Conheça o processo, curiosidades e explicações das próprias fabricantes a respeito dos mistérios que residem no interior dos cérebros dos computadores.
Eles estão presentes em todos os desktops, notebooks, netbooks e muitos eletrônicos que já estão aderindo à inteligência avançada para processamento de dados. Sim, estamos falando dos processadores, os responsáveis pela mágica que move o mundo de diversas formas.
Apesar de conhecermos um pouco sobre eles, o máximo que temos noção diz respeito à velocidade, ao modelo comercial, socket e detalhes que realmente são de alguma forma úteis no cotidiano. No entanto, como será que as fabricantes desenvolvem tais componentes? De onde vem o material utilizado para a construção de uma CPU? Quantas pequenas peças tem um processador?
Estas e outras perguntas serão respondidas neste artigo, que visa mostrar a alta complexidade da fabricação dos processadores, através da simplicidade das imagens, vídeos e respostas rápidas que preparamos para você. No entanto, antes de entrar nesses méritos, vale uma retrospectiva e uma observação especial nas curiosidades destes cérebros digitais.
Os átomos dos computadores
Você já deve conhecer o átomo. A menor partícula da matéria. Os processadores também possuem átomos, porém na construção dos processadores os cientistas não conseguem manipular elementos tão ínfimos. Sendo assim, o que consideramos como átomos são os transistores, pequenos componentes presentes em quaisquer aparelhos eletrônicos.
Basicamente, os transistores são os únicos componentes inteligentes na eletrônica (considerando apenas os de funções básicas). A diferença entre eles e os resistores, capacitores e indutores, está na tarefa executada. Enquanto os demais itens manipulam a energia elétrica de forma simples, os transistores aproveitam-na para funcionar como interruptores e amplificadores.
Apesar da complexidade do parágrafo acima, o importante é saber que quando em conjunto, muitos transistores podem realizar tarefas complexas (execução de aplicativos e jogos avançados). E é justamente por isso que eles existem em abundância nos processadores. Como você percebeu em nosso infográfico, os primeiros processadores já contavam com milhares de transistores. Os mais evoluídos passaram para os milhões. E os atuais chegam a bilhões.
E como cabe tudo isso dentro de um espaço tão pequeno? Bom, imagine o seguinte: se em uma caixa de fósforos podemos colocar 20 palitos grandes, na mesma caixa poderíamos colocar o dobro de palitos com a metade do tamanho. Assim acontece com os transistores, para colocar mais deles em um mesmo espaço, as fabricantes reduzem o tamanho. Aliás, reduzem muito!
Assista ao video - Sand to Silicon - the Making of a Chip (full screen)
http://www.youtube.com/watch?v=aCOyq4YzBtY&feature=player_embedded
A diminuição de tamanho é tão grande que nem sequer podemos ver a olho nu um transistor. Eles alcançam a casa das dezenas de nanômetro, ou seja, muito mais fino que um fio de cabelo. No entanto, não é só pelo tamanho que consideram os transistores como átomos dos processadores, mas principalmente pela função realizada. Assim como os átomos são fundamentais para quaisquer seres vivos, os transistores são essenciais para o funcionamento das CPUs.
Outro aspecto importante a comentar está relacionado ao formato. Enquanto um transistor comum, em geral, tem formato quadrado e três “pernas”, os transistores construídos com nanotecnologia perdem esta característica, parecendo-se muito mais com partículas. Bom, agora que já falamos dos transistores, vale assistir a um vídeo da AMD:
Assista ao video - AMD CPU Manufacturing
http://www.youtube.com/watch?v=qLGAoGhoOhU&feature=player_embedded
A primeira etapa: diagrama dos circuitos
Antes de começar a fabricação dos processadores, os projetistas e engenheiros criam o diagrama de circuitos. Este diagrama é uma espécie de desenho que vai determinar que peça ficará em determinada posição dentro de uma CPU. Tal tarefa exige conhecimento avançado, tanto sobre os componentes existentes para a fabricação quanto sobre as tecnologias que poderão ser utilizadas.
