обмена:

Чжан Шуньцин, старший аналитик отрасли, сказал: на этот раз сырая нефть — это крайнее явление на товарном рынке.Поскольку ETF удерживает большое количество позиций, не входите в окончательную поставку, это может быть только закрытие. Кроме того, в результате правил биржевой торговли американский рынок нефти не растет и не падает, но также имеет отрицательное значение, нарушая традиционные идеи и представления. Рынок металлов — это рациональная норма, во-вторых, спекулятивные позиции не так сконцентрированы, биржи вынужденного риска позиции заранее предпримут некоторые меры по контролю риска, чтобы вмешаться. На этот раз отрицательная цена на нефть также вызывает вопросы о правилах обмена.

Разница в складских расходах:

Недавний обвал цен на сырую нефть привел к значительному сокращению отношения абсолютных цен на сырую нефть к затратам на складирование, а покупка сырой нефти должна оплачивать огромные складские расходы в случае жестких складских помещений. Однако отношение стоимости металла к стоимости складирования очень велико, намного больше, чем отношение стоимости сырой нефти к стоимости складирования, поэтому такого воздействия нет.

Товарные атрибуты и требования к складированию разные:

Складирование сырой нефти — это сервисный процесс приема и разгрузки сырой нефти на хранение, транзит, хранение или передача на рабочее звено транспортной системы через нефтепровод, причал нефтяного порта, специальную железнодорожную линию, водный транспорт или автомобильный транспорт.

Транспортировка и хранение сырой нефти должны иметь особые условия хранения, например, нефтебазы должны иметь резервуары для хранения нефти и нефтепроводы, специальные железнодорожные линии или водные терминалы и другие вспомогательные сооружения для приема, приема и хранения сырой нефти . А с точки зрения безопасности необходимы строгие условия. В результате, как только склад сырой нефти начинает расширяться, невозможно увеличить емкость хранилища за короткий период времени.В частности, нефть США, через трубопроводный транспорт, нефтебаза заполнена, некуда поставить, но нефтяная скважина не может остановиться, проблема последующей утилизации стала актуальным событием.

Отличие в том, что условия хранения металла плохие, если есть место для удовлетворения основных требований.

Риск остановки нефтяных скважин вызывает большее беспокойство:

Остановка скважины может представлять опасность для нефтяных скважин, что может привести к геологическим изменениям, повлиять на качество добываемой нефти и даже привести к невозможности добычи нефти.

Отраслевые эксперты заявили, что на нефтяное месторождение влияет и ограничивается множеством факторов, нельзя просто сказать, что оно закрывается или останавливается. Нефть под землей — это не водопроводная вода. Когда выгода не очень хороша, закройте кран и открутите его при необходимости. Необходимо учитывать не только текущие преимущества этого блока скважин, но также общие и долгосрочные преимущества. Обывателю кажется, что все в порядке, когда нефтяная скважина закрывается, отключается электроснабжение и уходят кадры.После закрытия нефтяных скважин соответствующее управление не закрывается, но нужно еще усилить.

Хотя рынок металлов также имеет проблему стоимости остановки, но он все еще далек от стоимости остановки добычи сырой нефти.

Подводя итог, можно сказать, что между рынком сырой нефти и рынком металлов есть большие различия, независимо от формы торговли, правил торговли или от характеристик и требований складирования, поэтому нам не нужно слишком сильно беспокоиться, рынок металлов будет не появляются отрицательные!

«Нажмите, чтобы принять участие во втором саммите медной промышленности Китая (Интань) и 15-м саммите китайской международной сети предприятий медной промышленности.«

«эти предприятия зарегистрировались! (С частью списка участников)

Чтобы зарегистрироваться на саммит или подать заявку на вступление в группу обмена SMM-индустрии, отсканируйте код:

Security Streams Messaging Manager

В качестве администратора кластера вы можете комбинировать аутентификацию Kerberos и Ranger. авторизация для защиты веб-интерфейса (UI) Streams Messaging Manager (SMM). После вы защищаете веб-интерфейс SMM, появляется страница входа в систему, которая не отображается По умолчанию.

Если вы развертываете SMM без защиты, страница входа не включается в пользовательском интерфейсе SMM с помощью По умолчанию. Когда вы включаете аутентификацию Kerberos, SMM использует SPNEGO для аутентификации. пользователей и позволяет им просматривать или создавать темы в Kafka, управляя Ranger Политика Kafka. Для получения информации о том, как разрешить браузерам использовать SPNEGO, см. Как настроить браузеры для Kerberos. Аутентификация.

После того, как вы защитите SMM, любой пользователь организации сможет войти в SMM.Однако если у них нет правильной конфигурации политики в Ranger, тогда они могут не иметь необходимые привилегии для выполнения требуемых задач через SMM.

  • Настройка Kafka в Ranger

    Для получения дополнительной информации см. Настройка ресурсный сервис: Kafka .

  • Включить проверку подлинности Kerberos для Kafka

    Для получения дополнительной информации см. Включить проверку подлинности Kerberos .

  • Добавьте и настройте SMM

    . Для получения дополнительной информации см. Создание вашего первого Кластер потоковых сообщений .

note

Для протокола безопасности Kafka Client можно использовать INFERRED, SASL_PLAINTEXT и SASL_SSL для защиты SMM. Однако Cloudera рекомендует используя SASL_SSL.

  1. Перейдите к и щелкните Конфигурация.
  2. Включить Ranger для SMM.

  3. Перейдите в пользовательский интерфейс службы Ranger и настройте политики Kafka.

    note

    Изучите свою политику Ranger Kafka. Не забудьте войти в Ranger с пользователь с ролью администратора рейнджера.

  4. Щелкните cm_kafka в пользовательском интерфейсе службы Ranger.

    Откроется страница «Список политик».

  5. Щелкните Добавить новую политику.

    Появится страница сведений о политике.



  6. Добавьте имя политики и выберите кластер из падать.

  7. Введите * в поле рядом с кластером и выберите * от появившихся значений.
  8. Перейдите в раздел Разрешить условие и выберите Пользователь.
  9. Добавьте разрешения, нажав + под Добавить Разрешения.

  10. Выберите «Создать и описать». разрешения.
  11. Щелкните Добавить.

Обзор диспетчера обмена сообщениями Streams

Streams Messaging Manager (SMM) — это инструмент для мониторинга и управления операциями, который обеспечивает сквозная видимость в корпоративной среде Apache Kafka®. С SMM вы можете получить четкое понимание ваших кластеров Kafka. Вы можете понять сквозной поток потоков сообщений от производителей к темам к потребителям. SMM помогает устранить неполадки в среде Kafka, чтобы определить узкие места, пропускную способность, модели потребителей, поток трафика и т. д.SMM позволяет анализировать динамику потоков между производителями и потребителями с помощью различных фильтров. Ты можешь оптимизировать среду Kafka на основе ключевой информации о производительности, собранной из различных брокеры и темы. Благодаря тесной интеграции Apache Atlas вы можете получать полные данные происхождение через несколько переходов Kafka, производителей и потребителей с мощным потоком данных визуализация.

Упрощает устранение неполадок в средах Kafka

SMM обеспечивает интеллектуальную фильтрацию, которая позволяет пользователю выбрать производителя, брокера, тема или потребитель и просматривать только связанные объекты на основе выбора.SMM достаточно умен, чтобы показывать только тех производителей, которые отправляют данные по выбранным темам, и показывать только те группы потребителей, которые используют эти темы. Фильтрация работает по выделению любых из четырех сущностей. Это позволяет пользователям быстро найти основную причину, когда устранение неполадок и отладка проблем с Kafka.

