А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами

Тут можно читать онлайн А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература, издательство Инфра-Инженерия, год 2020. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание

Кибероружие и кибербезопасность. О сложных вещах простыми словами - описание и краткое содержание, автор А. Белоус, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга по шпроте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы зашиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать книгу онлайн бесплатно (ознакомительный отрывок), автор А. Белоус
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

27. Операторы продвинутого поиска // http://www.googleguide. com/advanced_operators_reference.html

28. В Петербург завезли китайские утюги-шпионы // https://www. vesti.ru/doc.html?id=l 146583

29. «Умные» часы смогли считать пин-коды к банковским картам // https://www.gazeta.ni/tech/news/2016/07/06/n8850407.shtml

Дополнительная литература к главе 6

1. Shopping for Spy Gear: Catalog Advertises NS A Toolbox. //Spiegel. http://www.spiegel.de/intemational/world/catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994.html

2. Inside TAO: Documents Reveal Top NSA Hacking Unit. //Spiegel. http://www.spiegel.de/intemational/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969.html

3. Interactive Graphic: The NSA’s Spy Catalog. //Spiegel.http:// www.spiegel.de/intemational/world/a-941262.html

4. Клянчин А. И. Каталог закладок АНБ (Spigel). Часть 1. Инфраструктура // Вопросы кибербезопасности. 2014. № 2 (3). С. 60–65.

5. Shopping for Spy Gear: Catalog Advertises NSA Toolbox. I I Spiegel. 2014. URL: www.spiegel.de/intemational/world/catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994. html

6. Inside TAO: Documents Reveal Top NSAHacking Unit. // Spiegel. 2014. URL: www.spiegel.de/intemational/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969. html

7. Interactive Graphic: The NSA’s Spy Catalog. // Spiegel. 2014. URL: www.spiegel.de/intemational/world/a-941262.html

8. Марков А. С., Цирлов В. Л. Опыт выявления уязвимостей в зарубежных программных продуктах // Вопросы кибербезопасности. 2013. № 1 (1). С. 42–48.

9. Костогрызов А. И., Лазарев В. М., Любимов А. Е. Прогнозирование рисков для обеспечения эффективности информационной безопасности в их жизненном цикле // Правовая информатика. 2013. № 4. С. 4–16.

10. Klyanchin A. I. Katalog zakladok ANB (Spigel). Chast’ 1. Infrastruktura, Voprosy kibcrbczopasnosti (Cybersecurity issues), 2014, № 2 (3), pp. 60–65.

11. Shopping for Spy Gear: Catalog Advertises NSA Toolbox., Spiegel. 2014. URL: www.spiegel.de/intemational/world/catalog-reveals-nsa-has-back- doors-for-numcrous-devices-a-940994.html

12. Inside TAO: Documents Reveal Top NSA Hacking Unit., Spiegel. 2014. URL: www.spiegel.de/intemational/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969. html

13. Interactive Graphic: TheNSA’s Spy Catalog., Spiegel. 2014. URL: www.spiegel.de/intemational/world/ a-941262.html

14. Markov A. S., Tsirlov V. L. Opyt vyyavleniya uyazvimostey v zarubezhnykh programmnykh produktakh, Voprosy kiberbezopasnosti (Cybersecurity issues), 2013, № 1 (1). pp. 42–48.

15. Kostogry’zov A. I., Lazarev V. M., Liubimov A. E. Prognozirovanie riskov dlia obespecheniia e’ffektivnosti informatcionnoi’ bezopasnosti v ikh zhiznennom tcicle // Pravovaia informatika. 2013. № 4. S. 4-16.

Глава 7.