Fonte da imagem: divulgação/AMD
A diagramação dos circuitos é construída em diversos locais de maneira colaborativa. Muitos estudiosos sugerem opções para a geração de um diagrama funcional e que possa oferecer alternativas mais eficientes e viáveis. Nesta primeira etapa surge a arquitetura dos processadores.
Através de muita análise, os engenheiros decidem a quantidade de memória cache, os níveis de memória, a frequência, os padrões da CPU e detalhes específicos quanto ao modo como o chip principal vai utilizar a memória cache. Claro que, a diagramação vai muito além e em geral é um processo longo. Os engenheiros precisam planejar com muita antecedência a CPU, pois ela será comercializada alguns meses (ou até um ano) depois.
Começa a fabricação: da areia para o chip
Você já reparou na quantidade de areia que existe em uma praia? Então, ela não serve apenas para fazer castelinhos, pois também tem utilidade na fabricação dos processadores. É isso mesmo: a areia é o fundamento de uma CPU e, evidentemente, após muitas transformações ela passa a ser um elemento inteligente no seu computador.
A areia tem em sua constituição 25% de silício, que por sinal é o segundo elemento mais abundante em nosso planeta. E aí é que está o segredo dos processadores. A areia, propriamente dita, não serve para a construção, no entanto o silício é um cristal excelente.
De onde a areia é retirada? Nenhuma fabricante relata exatamente o local de obtenção, pois nem sempre elas buscam exatamente areia comum. Segundo informação da Intel, a matéria-prima de onde retiram o silício é o quartzo. Este mineral é rico em dióxido de silício (SiO2), material que realmente é a base de tudo.
Não seria possível construir com outro elemento? Com certeza! Inclusive existem transistores constituídos de outros elementos químicos (como o Gálio, por exemplo). Todavia, as indústrias, geralmente, optam pelo silício justamente pelo baixo custo e devido à abundância deste elemento.
O silício em seu estado mais puro
Para construir um processador não basta pegar um pouco de areia e apenas extrair o silício. A fabricação de uma CPU exige um nível de pureza perfeito, algo em torno de 99,9999999%. Isso quer dizer que a cada 1 bilhão de átomos, somente um não pode ser de silício. O silício é purificado em múltiplas etapas, para garantir que ele atinja a qualidade máxima.
Este processo de purificação é realizado através do derretimento do silício. Após atingir uma temperatura de altíssimo nível (superior ao nível de fusão), as impurezas deixam o silício isolado, de modo que o material esteja em sua forma mais natural. Ao realizar esta etapa, as fabricantes costumam criar um grande lingote (uma espécie de cilindro).
Wafers: o processador começa a tomar forma
Um lingote costuma pesar em média 100 kg, no entanto este cilindro não tem utilidade com o tamanho avantajado. Sendo assim, é preciso cortar o lingote em fatias, de modo que se obtenham pequenos discos de espessura reduzida (algo em torno de 1 mm).
Fonte da imagem: divulgação/Intel
Estes discos também são conhecidos como wafers. Eles possuem uma estrutura química perfeita e é onde os transistores serão encaixados posteriormente. Apesar de serem muito finos, eles não são muito pequenos. O tamanho varia conforme a fabricante, a Intel, por exemplo, utiliza wafers com 30 cm de diâmetro.
Segundo a Intel, a estratégia de utilizar discos maiores é útil para reduzir os custos de produção. Até porque, as duas maiores fabricantes de processadores (AMD e Intel) compram os wafers prontos. Após o corte dos wafers é necessário polir a superfície para obter faces tão brilhosas quanto um espelho.
Entrando nas “salas limpas”
Antes de dar continuidade ao nosso processo de construção, precisamos nos localizar. Tendo os wafers prontos, as fabricantes não podem deixar que nenhuma partícula de poeira chegue perto deles. Para isto é preciso ter um ambiente com higienização perfeita. Conhecidos como “salas limpas”, os laboratórios para fabricação de processadores são até 10 mil vezes mais limpos do que uma sala de cirurgia.