Визуализирует сквозные потоки Kafka

Еще одной мощной особенностью SMM является его способность визуализировать все потоки / потоки данных через все ваши кластеры Kafka.Вы можете выбрать любую сущность и визуализировать, как потоки данных относительно выбранный объект.

Расширяет возможности мониторинга и управления с помощью REST API

SMM предлагает конечные точки REST для всех своих возможностей. Это позволяет разработчикам интегрировать SMM с другими их корпоративными инструментами, такими как APM, кейсы или системы продажи билетов.

Патент США на систему и способ безопасного хранения данных для микропрограмм с использованием защищенного от чтения запоминающего устройства Патент (Патент № 9,535,712, выданный 3 января 2017 г.)

СВЯЗАННОЕ ПРИЛОЖЕНИЕ

Это приложение связано с U.S. Предварительная заявка на патент № 61/5, озаглавленная «Система и способ безопасного хранения данных для микропрограмм с использованием защищенного от чтения хранилища», подана 4 декабря 2013 г., содержание которой полностью включено в настоящий документ посредством ссылки.

ИСТОРИЯ ВОПРОСА

Вычислительные устройства инициализируются микропрограммным обеспечением, включенным в устройство, и эта микропрограмма предоставляет ряд программных услуг, которые облегчают загрузку операционной системы (ОС), а также предоставляют меньшее количество этих услуг, которые по-прежнему доступны после загрузки операционной системы.Прошивка — это программное обеспечение, которое было записано в модули постоянной памяти (ПЗУ), включая, помимо прочего, ПЗУ, ППЗУ, ППЗУ, ЭСППЗУ и флэш-ПЗУ (далее вместе именуемые «ПЗУ»). Среди других услуг микропрограммное обеспечение отвечает за работу вычислительного устройства до тех пор, пока не будет запущен процесс загрузки, который загружает операционную систему для вычислительного устройства в память. После загрузки операционная система отвечает за нормальную работу вычислительного устройства, хотя предоставление определенных услуг после загрузки операционной системы может потребовать передачи управления от операционной системы обратно к микропрограммному обеспечению по соображениям безопасности и по другим причинам.Например, некоторая микропрограмма становится исполняемой только после того, как вычислительное устройство было переведено из нормального рабочего режима, управляемого операционной системой, в безопасную среду выполнения, управляемую микропрограммой.

Одним из примеров такой безопасной среды выполнения является режим управления системой (SMM). Вычислительное устройство может содержать один или несколько элементов, известных как центральные процессоры (ЦП). Каждый ЦП может иметь более одного ядра. Эти ЦП и ядра ЦП могут иметь нормальный рабочий режим и второй рабочий режим, называемый SMM.Когда ЦП или ядро ​​находятся в нормальном рабочем режиме (когда вычислительное устройство управляется операционной системой), они могут получить доступ ко всем элементам компьютера, за исключением определенных областей памяти, предназначенных исключительно для SMM. Напротив, когда ЦП или ядро ​​работают в SMM, они могут получить доступ ко всем элементам вычислительного устройства, включая ячейки памяти, выделенные для SMM. ЦП или ядро ​​могут быть направлены на переход из нормального рабочего режима в SMM с помощью ряда триггеров, называемых событиями прерывания управления системой (SMI).Точные доступные триггеры несколько отличаются от системной конструкции, но результатом срабатывания SMI является то, что выполнение в основной памяти немедленно приостанавливается, и выполнение начинается в определенном месте в защищенной SMM памяти. Безопасная среда выполнения, предоставляемая SMM, позволяет защищенным службам и приложениям выполняться, будучи защищенными от проверки кодом, выполняемым в обычной системной памяти, или аппаратными устройствами, использующими прямой доступ к памяти (DMA). Вычислительные устройства, поддерживающие системную архитектуру x86, часто обеспечивают поддержку SMM.Подобные типы безопасных сред выполнения могут быть предоставлены на других платформах, таких как TrustZone ™, в вычислительных устройствах, использующих процессор ARM.

Unified Extensible Firmware Interface (UEFI) — это спецификация, созданная некоммерческой отраслевой организацией, в которой подробно описывается программный интерфейс между операционной системой и встроенным программным обеспечением вычислительного устройства, такого как, помимо прочего, персональный компьютер (ПК). . Спецификации UEFI описывают набор инструментов, с помощью которых вычислительное устройство может организованно переходить из включенного состояния в полностью работоспособное.Спецификация UEFI сообщает желаемый результат, но намеренно не указывает внутреннюю тактику реализации. Спецификация встроенного ПО UEFI заменяет более ранние интерфейсы операционной системы (ОС) / встроенного ПО, ранее использовавшиеся в отрасли и широко известные как устаревшая BIOS (базовая система ввода-вывода).

При реализации в вычислительном устройстве машинные коды для встроенного ПО UEFI и все постоянные данные, используемые встроенным ПО, находятся в ПЗУ. Во многих случаях ПЗУ представляет собой электрически стираемое кремниевое устройство, известное как флэш-ПЗУ.Флэш-ПЗУ имеет особенность, заключающуюся в том, что она может быть стерта с помощью электрической команды, а затем могут быть записаны отдельные элементы, и устройство флэш-ПЗУ будет хранить данные неопределенно долго. Когда питание впервые подается на вычислительное устройство, устройство выполняет процесс, называемый сбросом, который сбрасывает состояние до известного состояния и начинает выполнение микропрограммного обеспечения, управляющего последовательностью загрузки. Прошивка читается из ПЗУ.

КРАТКОЕ ОПИСАНИЕ

Варианты осуществления настоящего изобретения сохраняют данные в защищенном от чтения хранилище для использования микропрограммным обеспечением, а затем переносят данные или вторичные данные, относящиеся к этим сохраненным данным, в защищенные ячейки памяти, выделенные для безопасной среды выполнения, для использования нормальная работа платформы.Хранилище с защитой от чтения доступно для чтения только между периодом времени после сброса платформы, но до того, как хранилище с защитой от чтения будет заблокировано до загрузки операционной системы. Это защищенное от чтения хранилище блокируется перед выполнением любого ненадежного кода в обычной системной памяти, чтобы данные в защищенном от чтения хранилище не подвергались воздействию вредоносного кода. В одном варианте осуществления данные в защищенном от чтения хранилище включают в себя криптографический ключ, который используется для дешифрования вторичных данных, которые включают блок ключей, в среду безопасного выполнения.В другом варианте осуществления данные в защищенном от чтения хранилище включают в себя криптографический ключ, который используется для дешифрования вторичных данных, которые включают в себя драйверы или том микропрограмм, которые копируются в обычную память перед загрузкой в ​​безопасную среду выполнения. В дополнительном варианте осуществления защищенное от чтения содержимое хранилища или его часть включает в себя незашифрованные драйверы или том микропрограмм, которые копируются в обычную системную память перед загрузкой в ​​безопасную среду выполнения.

В одном варианте осуществления реализуемый вычислительным устройством способ использования хранилища с защитой от чтения для хранения данных для использования микропрограммного обеспечения включает в себя выполнение микропрограммного обеспечения для чтения данных из защищенного от чтения хранилища во время последовательности загрузки после сброса вычислительного устройства. Защищенное от чтения хранилище является энергонезависимым и доступно для чтения только в течение периода времени между сбросом вычислительного устройства и последующей блокировкой защищенного от чтения хранилища, которая предотвращает любые дальнейшие чтения данных в защищенном от чтения хранилище до следующего выполняется сброс запоминающего устройства, обеспечивающего защищенное от чтения хранилище.Способ также включает в себя копирование данных или вторичных данных, относящихся к данным, в защищенную область памяти, используемую защищенной средой выполнения, выполняемой вычислительным устройством. Этот метод дополнительно блокирует защищенное от чтения хранилище и конфигурации защищенной области памяти и безопасной среды выполнения. Операционная система загружается в память после блокировки защищенного от чтения хранилища и блокировки конфигураций защищенной области памяти и безопасной среды выполнения.