Аппаратные трояны в микросхемах

7.1. Классификация аппаратных троянов в микросхемах

7.1.1. Постановка задачи

Для того, чтобы разработать системные подходы к обнаружению аппаратных троянов, специалистам необходимо было понять, что же они из себя представляют. В противном случае, для распознавания каждого подобного внедренных в систему трояна придется каждый раз разрабатывать соответствующий метод его обнаружения и блокировки. Уже разработанные ранее методы обнаружения были чисто теоретическими, они не были экспериментально проверены надлежащим образом специалистами, то есть по всем необходимым критериям. Исследователи этой проблемы пытались предложить различные варианты исчерпывающей классификации аппаратных троянов, в основе которой лежат всего лишь пять основополагающих признаков.

Если исходить из того, что простейший аппаратный троян представляет собой любое целенаправленное и вредоносное изменение в структуре интегральной схемы (ИС), которое может вызвать нежелательные последствия, то под это определения, конечно, попадает даже самый простой, троян, который обычно состоит всего лишь из единичного мультиплексора. Действительно — во время выполнения стандартной операции зашифрованная информация конечному потреблению обычно пересылается в форме стандартных выходных данных, а когда внедренный в систему троян активируется, на выход из системы отправляется уже только нужный злоумышленникам текст, минуя криптографическое устройство.

Принимая во внимание тот очевидный факт, что производители полупроводниковых интегральных схем переносят свои производства в другие страны, представители военных и коммерческих кругов ведущих индустриально развитых стран, высказывают все больше опасений по поводу возможных атак на основной компонент современных электронных систем — интегральные микросхемы, включая широко используемые в военном оборудовании [4]. Трояны могут изменить функционал ИС и повлиять на работу оборудования, предназначенного для выполнения критически важных задач. Эти внедренные трояны также могут по командам злоумышленника вывести любую систему из строя. Эти предпосылки заставили еще в прошлом (XIX веке) управление перспективных исследовательских проектов Министерства обороны США DARPA сформировать программу «Доверие к ИС» и обеспечить соответствующее ее финансирование. Данная программа была ориентирована на разработку эффективных методов обнаружения троянов [2], [3].

Для того, чтобы облегчить работу по созданию эффективных средств обнаружения троянов, защиты стратегических систем управлений от них и минимизации последствий их воздействия, многочисленным правительственным экспертам США была поставлена задача их классификации — разделение таких аппаратных троянов на соответствующие категории. При этом чиновники исходили из следующих соображений:

• Классификация троянов даст возможность изучать из характеристики на систематической основе.

• Для каждой категории аппаратных троянов могут быть разработаны свои эффективные методы обнаружения и минимизации последствий их действий.

• Для каждой категории троянов могут быть разработаны отдельные критерии оценки, которые могут служить базой для сравнения и оценки эффективности различных методов обнаружения троянов.

Ниже представлена попытка создания некой общей (основной) классификации аппаратных троянов, которая в наибольшей степени соответствует этим именно соображениям.

Надо с сожалением констатировать, что в силу ряда причин на момент выхода этой книги на книжном рынке фактически отсутствуют серьезные академические книги, справочники, практические пособия и тем более — технические энциклопедии, посвященные этой новой угрозе, где были бы изложены все общепринятые и установившиеся термины, определения и системы классификации.

Поэтому здесь будут изложены различные, но наиболее часто используемые варианты классификаций предмета исследований, основанные на результатах анализа и обобщения уже опубликованной информации.

Кроме классификации видов троянов, необходимо будет привести к общему знаменателю и имеющиеся различные классификации троянов по способам активации, по способам внедрения, по методам их выявления и др.

7.1.2. Основная классификация аппаратных троянов

По результатам анализа имеющихся многочисленных публикаций исследователей этой проблемы все известные ааппаратные закладки можно классифицировать по пяти основным признакам:

1. По тому, на каком этапе разработки микросхема подверглась атаке.

2. По тому, какой конкретно уровень аппаратной абстракции (архитектуры) подвергся атаке.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


А. Белоус читать все книги автора по порядку

А. Белоус - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Кибероружие и кибербезопасность. О сложных вещах простыми словами отзывы


Отзывы читателей о книге Кибероружие и кибербезопасность. О сложных вещах простыми словами, автор: А. Белоус. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x