Fonte da imagem: divulgação/Intel
Para trabalhar em um ambiente como este é preciso utilizar trajes especiais. Os trajes são tão complexos que até mesmo os funcionários das fabricantes levam alguns minutos para vestir todos os acessórios apropriados para evitar contato com os wafers.
Inserindo o desenho no wafer
Agora que os discos de silício estão em um ambiente apropriado, é necessário aplicar o processo foto-litográfico. Este processo é que vai determinar o “desenho” principal do processador. Para a realização deste passo, as fabricantes aplicam um material foto-resistente ao wafer (o material varia conforme a empresa, a AMD demonstra com um material de cor vermelha, a Intel com um de cor azul).
Fonte da imagem: divulgação/Intel
Depois é aplicado luz ultravioleta para realizar a transferência do diagrama de circuitos (aquele comentado no começo do texto) para o wafer. A luz incide sobre o circuito (em tamanho grande), o qual reflete o desenho em uma lente. Esta lente vai diminuir o tamanho do circuito, possibilitando que a escala seja reduzida com perfeição para o tamanho necessário. Por fim, a luz refletida pela lente sobre o wafer fica gravada e pode-se dar continuidade ao processo.
Fonte da imagem: divulgação/Intel
As partes que foram expostas a luz ficam maleáveis e então são removidas por um fluído. As instruções transferidas podem ser usadas como um molde. As estruturas agora podem receber todos os minúsculos transistores.
Wafers prontos: hora de jogar os átomos
Depois que os wafers foram preparados, eles vão para um estágio onde as propriedades elétricas básicas dos transistores serão inseridas. Aproveitando a característica de semicondutor do silício, as fabricantes alteram a condutividade do elemento através da dopagem. Assim que os átomos estão dopados, eles podem ser “jogados” na estrutura do wafer.
Fonte da imagem: divulgação/Intel
nicialmente, os átomos (carregados negativamente e positivamente, também conhecidos como íons) são distribuídos de maneira desordenada. No entanto, ao aplicar altas temperaturas, os átomos dopados ficam flexíveis e então adotam uma posição fixa na estrutura atômica.
Ligando tudo
Como cada estágio é realizado em uma parte diferente da fábrica, algumas partículas de poeira podem ficar sobre o processador. Sendo assim, antes de proceder é preciso limpar a sujeira depositada sobre o circuito.
Agora passamos ao próximo estágio da fabricação, em que o cobre é introduzido no processador. No entanto, antes de aplicar este elemento, uma camada de proteção é adicionada (a qual previne curtos-circuitos).
Cobre
Agora sim o cobre pode ser adicionado na estrutura do processador. Ele servirá para ligar bilhões de transistores. O cobre vai preencher os espaços que ficaram sobrando no wafer. Depois que tudo está devidamente ligado, temos circuitos integrados que vão agir em conjunto. Como a quantidade de cobre é adicionada em excesso, é preciso removê-la para que o wafer continue com a mesma espessura.
Fonte da imagem: divulgação/Intel
Detalhe: desde o começo da fabricação até a etapa atual, todas as etapas são acompanhadas com o auxílio de um microscópio de alta qualidade. Assim, os engenheiros visualizam as mínimas partes de cada transistor individualmente, o que garante a perfeição nos componentes internos do processador.
O processo para a criação de um wafer leva cerca de dois meses. No entanto, como um wafer comporta muitos chips, as fabricantes conseguem milhares de processadores em cada remessa de produção.
O último passo: o processador como conhecemos
Finalmente, um número absurdo de contatos é adicionado a parte contrária do wafer. O wafer será cortado em diversas partes para gerar vários processadores. No entanto, cada pedaço do wafer não é uma CPU, mas apenas um die – nome dado ao circuito principal.