В другом варианте осуществления вычислительное устройство, сконфигурированное для использования защищенного от чтения хранилища для хранения данных для использования микропрограмм, включает в себя процессор и энергозависимую память, способную хранить операционную систему для вычислительного устройства. Вычислительное устройство также включает в себя энергонезависимую память, содержащую микропрограммное обеспечение. Микропрограммное обеспечение сконфигурировано для чтения данных из защищенного от чтения хранилища во время последовательности загрузки после перезагрузки вычислительного устройства. Защищенное от чтения хранилище является энергонезависимым и доступно для чтения только в течение периода времени между сбросом вычислительного устройства и последующей блокировкой защищенного от чтения хранилища, которая предотвращает любые дальнейшие чтения данных в защищенном от чтения хранилище до следующего выполняется сброс запоминающего устройства, обеспечивающего защищенное от чтения хранилище. Микропрограммное обеспечение дополнительно сконфигурировано для копирования данных или вторичных данных, относящихся к данным, в защищенную область памяти, используемую защищенной средой выполнения, выполняемой вычислительным устройством.Микропрограммное обеспечение также сконфигурировано для блокировки защищенного от чтения хранилища и блокировки конфигураций защищенной области памяти и безопасной среды выполнения. Кроме того, микропрограммное обеспечение настроено для загрузки операционной системы в память после блокировки защищенного от чтения хранилища и конфигураций защищенной области памяти и безопасной среды выполнения.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Прилагаемые чертежи, которые включены в данное описание и составляют его часть, иллюстрируют один или несколько вариантов осуществления изобретения и вместе с описанием помогают объяснить изобретение.На чертежах:

РИС. 1 (предшествующий уровень техники) изображает примерный поток загрузки UEFI;

РИС. 2 изображает примерную последовательность шагов, выполняемых вариантом осуществления настоящего изобретения, чтобы использовать защищенное от чтения хранилище во время последовательности загрузки;

РИС. Фиг.3А изображает примерное устройство флэш-ПЗУ с защищенным от чтения хранилищем и системной памятью с SMRAM, используемым при копировании расшифрованных ключей в SMRAM согласно варианту осуществления настоящего изобретения;

РИС. 3B изображает примерное устройство флэш-памяти с защищенным от чтения хранилищем и системной памятью с SMRAM, используемым при копировании расшифрованных томов драйверов или микропрограмм в SMRAM согласно варианту осуществления настоящего изобретения;

РИС.Фиг.3C изображает примерное устройство флэш-ПЗУ с защищенным от чтения хранилищем и системной памятью с SMRAM, используемым при копировании томов драйверов или микропрограмм в SMRAM согласно варианту осуществления настоящего изобретения; и

фиг. 4 изображает примерную среду, подходящую для практического осуществления варианта осуществления настоящего изобретения.

ПОДРОБНОЕ ОПИСАНИЕ

Варианты осуществления настоящего изобретения защищают связь между доверенным микропрограммным обеспечением и другим микропрограммным обеспечением и операционной системой или агентами удаленного управления.Обычно для установления доверия между доверенным микропрограммным обеспечением и этими агентами криптографические ключи (обычно асимметричные открытые ключи) используются для аутентификации информации, полученной от этих агентов. К сожалению, существуют ограниченные средства, с помощью которых информация от доверенной микропрограммы к этим агентам может быть аутентифицирована, так как это потребует от доверенной микропрограммы использования ключа подписи. Такой ключ подписи обычно будет встроен в ту же флэш-память, которая содержит доверенную микропрограмму, и, поскольку доверенная микропрограмма должна быть доступна для ЦП для выполнения, ключ подписи будет доступен для программ, работающих на ЦП.Поскольку безопасность большинства криптографических систем заключается в ключе, кто-то, имеющий доступ к устройству флэш-ПЗУ микропрограммного обеспечения, сможет поставить под угрозу безопасность системы, прочитав ключ и создав поддельные данные, которые якобы исходят из доверенного микропрограммного обеспечения.

Одним из традиционных подходов к решению этой проблемы и защите ключей шифрования / дешифрования было использование доверенного платформенного модуля (TPM). TPM может использоваться для хранения ключей, которые никогда не раскрываются, и для выполнения криптографических операций с использованием этих ключей.Однако для этого требуется, чтобы в вычислительное устройство был включен TPM. Точно так же у некоторых ЦП есть специальные режимы работы, в которых разрешен запуск только подписанного кода или кода во внутренней флэш-памяти, и только этому коду разрешен доступ к ключам, хранящимся в ЦП. Однако этот подход требует дополнительной поддержки ЦП для специального режима работы. Еще один подход заключается в защите закрытых ключей в микропрограммном обеспечении путем скрытия ключа путем отдельного хранения ключей или хранения ключей или в некоторой запутанной форме, чтобы их было нелегко распознать, но этот метод требует альтернативного процесса хранения.

В отличие от традиционных методов, вариант осуществления настоящего изобретения предоставляет небольшую часть устройства флэш-ПЗУ или другого энергонезависимого запоминающего устройства, которое защищено от чтения и содержит данные. Защищенное от чтения хранилище доступно для чтения только в течение периода времени после перезагрузки вычислительного устройства и перед последующей блокировкой защищенного от чтения хранилища, которая выполняется перед загрузкой операционной системы, которая предотвращает любые дальнейшие чтения данных в хранилище с защитой от чтения до тех пор, пока не будет выполнен последующий сброс устройства памяти (например, флэш-ПЗУ), обеспечивающего защищенное от чтения хранилище.В одном варианте осуществления микропрограммное обеспечение использует ключ дешифрования, считанный из защищенного от чтения хранилища, для дешифрования вторичных данных, таких как дополнительные криптографические ключи, и копирования их в память, используемую безопасной средой выполнения, такой как SMM или TrustZone. В другом варианте осуществления микропрограмма может считывать ключ в защищенном от чтения хранилище и использовать его для расшифровки зашифрованного драйвера UEFI SMM, комбинированного драйвера SMM / DXE или тома микропрограммы, которые сначала копируются в обычную системную память перед тем, как запланировать выполнение. и копируется в область памяти, выделенную для безопасной среды выполнения, как часть последовательности загрузки.В качестве альтернативы, в другом варианте осуществления, незашифрованный драйвер SMM UEFI, комбинированный драйвер SMM / DXE или том с микропрограммным обеспечением могут храниться в защищенном от чтения хранилище и копироваться в обычную системную память перед планированием выполнения и копированием в ячейку памяти. выделяется для безопасной среды выполнения как часть последовательности загрузки. Варианты осуществления настоящего изобретения обеспечивают снижение стоимости по сравнению с традиционными подходами, в которых используется некоторая форма сопроцессора безопасности для предотвращения раскрытия ключей и других данных.

Как упоминалось выше, микропрограммное обеспечение отвечает за инициализацию вычислительного устройства и загрузку операционной системы. ИНЖИР. 1 изображена примерная последовательность загрузки, соответствующая Спецификации инициализации платформы UEFI, выполняемая вычислительными устройствами, оснащенными UEFI-совместимой BIOS. Примерная последовательность загрузки начинает выполнение в векторе сброса ЦП с началом выполнения микропрограммного обеспечения фазы безопасности (SEC) (этап , 102, ). Вектор сброса ЦП — это местоположение по умолчанию, из которого ЦП будет извлекать первую инструкцию для выполнения после сброса ЦП.Фаза SEC длится с момента сброса ЦП до доступности временной ОЗУ. Среди других обязанностей фаза SEC обрабатывает события перезапуска платформы, создает временное хранилище памяти, например, используя кеш процессора в качестве плоской памяти, и передает указатели на временную память, временный стек и том загрузочного микропрограммного обеспечения (BFV) на предварительную версию. Прошивка фазы EFI (PEI). Фаза PEI (этап , 104, ) инициализирует память для фазы среды выполнения драйвера (DXE), чтобы начать использовать драйверы, известные как модули PEI (PEIM), которые содержатся в BFV, предоставляемом фазой SEC.Последний модуль, выполняемый в фазе PEI, называемый загрузчиком начальной программы (IPL) DXE (DXE IPL или DXE Initial Program Load), переходит в фазу DXE. Фаза DXE (этап , 106, ) инициализирует системные компоненты, такие как наборы микросхем и дополнительные карты. На этом этапе выполняется код, который создает безопасную среду выполнения в выделенной области памяти в системной памяти. В качестве примера защищенной области памяти системная память вычислительного устройства может быть разделена на две области: обычная системная память, где выполняются операционная система и приложения, и оперативная память управления системой (SMRAM), где выполняются защищенные службы и приложения.SMRAM защищен от проверки кодом, выполняющимся в обычной системной памяти или аппаратных устройствах, использующих прямой доступ к памяти (DMA). SMRAM изначально отображается как обычная системная память, а затем скрывается во время загрузки. Следует понимать, что хотя в описании здесь упоминается SMRAM, термин, специфичный для архитектуры системы x86, концепции, описанные в данном документе, также аналогичны терминам безопасной памяти TrustZone и TrustZone, используемым для процессоров ARM. На этапе выбора загрузочного устройства (BDS) (этап , 108, ) выбирается загрузочное устройство, с которого загружается операционная система в память.Фаза выполнения (этап , 110, ) относится ко времени после завершения последовательности загрузки, когда операционная система была загружена в память и взяла под контроль вычислительное устройство. Фаза загробной жизни (AL) (этап , 112, ) происходит, когда микропрограммное обеспечение вычислительного устройства возвращает управление от операционной системы после завершения работы операционной системы, например, в результате перехода вычислительного устройства в состояние с низким энергопотреблением. (этап , 111, ), например состояние сна, и до того, как произойдет сброс CPU.Как дополнительно поясняется ниже, варианты осуществления настоящего изобретения используют защищенное от чтения хранилище во время фазы DXE для копирования данных или вторичных данных в среду безопасного выполнения, чтобы впоследствии они были доступны микропрограммному обеспечению, выполняющемуся в среде безопасного выполнения.

РИС. 2 изображает примерную последовательность шагов, выполняемых вариантом осуществления настоящего изобретения, чтобы использовать защищенное от чтения хранилище во время последовательности загрузки. Как упомянуто выше, после сброса CPU (этап 200 ) начинается последовательность загрузки (этап 202 ).Процесс загрузки UEFI обычно проходит через две фазы после сброса ЦП (этап 200 ), фазу SEC и фазу PEI. Затем фаза PEI запускает фазу DXE, во время которой, в ходе выполнения фазы, среда SMM внутри SMRAM создается одним или несколькими драйверами DXE. Как обсуждалось выше, среда SMM — это режим работы ядра ЦП / ЦП, вход в который осуществляется посредством прерывания управления системой (SMI #). Код, который выполняется в этом режиме, обычно находится в защищенной области памяти (например, SMRAM), доступной только во время SMM.В течение периода процесса загрузки, в котором загружаются драйверы SMM (фаза DXE), настраивается часть нормальной памяти, которая позже будет использоваться как SMRAM, и процессоры готовы работать в SMM внутри этой памяти, но SMRAM не пока что безопасно. Эта подготовка включает настройку ЦП с адресом памяти для начала выполнения при входе в SMM и адресом памяти, где будет сохранена информация о состоянии ЦП. В некоторых случаях это также влечет за собой настройку контроллера кеш-памяти ЦП, чтобы разрешить кэширование SMRAM, чтобы обрабатывать SMRAM таким образом, чтобы код или внешнее оборудование не могли отслеживать или изменять содержимое SMRAM (например,g .: Intel SMRR).

Продолжая последовательность на фиг. 2, данные в защищенном от чтения хранилище доступны для чтения в этот момент последовательности загрузки, и микропрограммное обеспечение по настоящему изобретению считывает данные в защищенном от чтения хранилище (этап 204 ). Например, микропрограммное обеспечение может считывать ключ или ключи дешифрования из данных в защищенном от чтения хранилище, а затем использовать его для дешифрования вторичных данных, находящихся на устройстве флэш-ПЗУ или в другом месте. В качестве альтернативы микропрограммное обеспечение может считывать данные из незашифрованного хранилища с защитой от чтения.Как поясняется ниже, данные или вторичные данные могут быть скопированы непосредственно в безопасную ячейку памяти, используемую безопасной средой выполнения, или могут сначала быть скопированы в обычную системную память, прежде чем они впоследствии будут скопированы в безопасную ячейку памяти позже в последовательности загрузки ( шаг 206 ). После того, как данные были успешно считаны из защищенного от чтения хранилища, защищенное от чтения хранилище блокируется (этап 208 ), так что его содержимое не может быть прочитано никаким программным обеспечением, микропрограммным обеспечением или любым внешним аппаратным устройством.Обычно это делается путем записи определенного значения или серии значений в регистры конфигурации устройства хранения во время загрузки. Эта защита от чтения гарантирует, что циклы чтения к устройству возвращают заранее определенное значение или просто обрабатываются методом, определенным шиной, на которой находится устройство. Состояние защиты от чтения защищенного от чтения хранилища нельзя изменить, кроме как путем сброса устройства. Обычно сброс устройства флэш-памяти связан со сбросом вычислительной системы.После блокировки защищенного от чтения хранилища (шаг , 208, ) микропрограммное обеспечение продолжает загружать дополнительный код в область SMRAM как часть последовательности загрузки до тех пор, пока не перестанет загружаться код и ОС не будет готова к загрузке в память. . Конфигурация SMM и SMRAM завершается, и конфигурация блокируется (этап 210 ). Например, во время типичного потока DXE окончание DXE — это событие, которое при получении сигнала заставляет драйверы SMM подготовиться к безопасной работе. Кроме того, SMRAM закрывается (недоступно, если не в SMM) и блокируется, так что регистры конфигурации, которые управляют его конфигурацией, не могут быть изменены до последующего сброса системы.Аналогичным образом блокируются другие регистры конфигурации, чувствительные к безопасности. Спецификация UEFI PI предоставляет механизм для загрузки кода в SMRAM и предоставляет уведомления, необходимые для информирования реализации, когда такая блокировка возможна. После блокировки SMRAM данные или вторичные данные, которые были загружены в SMRAM, больше не видны для внешнего оборудования или кода, выполняющегося в обычной памяти. Данные или вторичные данные могут впоследствии использоваться только кодом, выполняемым в SMM. Код в SMM может предоставлять сервисы для кодирования в обычной памяти, действуя как прокси для выполнения операций, включая криптографические операции, с данными или вторичными данными, но не подвергая данные или вторичные данные коду, работающему в нормальной памяти.Эти службы обычно вызываются с помощью программного интерфейса SMI. После того, как эта защита установлена, операционная система загружается в память, чтобы она могла управлять работой вычислительного устройства (этап , 212, ). Загрузка операционной системы может происходить через диспетчер загрузки UEFI (спецификация UEFI) или спецификацию PI (этап BDS).