O die é “colado” sobre uma base metálica, também conhecida como substrate. O substrate é a parte de baixo do processador e será a responsável por interligar os circuitos internos da CPU com os componentes da placa-mãe. Esta ligação é realizadas através de pinos metálicos – os quais serão encaixados no socket.
Fonte da imagem: divulgação/Intel
Outro componente semelhante a uma chapa metálica é colocado em cima do die. Este item é conhecido como heatspreader (espalhador de calor) e servirá como um dissipador. É no heatspreader que serão adicionados a logo da fabricante, o modelo do processador e futuramente será o local para aplicação da pasta térmica.
O processador chega a uma loja perto de você
Depois de juntar os três itens principais, o processador será testado mais uma vez – durante o processo de fabricação ele já foi testado diversas vezes. Caso os testes indiquem que tudo está normal, o produto será embalado.
Fonte da imagem: divulgação/AMD
Evidentemente, até este processo segue padrões rígidos, afinal todas as CPUs devem chegar com o mesmo padrão de qualidade até o consumidor. Muitos produtos serão enviados diretamente para montadoras, as quais já firmaram contratos prévios com as fabricantes. Outros serão encaixotados para a venda em lojas de informática.
Pronto para fabricar o seu?
Basicamente o processo de fabricação consiste nos passos apresentados neste artigo. É claro que não abordamos a inserção da memória cache, a fabricação dos transistores e adição de diversos componentes que vão nas CPUs.
Todavia, as próprias fabricantes não revelam muito sobre este assunto, justamente porque não veem necessidade de que os consumidores obtenham tais informações – além de que isto pode ajudar a cópia de métodos por parte das concorrentes.
O que você achou sobre este artigo? Tem alguma informação para adicionar? Compartilhe seu conhecimento conosco e os demais usuários!
Fonte: Baixaki: http://www.tecmundo.com.br/8103-veja-como-sao-produzidos-os-processadores.htm#ixzz1IabaJeYn
segunda-feira, 4 de abril de 2011
sexta-feira, 25 de março de 2011
Perícia Forense Computacional e metodologias para obtenção de evidênvias
1 - Metodologia Forense para Obtenção de Evidências
Diariamente há diversos tipos de casos de fraudes e crimes onde o meio eletrônico foi em algum momento utilizado para este fim, sendo este tipo de caso chamado, de acordo com Ubrich e Valle (2005), de CyberCrime.
De acordo com Adams (2000), atualmente já existem padrões metodológicos bem definidos e desenvolvidas pelo SWGDE (Scientific Working Group on Digital Evidence), que é o representante norte-americano na International Organization on Computer Evidence (IOCE). Tais padrões foram apresentados durante a International Hi-Tech Crime and Forensics Conference (IHCFC), realizada em Londres, de 4 a 7 de outubro de 1999.
Esses padrões seguem um único princípio: o de que todas as organizações que lidam com a investigação forense devem manter um alto nível de qualidade a fim de assegurar a confiabilidade e a precisão das evidências. Esse nível de qualidade pode ser atingido através da elaboração de SOPs (Standard Operating Procedures), que devem conter os procedimentos para todo tipo de análise conhecida e prever a utilização de técnicas aceitas na comunidade científica internacional, apresentadas a seguir.
1.1 - Obtenção e Coleta de Dados
Os procedimentos adotados na coleta de dados devem ser formais, seguindo toda uma metodologia e padrões de como se obter provas para apresentação judicial, como um checkList, de acordo com as normas internacionais de padronização, citadas acima.
Um exemplo de checkList adotado na obtenção e coleta de provas pode ser encontrado no site da Comissão Européia (2004).
1.2 - Investigação
Dentre os vários fatores envolvidos no caso, é extremamente necessário saber separar os fatos dos fatores, que possam vir a influenciar ou não um crime, para estabelecer uma correlação na qual se faz um levantamento das ligações relevantes como datas, nomes de pessoas, autarquias, etc, dentre as quais foi estabelecida a comunicação eletrônica.