В одном варианте осуществления ключ дешифрования хранится в защищенном от чтения хранилище и используется встроенным программным обеспечением для дешифрования вторичных данных, которые включают другие криптографические ключи, так что другие криптографические ключи могут быть доступны для безопасной среды выполнения, такой как SMM.ИНЖИР. Фиг.3A изображает примерное устройство флэш-ПЗУ с защищенным от чтения хранилищем и системной памятью с SMRAM, используемым для копирования дешифрованных ключей в SMRAM согласно одному варианту осуществления настоящего изобретения. Системная память в вычислительном устройстве включает в себя обычную системную память , 350, и защищенную часть памяти, SMRAM , 360, , выделенную для использования SMM. Системное устройство флэш-ПЗУ , 300, имеет по меньшей мере одну область, защищенное от чтения хранилище , 310, , которое доступно для чтения только после сброса платформы и до того, как защищенное от чтения хранилище заблокировано.После того, как защищенное от чтения хранилище заблокировано, его содержимое не может быть прочитано до тех пор, пока не будет выполнен последующий сброс устройства флэш-памяти, которое обеспечивает защищенное от чтения хранилище. Обычно сброс устройства флэш-памяти связан с сигналом сброса системы или PCI. Защищенное от чтения запоминающее устройство , 310, в устройстве флэш-ПЗУ содержит, по меньшей мере, один ключ дешифрования , 312, . Микропрограммное обеспечение по настоящему изобретению использует ключ дешифрования , 312, для дешифрования вторичных данных в устройстве флэш-ПЗУ, таких как дополнительный зашифрованный криптографический ключ (ключи) , 302, .Прошивка копирует дешифрованные криптографические ключи 302 A в SMRAM 360 для использования во время SMM. Точная природа ключа или ключей дешифрования может варьироваться без выхода за пределы объема настоящего изобретения. Например, ключ дешифрования может быть половиной пары асимметричных ключей или может быть симметричным ключом. Таким образом, защищенное от чтения хранилище может быть очень маленьким (например, 32 байта для 256-битного ключа AES или 512 байтов для 4096-битного ключа RSA). Следует понимать, что в других вариантах осуществления может быть более одного ключа разных типов.

В другом варианте осуществления данные в защищенном от чтения хранилище включают в себя криптографический ключ, который используется для дешифрования вторичных данных, которые включают в себя драйверы или том микропрограмм, которые копируются в обычную память перед загрузкой в ​​безопасную среду выполнения. ИНЖИР. Фиг.3B изображает примерное устройство флэш-ПЗУ с защищенным от чтения хранилищем и системной памятью с SMRAM, используемым при копировании расшифрованных томов драйверов или микропрограмм в SMRAM согласно варианту осуществления настоящего изобретения. Системная память в вычислительном устройстве включает в себя обычную системную память , 350, и защищенную часть памяти, SMRAM , 360, , выделенную для использования SMM.Системное устройство флэш-ПЗУ , 300, имеет по меньшей мере одну область, защищенное от чтения хранилище , 310, , которое доступно для чтения только после сброса платформы и до того, как защищенное от чтения хранилище заблокировано. Защищенное от чтения запоминающее устройство , 310, в устройстве флэш-ПЗУ содержит, по меньшей мере, один ключ дешифрования , 314, . Микропрограммное обеспечение настоящего изобретения использует ключ дешифрования 314 для расшифровки вторичных данных в устройстве флэш-ПЗУ, таких как драйверы UEFI SMM, комбинированные драйверы SMM / DXE и / или тома микропрограмм (которые содержат драйверы) 304 .Расшифрованные тома драйверов или микропрограмм 304 A копируются в обычную системную память 350 . Попав в обычную системную память, эти драйверы планируются для выполнения с использованием обычных механизмов инициализации платформы UEFI (PI). Во время инициализации платформы драйверы 304 B копируются в SMRAM 360 для выполнения во время SMM. В качестве альтернативы, дешифрованные драйверы могут быть скопированы микропрограммой непосредственно в SMRAM для использования во время SMM вместо того, чтобы сначала копироваться в обычную системную память.

В другом варианте осуществления незашифрованные драйверы UEFI SMM, драйверы SMM / DXE и / или тома микропрограмм могут храниться в защищенном от чтения хранилище настоящего изобретения и копироваться в SMRAM для использования во время SMM. ИНЖИР. Фиг.3C изображает примерное устройство флэш-памяти с защищенным от чтения хранилищем и системной памятью с SMRAM, используемым при копировании томов драйверов или микропрограмм в SMRAM согласно варианту осуществления настоящего изобретения. Системная память в вычислительном устройстве включает в себя обычную системную память , 350, и защищенную часть памяти, SMRAM , 360, , выделенную для использования SMM.Системное устройство флэш-ПЗУ , 300, имеет по меньшей мере одну область, защищенное от чтения хранилище , 310, , которое доступно для чтения только после сброса платформы и до того, как защищенное от чтения хранилище заблокировано. Защищенное от чтения запоминающее устройство , 310, в устройстве флэш-ПЗУ содержит, по меньшей мере, один драйвер UEFI SMM, комбинированный драйвер SMM / DXE и / или том микропрограмм (которые содержат драйверы) 316 . Тома драйверов или микропрограмм 316 A копируются в обычную системную память 350 .Попав в обычную системную память, эти драйверы планируются для выполнения с использованием обычных механизмов инициализации платформы UEFI (PI). Во время инициализации платформы драйверы 316 B копируются в SMRAM 360 для выполнения во время SMM. В качестве альтернативы, драйверы могут быть скопированы микропрограммой непосредственно в SMRAM для использования во время SMM вместо того, чтобы сначала копироваться в обычную системную память.

РИС. 4 изображает примерную среду, подходящую для практического осуществления варианта осуществления настоящего изобретения.Вычислительное устройство , 400, включает в себя ЦП , 402, , используемый для обработки инструкций. ЦП 402 может включать в себя несколько ядер, например ядра 403 406 . Вычислительное устройство , 400, может быть вычислительным устройством под управлением UEFI BIOS. Вычислительное устройство , 400, может быть ПК, портативным компьютером, планшетным вычислительным устройством, сервером, смартфоном или каким-либо другим типом вычислительного устройства. Вычислительное устройство , 400, может также включать в себя память , 408, , такую ​​как оперативное запоминающее устройство (RAM).Часть этой памяти 408 может быть сконфигурирована как SMRAM 409 . Операционная система , 412, , которая хранится на жестком диске , 410, или другом энергонезависимом запоминающем устройстве, которое находится в вычислительном устройстве 400, или находится в его месте, связанном с ним, может быть загружена в память 408 как часть процесс загрузки, выполняемый вычислительным устройством.

Вычислительное устройство 400 может также включать в себя ПЗУ 420 . ПЗУ , 420, может быть устройством флэш-ПЗУ и может быть устройством системной флэш-ПЗУ.В некоторых случаях конструкция системы может включать в себя несколько устройств ПЗУ, содержащих микропрограммное обеспечение. ПЗУ , 420, может включать в себя встроенное программное обеспечение , 430, , как описано выше, которое работает в различных точках работы вычислительного устройства. Например, микропрограммное обеспечение , 430, может работать во время последовательности загрузки для вычислительного устройства , 400, и может работать во время SMM. Прошивка , 430, также может работать, когда вычислительное устройство , 400, работает в нормальном режиме работы под управлением ОС , 412, (т.е.е. в режиме без защиты SMM). ПЗУ , 420, может включать в себя защищенную от чтения область хранения 450 , содержащую данные 455 , которые доступны для чтения только после сброса вычислительного устройства и до загрузки ОС, как описано выше. ПЗУ 420 может также хранить вторичные данные 460 , относящиеся к данным 455 . Вторичные данные 460 могут находиться в защищенной от чтения области 450 или в защищенной от чтения области ROM 420 .

Следует принимать во внимание, что другие варианты осуществления настоящего изобретения в дополнение к тем, которые конкретно описаны выше, также находятся в пределах объема настоящего изобретения.Например, другие варианты осуществления настоящего изобретения могут использовать TrustZone, безопасную память TrustZone и связанные технологии вместо SMM и SMRAM. Аналогично, защищенное от чтения хранилище и вторичное хранилище данных могут быть расположены в другом устройстве флэш-ПЗУ, отличном от системного устройства флэш-ПЗУ. Ячейки хранения могут быть полностью расположены в какой-либо другой форме энергонезависимой памяти. Ячейки хранения также могут существовать на отдельных устройствах друг от друга.

В одном варианте осуществления, в котором ключ дешифрования хранится в защищенном от чтения хранилище, обновления ключа разрешены только при использовании обновленных данных, подписанных предыдущим ключом.

В дополнительном варианте осуществления может использоваться защищенное хранилище, но не SMRAM. Напротив, приложение может быть выполнено из защищенной от чтения памяти, приложение может быть расшифровано в обычную память из другого энергонезависимого хранилища с использованием ключа, хранящегося в защищенной от чтения памяти, или приложение может быть скопировано из защищенного от чтения хранилища в нормальное памяти, а затем выполняется один раз. В таких случаях приложение выполняется в безопасной среде (до ОС), поскольку оно не сохраняется в ненадежной среде.Приложения UEFI прекращают работу сразу после выхода из точки входа.

В другом варианте осуществления микропрограммное обеспечение обновляет защищенное от чтения хранилище, используя проверенное содержимое вторичного хранилища данных. Вторичные данные проверяются путем проверки того, что они содержат обновление для защищенного от чтения хранилища и что это обновление было подписано с использованием ключа или пары ключей ключа, найденных в защищенном от чтения хранилище. Если подпись вторичных данных действительна, то содержимое защищенного от чтения хранилища обновляется с использованием содержимого вторичных данных.В этом варианте осуществления защищенное от чтения хранилище необязательно остается незащищенным (т.е. никогда не включает защиту от чтения) изначально, пока оно не было запрограммировано один раз. Это позволяет задавать исходное содержимое защищенного от чтения хранилища в процессе производства, а затем обновлять его с помощью подписанного обновления.

В одном варианте осуществления микропрограммное обеспечение может генерировать начальный ключ из случайного числа и / или некоторого другого начального значения, которое расширяется до ключа с использованием такого способа, как тот, что описан в PKCS # 7.Это позволяет каждой системе иметь уникальный ключ, который может использоваться микропрограммой для шифрования данных, например пароль пользователя, который должен храниться в хранилище, доступном для приложений ОС, и который не может быть скомпрометирован раскрытием ключ на другой платформе. Автоматическое создание микропрограмм также устраняет необходимость установки ключа установщиком.

В другом варианте осуществления бит конфигурации, блокирующий защищенное от чтения хранилище, автоматически устанавливается, когда микросхема процессора или платформы выполняет переход из одного состояния в другое.Это полезно, когда начальный код, выполняемый ЦП, содержится в ПЗУ на кристалле, а временное ОЗУ также находится на кристалле, например, в системе на кристалле (SoC). В этом случае SMM и SMRAM настраиваются перед выходом из стадии PEI. Таким образом, защищенное от чтения содержимое хранилища никогда не отображается на внешних шинах, поскольку весь код и выполнение данных видны только на SoC. Например, кэш часто используется как временная оперативная память. Когда временная RAM отключена, может быть включена защита от чтения.В качестве другого примера, когда ЦП начинает выполнение вне встроенного ПЗУ, может быть включена защита от чтения. В качестве другого примера можно использовать встроенную SRAM для выполнения кода и включить защиту от чтения, когда выполнение начинается в диапазонах адресов, выходящих за рамки тех, которые декодируются SRAM.

В альтернативном варианте осуществления бит конфигурации для защищенного от чтения хранилища привязан к битам блокировки конфигурации SMRAM / SMM. Биты блокировки конфигурации для SMRAM предотвращают доступ к SMRAM, когда он не находится в SMM, а также предотвращают изменение конфигурации до следующего сброса, так что содержимое SMRAM не может быть прочитано или изменено.Когда биты блокировки конфигурации SMRAM / SMM установлены, защита от чтения в защищенном от чтения хранилище включена.

В варианте осуществления приложение, выполняющееся в обычной памяти, может запрашивать данные для шифрования, дешифрования или проверки с использованием одного из ключей, ранее предоставленных в защищенной памяти с использованием API. Например, пользователь может ввести пароль, а затем, посредством сервисного вызова, пароль можно сравнить с зашифрованной версией, поддерживаемой микропрограммным обеспечением в защищенной памяти, возвращая истину или ложь в зависимости от того, было ли совпадение.Версия пароля в защищенной памяти может быть зашифрована с помощью одного из предоставленных криптографических ключей. Точно так же этот пароль пользователя или какое-либо другое средство установления доверия для приложения, работающего в обычной памяти, может требовать, чтобы определенный блок данных был зашифрован или дешифрован с использованием ключа, предоставленного в защищенной памяти. Операция происходит полностью в защищенной памяти, поэтому ключ никогда не раскрывается. Недоверенные приложения или (по расширению) пользователи не могут использовать ключи.

В одном варианте осуществления в системе с зашифрованными транзакциями между компонентами на материнской плате ключи не открываются на системных шинах (шина ЦП, шина памяти, шина флэш-памяти) для захвата злоумышленником с помощью анализатора.В частности, для кого-то, у кого есть устройство чтения / программирования флэш-памяти, трудно извлечь содержимое из флэш-устройства, поскольку данные будут записаны на микросхеме, зашифрованной ключом, известным только системному контроллеру, который обменивается данными с ним.

Части или все варианты осуществления настоящего изобретения могут быть предоставлены в виде одной или нескольких машиночитаемых программ или кода, воплощенных на одном или нескольких энергонезависимых носителях или на них. Носители могут быть, помимо прочего, жестким диском, компакт-диском, универсальным цифровым диском, ROM, PROM, EPROM, EEPROM, флэш-памятью, RAM или магнитной лентой.В общем, машиночитаемые программы или код могут быть реализованы на любом вычислительном языке.

Поскольку некоторые изменения могут быть внесены без выхода за пределы объема настоящего изобретения, предполагается, что все содержание, содержащееся в приведенном выше описании или показанное на сопроводительных чертежах, должно интерпретироваться как иллюстративное, а не в буквальном смысле. Специалисты в данной области техники поймут, что последовательность этапов и архитектур, изображенных на фигурах, может быть изменена без выхода за пределы объема настоящего изобретения, и что содержащиеся здесь иллюстрации являются единичными примерами множества возможных изображений настоящего изобретения.