1.3 - Preservação
Um Perito Forense Computacional experiente, de acordo com Kerr (2001), terá de ter certeza de que uma evidência extraída deverá ser adequadamente manuseada e protegida para se assegurar de que nenhuma evidência seja danificada, destruída ou mesmo comprometida pelos maus procedimentos usados na investigação e que nenhum vírus ou código malicioso seja introduzido em um computador durante a análise forense.
1.4 - Análise
Na concepção de Kerr (2001), a análise será a pesquisa propriamente dita, onde o investigador se detém especificamente nos elementos relevantes ao caso em questão pois todos os filtros de camadas de informação anteriores já foram transpostos.
Novamente, deve-se sempre ser um profissional atento e cuidadoso em termos da obtenção da chamada "prova legítima", a qual consiste numa demonstração implacável e inquestionável dos rastros e elementos da comunicação entre as partes envolvidas e seu teor, além das datas e trilhas dos segmentos de disco utilizados.
1.5 - Apresentação
De acordo com Freitas (2006) esta fase é tecnicamente chamada de "substanciação da evidência", pois nela consiste o enquadramento das evidências dentro do formato jurídico, sendo inseridas, pelo juiz ou pelos advogados, na esfera civil ou criminal ou mesmo em ambas.
Desta forma, quando se tem a certeza material das evidências, atua se em conjunto com uma das partes acima descritas para a apresentação das mesmas.
O investigador precisa estar perfeitamente sintonizado com os objetivos de cada etapa metodológica apresentada na seção 2.1, para poder minimizar o tempo e a quantidade de dados que deve desde obter até apresentar, maximizando sua eficiência e eficácia.
Considerações Finais
A aplicação minuciosa de técnicas investigativas na computação forense é, sem dúvida, muito semelhante às técnicas de perícias investigativas utilizadas em crimes convencionais. De a cordo com uma metodologia criada pela SWGDE é possível conhecer as características do ambiente de trabalho e entender o ambiente forense computacional como a cena de um crime, por isso há a necessidade de seguí-la como forma de aperfeiçoar o trabalho pericial.
A grande abrangência da atividade forense computacional em diversas áreas que envolvem segurança computacional traz complexidade aos trabalhos a serem realizados na investigação de cada caso. A validade técnica e jurídica das metodologias para recuperar dados de computadores envolvidos em incidentes de segurança tem se tornado fundamental, pois os procedimentos têm que ser tecnologicamente robustos para garantir que toda a informação útil como prova seja obtida e também de uma forma a ser legalmente aceita de forma a garantir que nada na evidência original seja alterado, adicionado ou excluído.
( Texto de Raffael Vargas, é analista de sistemas, especialista em processos laboratoriais e metodológicos na busca, aquisição, análise e manuseio de evidências em investigação, forense digital, inteligência e contra-inteligência.)
Diariamente há diversos tipos de casos de fraudes e crimes onde o meio eletrônico foi em algum momento utilizado para este fim, sendo este tipo de caso chamado, de acordo com Ubrich e Valle (2005), de CyberCrime.
De acordo com Adams (2000), atualmente já existem padrões metodológicos bem definidos e desenvolvidas pelo SWGDE (Scientific Working Group on Digital Evidence), que é o representante norte-americano na International Organization on Computer Evidence (IOCE). Tais padrões foram apresentados durante a International Hi-Tech Crime and Forensics Conference (IHCFC), realizada em Londres, de 4 a 7 de outubro de 1999.
Esses padrões seguem um único princípio: o de que todas as organizações que lidam com a investigação forense devem manter um alto nível de qualidade a fim de assegurar a confiabilidade e a precisão das evidências. Esse nível de qualidade pode ser atingido através da elaboração de SOPs (Standard Operating Procedures), que devem conter os procedimentos para todo tipo de análise conhecida e prever a utilização de técnicas aceitas na comunidade científica internacional, apresentadas a seguir.
1.1 - Obtenção e Coleta de Dados
Os procedimentos adotados na coleta de dados devem ser formais, seguindo toda uma metodologia e padrões de como se obter provas para apresentação judicial, como um checkList, de acordo com as normas internacionais de padronização, citadas acima.