Приведенное выше описание примерных вариантов осуществления изобретения обеспечивает иллюстрацию и описание, но не предназначено для того, чтобы быть исчерпывающим или ограничивать изобретение точной раскрытой формой. Модификации и вариации возможны в свете вышеприведенных идей или могут быть получены при практическом применении изобретения. Например, хотя была описана серия действий, порядок действий может быть изменен в других реализациях, согласующихся с принципами изобретения.Кроме того, независимые действия могут выполняться параллельно.

get-parameters — Справочник команд AWS CLI 1.19.85

Примечание: Вы просматриваете документацию к более старой основной версии AWS CLI (версия 1).

AWS CLI версии 2, последняя основная версия AWS CLI, теперь стабильна и рекомендуется для общего использования.Чтобы просмотреть эту страницу для AWS CLI версии 2, щелкните здесь. Для получения дополнительной информации см. AWS CLI версии 2. Инструкция по установке а также руководство по миграции.

[ aws . SSM ]

Описание

Получить подробную информацию о параметре.Не путайте это действие API с действием API GetParameter.

См. Также: Документация по API AWS

Описание глобальных параметров см. В ‘aws help’ .

Сводка

 get-параметров
--names <значение>
[--with-decryption | --no-with-decryption]
[--cli-input-json <значение>]
[--generate-cli-skeleton <значение>] 

Опции

— имена (список)

Имена параметров, для которых вы хотите запросить информацию.

(строка)

Синтаксис:

— с расшифровкой | —no-with-decryption (логическое)

Возвращает расшифрованное безопасное строковое значение. Возвращает расшифрованные значения для параметров защищенной строки. Этот флаг игнорируется для типов параметров String и StringList.

—cli-input-json (строка) Выполняет служебную операцию на основе предоставленной строки JSON. Строка JSON соответствует формату, предоставленному —generate-cli-skeleton. Если в командной строке указаны другие аргументы, значения CLI переопределят значения, предоставленные JSON.Невозможно передать произвольные двоичные значения, используя значение, предоставленное JSON, поскольку строка будет восприниматься буквально.

—generate-cli-скелет (строка) Выводит скелет JSON на стандартный вывод без отправки запроса API. Если предоставлено без значения или входного значения, печатает образец входного JSON, который можно использовать в качестве аргумента для —cli-input-json. Если предоставляется выходное значение, он проверяет входные данные команды и возвращает образец выходного JSON для этой команды.

Описание глобальных параметров см. В ‘aws help’ .

Примеры

Пример 1: Список значений параметра

В следующем примере получения параметров перечислены значения трех указанных параметров.

 aws ssm get-параметры \
    --names "MyStringParameter" "MyStringListParameter" "MyInvalidParameterName" 

Выход:

 {
    «Параметры»: [
        {
            "Name": "MyStringListParameter",
            «Тип»: «Список строк»,
            «Значение»: «альфа, бета, гамма»,
            «Версия»: 1,
            «LastModifiedDate»: 1582154764.222, г.
            "ARN": "arn: aws: ssm: us-east-2: 111222333444: параметр / MyStringListParameter"
        },
        {
            "Name": "MyStringParameter",
            «Тип»: «Строка»,
            «Значение»: «Вичи»,
            «Версия»: 3,
            "LastModifiedDate": 1582156117.545,
            "ARN": "arn: aws: ssm: us-east-2: 111222333444: параметр / MyStringParameter"
        }
    ],
    "InvalidParameters": [
        "MyInvalidParameterName"
    ]
}
 

Дополнительную информацию см. В разделе Работа с хранилищем параметров в Руководстве пользователя AWS Systems Manager .

Пример 2: Чтобы перечислить имена и значения нескольких параметров с помощью опции « —query »

В следующем примере получения параметров перечислены имена и значения для указанных параметров.

 aws ssm get-параметры \
    --names MyStringParameter MyStringListParameter \
    --query "Параметры [*]. {Имя: Имя, Значение: Значение}" 

Выход:

 [
    {
        "Name": "MyStringListParameter",
        «Значение»: «альфа, бета, гамма»
    },
    {
        "Name": "MyStringParameter",
        «Значение»: «Види»
    }
]
 

Дополнительную информацию см. В разделе Работа с хранилищем параметров в Руководстве пользователя AWS Systems Manager .

Выход

Параметры -> (список)

Список деталей для параметра.

(строение)

Параметр системного администратора в хранилище параметров.

Имя -> (строка)

Имя параметра.

Тип -> (строка)

Тип параметра. Допустимые значения: String, StringList и SecureString.

Значение -> (строка)

Значение параметра.

Версия -> (длинная)

Версия параметра.

Селектор -> (строка)

Номер версии или метка, используемая для получения значения параметра. Укажите селекторы, используя один из следующих форматов:

имя_параметра: версия

имя_параметра: метка

SourceResult -> (строка)

Применяется к параметрам, которые ссылаются на информацию в других сервисах AWS.SourceResult — это необработанный результат или ответ от источника.

LastModifiedDate -> (отметка времени)

Дата последнего изменения или обновления параметра и создания версии параметра.

ARN -> (строка)

Имя ресурса Amazon (ARN) параметра.

DataType -> (строка)

Тип данных параметра, например текст или aws: ec2: image. По умолчанию используется текст.

InvalidParameters -> (список)

Список параметров, которые отформатированы неправильно или не выполняются во время выполнения.

(строка)

Emerging Threat on RANSOM_CRYPTESLA

TESLACRYPT , обнаруженный как Ransom_CRYPTESLA, появившийся в начале 2015 года, изначально был клоном CryptoLocker (Ransom_CRILOCK), как видно из его сообщения о шифровании, при использовании его «кривой» для криптографии. Затем он перешел к использованию шаблона CryptoWall (Ransom_CRYPWALL).

Уникальной особенностью этого вымогателя является его поддержка для шифрования файлов, связанных с играми.Несколько примеров — такие игры, как Minecraft, Starcraft II и World of Warcraft.

Первоначально TeslaCrypt оставила важные файлы (key.dat, storage.bin) на машине пользователя, которые могут позволить пользователю расшифровать файлы, зашифрованные с помощью программы-вымогателя. В декабре 2015 года была обнародована утилита дешифрования, позволяющая пользователям восстанавливать свои файлы, генерируя ключ дешифрования из зашифрованного файла. Это было верно для TeslaCrypt 2.2.0 и ниже. Однако в январе 2016 года появилась новая версия (3.0.0), в которой было исправлено это временное решение.

В настоящее время TeslaCrypt 3.0.0 добавляет к зашифрованным файлам следующие расширения: * .xxx, * .ttt, * .micro, * .mp3.

Шаблон антиспама

СЛОЙ ОБНАРУЖЕНИЕ ОБРАЗЕЦ ВЕРСИЯ 7 7 ДАТА RELEASE 904 907 907 907 907 ДАТА RELEASE DATE 7 9047 ДАТА RELEASE 9050 AS 2166 1/1/2016

Шаблон VSAPI (обнаружение вредоносных файлов)