Um exemplo de checkList adotado na obtenção e coleta de provas pode ser encontrado no site da Comissão Européia (2004).
1.2 - Investigação
Dentre os vários fatores envolvidos no caso, é extremamente necessário saber separar os fatos dos fatores, que possam vir a influenciar ou não um crime, para estabelecer uma correlação na qual se faz um levantamento das ligações relevantes como datas, nomes de pessoas, autarquias, etc, dentre as quais foi estabelecida a comunicação eletrônica.
1.3 - Preservação
Um Perito Forense Computacional experiente, de acordo com Kerr (2001), terá de ter certeza de que uma evidência extraída deverá ser adequadamente manuseada e protegida para se assegurar de que nenhuma evidência seja danificada, destruída ou mesmo comprometida pelos maus procedimentos usados na investigação e que nenhum vírus ou código malicioso seja introduzido em um computador durante a análise forense.
1.4 - Análise
Na concepção de Kerr (2001), a análise será a pesquisa propriamente dita, onde o investigador se detém especificamente nos elementos relevantes ao caso em questão pois todos os filtros de camadas de informação anteriores já foram transpostos.
Novamente, deve-se sempre ser um profissional atento e cuidadoso em termos da obtenção da chamada "prova legítima", a qual consiste numa demonstração implacável e inquestionável dos rastros e elementos da comunicação entre as partes envolvidas e seu teor, além das datas e trilhas dos segmentos de disco utilizados.
1.5 - Apresentação
De acordo com Freitas (2006) esta fase é tecnicamente chamada de "substanciação da evidência", pois nela consiste o enquadramento das evidências dentro do formato jurídico, sendo inseridas, pelo juiz ou pelos advogados, na esfera civil ou criminal ou mesmo em ambas.
Desta forma, quando se tem a certeza material das evidências, atua se em conjunto com uma das partes acima descritas para a apresentação das mesmas.
O investigador precisa estar perfeitamente sintonizado com os objetivos de cada etapa metodológica apresentada na seção 2.1, para poder minimizar o tempo e a quantidade de dados que deve desde obter até apresentar, maximizando sua eficiência e eficácia.
Considerações Finais
A aplicação minuciosa de técnicas investigativas na computação forense é, sem dúvida, muito semelhante às técnicas de perícias investigativas utilizadas em crimes convencionais. De a cordo com uma metodologia criada pela SWGDE é possível conhecer as características do ambiente de trabalho e entender o ambiente forense computacional como a cena de um crime, por isso há a necessidade de seguí-la como forma de aperfeiçoar o trabalho pericial.
A grande abrangência da atividade forense computacional em diversas áreas que envolvem segurança computacional traz complexidade aos trabalhos a serem realizados na investigação de cada caso. A validade técnica e jurídica das metodologias para recuperar dados de computadores envolvidos em incidentes de segurança tem se tornado fundamental, pois os procedimentos têm que ser tecnologicamente robustos para garantir que toda a informação útil como prova seja obtida e também de uma forma a ser legalmente aceita de forma a garantir que nada na evidência original seja alterado, adicionado ou excluído.
( Texto de Raffael Vargas, é analista de sistemas, especialista em processos laboratoriais e metodológicos na busca, aquisição, análise e manuseio de evidências em investigação, forense digital, inteligência e contra-inteligência.)
Perícia Forense Digital
O termo perícia (do latim peritia) quer dizer "destreza, habilidade e competência" e forense significa "relativo aos tribunais, foro judicial".
Portanto, Perícia Forense Aplicada a informática é a aplicação de conhecimentos em informática e técnicas de investigação com a finalidade de obtenção de evidências.
Portanto, Perícia Forense Aplicada a informática é a aplicação de conhecimentos em informática e técnicas de investigação com a finalidade de obtenção de evidências.
Assinar:
Comentários (Atom)