9028 _.345.00 ESL750 12.305.00 /CRYPTESLA47 12.205.00
СЛОЙ ОБНАРУЖЕНИЕ ОБНАРУЖЕНИЕ
ИНФЕКЦИЯ TROJ_CRYPTESLA.SM OPR 11.667.00 13.05.2016
ИНФЕКЦИЯ Ransom_CRYPTESLA.SMC OPR 12,365.00 12.363.00 24.02.2016
ИНФЕКЦИЯ Ransom_CRYPTESLA.SMJ5 OPR 12.359.00 2/22/2016
ИНФЕКЦИЯ 15.02.2016
ИНФЕКЦИЯ Ransom_CRYPTESLA.SMJ3 OPR 12.335.00 2/10/2016
ИНФЕКЦИЯ / 10/2016
ИНФЕКЦИЯ Ransom_CRYPTESLA.SMJ2 OPR 12.317.00 2/5/2016
ИНФЕКЦИЯ Ransom_CRYPTESLA.SMJ2 OPR_CRYPTESLA.
ИНФЕКЦИЯ Ransom_CRYPTESLA.SMKL OPR 12.311.00 01.02.2016
ИНФЕКЦИЯ Ransom_HPCRYPTESLA.SM OPR 12.311.00 2/1/2016
29.01.2016
ИНФЕКЦИЯ Ransom_CRYPTESLA.SMA2 OPR 12.287.00 21.01.2016
ИНФЕКЦИЯ RansomES_50.281.00 18.01.2016
ИНФЕКЦИЯ Ransom_CRYPTESLA.SMA3 OPR 12.255.00 1/5/2016
ИНФЕКЦИЯ 1 Ransom_CR750. / 4/2016
ИНФЕКЦИЯ Ransom_CRYPTESLA.SMA0 OPR 12.241.00 29.12.2015
ИНФЕКЦИЯ Ransom_CRYPTESLA.SMB
ИНФЕКЦИЯ Ransom_CRYPTESLA.SMA OPR 12.229.00 23.12.2015
ИНФЕКЦИЯ Ransom_CRYPTESLA.SM1 OPR 12.213.00 15.12.2015
12/11/2015
ИНФЕКЦИЯ Ransom_CRYPTESLA.SMM OPR 12.199.00 12/8/2015
ИНФЕКЦИЯ .189.00 12/3/2015
ИНФЕКЦИЯ TROJ_CRYPTESLA.SMB OPR 11.693.00 5/26/2015
ИНФЕКЦИЯ OPR750
. / 25/2015
ИНФЕКЦИЯ TROJ_CRYPTESLA.SMA OPR 11.683.00 21.05.2015
ИНФЕКЦИЯ TROJ_CRYPTESLA.SM2 TROJ_CRYPTESLA.
ИНФЕКЦИЯ TROJ_CRYPTESLA.SM1 OPR 11.665.00 12.05.2015

Шаблон WRS (вредоносный URL-адрес и классификация)

3 / 2016 ИНФЕКЦИЯ
LAYER URL CATEGORY ДАТА БЛОКИРОВКИ
CLEAN-UP dawnlogistics {blocked} .com / wp-cont / themes / sketch / dbsys.php Disease Vector 13.01.2016
CLEAN-UP явузтурк {заблокирован}.com / wp-includes / dbsys.php Disease Vector 13.01.2016
CLEAN-UP elle-ectric {blocked} .com / wp-cont / themes / sketch / dbsys.php Disease Vector 13.01.2016
CLEAN-UP f1autobody {blocked} .com / wp-cont / themes / sketch / dbsys.php Disease Vector 13.01.2016
CLEAN-UP nicasitios {blocked} .com / dbsys.php Disease Vector 13.01.2016
CLEAN-UP tactiva {заблокировано}.org / installation1 / view / database / dbconnect.php Disease Vector 2/3/2016
CLEAN-UP westhollywooddaloffice {blocked} .com / dbconnect.php Вектор болезни
CLEAN-UP {blocked} 198.1.95.93/~deveconomytravel/cache/binstr.php Disease Vector 4/7/2016
CLEAN-UP kelan .com / wp-cont / plugins / ajax-admin / binstr.php Вектор болезни 15.03.2016
ИНФЕКЦИЯ 46.151.52.231/87{blocked}.exe {blocked} .com / 91.exe? 1 Вектор болезни 30.12.2015
ИНФЕКЦИЯ 46.151.52.196/86{blocked}.exe?1 Вектор болезни 25/12 / 2015
ИНФЕКЦИЯ 46.151.52.197 / 85 {blocked} .exe? 1 Вектор болезни 3/2/2016
ИНФЕКЦИЯ 91.224.161.116 /clv002/f32{blocked}.bin Вектор болезни 2 / 5/2016
ИНФЕКЦИЯ arendroukysdqq {blocked} .com / 25.exe Вектор болезни 2 марта 2016 г.
ИНФЕКЦИЯ arendroukysdqq {заблокировано} .com / 807 .com Вектор болезни 2 марта 2016 г.
ИНФЕКЦИЯ arendroukysdqq {заблокировано}.com / 85.exe Вектор болезни 2 марта 2016 г.
ИНФЕКЦИЯ arendroukysdqq {заблокирована} .com / 90.exe Вектор болезни 2 марта 2016 г.
artskorat {blocked} .com / html / images / 69.exe Disease Vector 3/2/2016
ИНФЕКЦИЯ belablebil {blocked} .com / 51.exe? 1 Вектор болезни 15.02.2016
ИНФЕКЦИЯ belablebi {заблокировано} л.com / 80.exe? 1 Вектор болезни 13.02.2016
ИНФЕКЦИЯ belableqq {заблокировано}. com / 80.exe? 1 Вектор болезни 2 марта 2016 г.
ИНФЕКЦИЯ belableqq {blocked} .com / 51.exe? 1 Вектор болезни 15 февраля 2016 г.
ИНФЕКЦИЯ belableqq {заблокировано} .com / 80.exe? 1 Вектор болезни 3/2/2016
ИНФЕКЦИЯ fernytowd {заблокировано}.com / 69.exe? 1 Вектор болезни 2 марта 2016 г.
ИНФЕКЦИЯ fernytowd {заблокировано}. com / 90.exe? 1 Вектор болезни 2 марта 2016 г.
ИНФЕКЦИЯ fernytowd {blocked} .com / 69.exe? 1 Вектор болезни 2 марта 2016 г.
ИНФЕКЦИЯ fernytowd {заблокировано} .com / 69.exe? 1 Вектор болезни 2 марта 2016 г.
ИНФЕКЦИЯ fernytowd {заблокировано}.com / 69.exe? 1 Вектор заболевания 2 марта 2016 г.

Шаблон AEGIS (шаблон мониторинга поведения)

907 / 907 907 5/2016
СЛОЙ

90 ОБНАРУЖЕНИЕ
ДАТА ВЫПУСКА
CLEAN-UP 1922F OPR 1523 04/15/2016
CLEAN-UP 907 50/907 16
CLEAN-UP 1970F OPR 1527 29.03.2016
CLEAN-UP 1971T OPR 1533 04/12747/16 1971F OPR 1527 29.03.2016
CLEAN-UP 1972T OPR 1533 04/12/16
CLEAN-UP OPR 1527 29.03.2016
CLEAN-UP 1973T OPR 1533 4/12/2016
CLEAN-UP 1973F 1973F
CLEAN-UP 1977F OPR 1535 4/19/2016
CLEAN-UP 1977T OPR 15376 4/26/2016 9 DCT Pattern (System Clean Pattern)

LAYER ОБНАРУЖЕНИЕ ОБРАЗЕЦ вЕРСИЯ ДАТА ВЫПУСКА
ОЧИСТКА TSC_GENCLEAN Последняя DCT OPR ВСТРОЕННЫЙ

Сетевой шаблон

00
СЛОЙ ОБНАРУЖЕНИЕ ВЕРСИЯ ШАБЛОНА ДАТА ВЫПУСКА
CLEAN-UP HTTP_RANSOM_CRYPTESLA_RESPONSE RR 1.10139.00 1/5/2016
CLEAN-UP HTTP_RANSOM_CRYPTESLA_REQUEST-4 RR 1.10151.00 15/15/2016
CLEAN-UP
CLEAN_Up 15.03.2016

Обязательно всегда используйте последний доступный шаблон для обнаружения старых и новых вариантов Ransom_CRYPTESLA.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *