А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами

Тут можно читать онлайн А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература, издательство Инфра-Инженерия, год 2020. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание

Кибероружие и кибербезопасность. О сложных вещах простыми словами - описание и краткое содержание, автор А. Белоус, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга по шпроте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы зашиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать книгу онлайн бесплатно (ознакомительный отрывок), автор А. Белоус
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Очередной важный вопрос: как активируется троян?

Как будет показано ниже, некоторые трояны сконструированы так, что они всегда включены. Другие находятся в спящем режиме до тех пор, пока их не активируют. Чтобы перевести троян в активный режим, необходимо запустить определенное событие — внутреннее или внешнее. Когда пусковой механизм запускает троян, то последний может или оставаться активным всегда, или вернуться в спящее состояние после некоторого заданного периода времени.

Рассмотрим оба варианта:

1. Внутреннее событие происходит внутри целевого устройства. Это событие может зависеть от времени или от физических условий. Аппаратный счетчик в устройстве может запустить троян в заданное время. Такие трояны также называют «бомбами замедленного действия» или «временными бомбами». Запускающие троян механизмы могут мониторить физические параметры целевого устройства, такие как температура и потребление энергии.

2. Для внешней активации трояна необходимо внешнее воздействие на целевой функциональный модуль. Таким воздействием может быть пользовательский ввод или составной выход. Пусковыми механизмами пользовательского ввода могут быть командные клавиши, переключатели, клавиатура, или даже ключевые слова/фразы в потоке входных данных. Запустить этот пусковой механизм извне могут любые компоненты, которые взаимодействуют с целевым устройством.

Следующий вопрос: каковы последствия срабатывания аппаратного трояна?

Аппаратные трояны могут также классифицироваться по своим нежелательным действиям. Степень тяжести последствий их влияния на целевое аппаратное обеспечение и/или систему может варьироваться от незначительных нарушений до катастрофических отказов микросхемы или системы в целом. Например:

1. Аппаратная закладка может вызывать изменение функции целевого устройства или может вызывать незначительные погрешности (ошибки, сбои), которые может быть сложно обнаружить.

2. Аппаратный троян может вызывать изменение спецификаций путем умышленного изменения параметров устройства. Он может изменить функциональные спецификации, спецификации (протоколы) интерфейса или технических параметров, например, значение мощности и задержки.

3. Аппаратный троян может приводить к утечке конфиденциальной информации. Это может произойти через скрытые и открытые каналы. Утечка информации может происходить по радиоканалам, оптическим, тепловым, силовым и временным боковым каналам, а также через стандартные интерфейсы, например, RS 232 и JTAG.

4. Отказ в обслуживании (DoS). Аппаратные трояны могут препятствовать выполнению целевой функции или ресурса. Аппаратный троян может привести к тому, что заданный модуль исчерпает ограниченные ресурсы, например, ширину полосы, вычислительную мощность или мощность аккумулятора. Некоторые аппаратные трояны могут привести к физическому уничтожению, отключению или изменению конфигурации устройства. В описанном выше примере аппаратный троян отказывает системе в выполнении шифровальных функций. DoS может быть либо временным, либо постоянным.

И, наконец, последний по порядку, но не по значимости вопрос: где расположены аппаратные трояны?

Аппаратный троян может устанавливаться в одном компоненте или распространяться во множество компонентов. Аппаратные трояны могут располагаться в процессорных блоках, модулях памяти, входах/выходах, в электрической цепи или в древовидной структуре синхронизации. Аппаратные трояны, построенные с использованием нескольких компонентов (размещенные в нескольких компонентах), могут действовать независимо друг от друга или действовать как «преступная группа в ИС».

Литература к разделу 7.1

1. Дж. Раджендран, Е. Гавас, X. Хименез, В. Падман и Р. Карри, На пути к полной и системной классификации аппаратных закладок, Политехнический институт Университета Нью-Йорка, США, http://www.acq.osd.mil/dsb/reports/2005-02-HPMS_Report_Final.pdf

2. http://www. darpa.mil/mto/solicitations/baa07-24/index.html

3. В поисках аварийного выключателя, http://www.spectrum.ieee. org/semiconductors/design/the-hunt-for-the-kill-switch

4. Д. Куттрон, А. Тамони и А. Радосея. Команда Rpi: быстродействующие вычислители, http://isis.poly.edu/-vikram/rpi.pdf

5. А. Баумгартен, М. Клаусман, Б. Линденман, М. Стеффен, Б. Тропер и Дж. Замбрено. Проблемы встроенных систем, http://isis.poly. edu/-vikram/iowa_state.pdf

6. С. Кэссиди, Р. Гилдута, Д. Лиу и Дж. Шиманяк. Csaw 08 проблема встроенных систем — команда «тропикана». http://isis. poly. edu/-vikram/rit.pdf

7. 3. Чен, Кс. Гуо, Р. Нагеш, А. Редди, М. Гора и А. Маити. Проектирование аппаратных закладок на основании плат fpga. http://isis.poly. edu/-vikram.pdf

8. С. Митчел, Д. Стефан и С. Г. Альменар. Атаки через аппаратные закладки, которые приводят к нарушению криптографической безопасности в системах шифрования fpga. http://isis. poly. edu/-vikram/cooper.pdf

9. M. Хикс. Ломая код: взлом аппаратной платформы безопасной коммуникации Alpha, http://isis.poly.edu/-vikram/uofi.pdf

10. И. Джин и Н. Купп, Csaw 2008 отчет команды, http://isis.poly. edu/-vikram/yale.pdf

11. И. Джин, Н. Купп и И. Маркис. Опыт в проектировании и реализации аппаратных закладок. В Протокол IEEE. Семинар по аппаратно-обеспеченной безопасности и надежности, стр. 50–57, июнь 2009.

12. Дж. Хименез, К. Гулуршиваран, Р. Хайлемайкл и А. Раджу. Реализация аппаратных закладок, http://isis.poly.edu/-vikram/poly_teaml.pdf

13. А. Козак, А. Иванников, Е. Пун и И. Брутман. Csaw 2008 задачи по аппаратному обеспечению, http://isis.poly.edu/-vikram/poly_team2.pdf

14. А. Филип. Csaw 2008 задачи по аппаратному обеспечению: отчет об аппаратных закладках, http://isis.poly.edu/-vikram/uofa. pdf

15. Дж. А. Рой, Ф. Кушанфар и И. Л. Марков. Расширенная аннотация: средства автоматизированного проектирования схемы как угроза безопасности. В Протокол IEEE. Семинар по аппаратно-обеспеченной безопасности и надежности, стр. 65–66, июнь 2008.

16. Сяосяо Ванг, М. Теранипур и Дж. Плюскеллик. Обнаружение вредоносных включений в безопасное аппаратное обеспечение: проблемы и решения. В Аппаратно-обеспеченная безопасность и надежность, 2008. IEEE Международный семинар, стр. 15-196 июнь 2008.

17. Е. Кузнецов, А. Сауров // АППАРАТНЫЕ ТРОЯНЫ. ЧАСТЬ 1: НОВЫЕ УГРОЗЫ КИБЕРБЕЗОПАСНОСТИ // Наноиндустрия № 7-2016//С. 16.

18. Abramovici М., Bradley Р. Integrated circuit security: new threats and solutions //Proceedings of the 5th Annual Workshop on Cyber Security and Information Intelligence Research: Cyber Security and Information Intelligence Challenges and Strategies. ACM,2009. C. 55.

19. Becker G.T. et al. Stealthy dopant-level hardware trojans // Cryptographic Hardware and Embedded Systems-CHES 2013. Springer Berlin Heidelberg, 2013. C. 197–214.

20. Embedded System Challenge https://esc.isis. poly.ed

21. http://www.darpa.mil/Our_Work/MTO/Programs/Trusted_Integrated_ Circuits_(TRUST). aspx

22. Rajendran J. et al. Towards a comprehensive and systematic classification of hardware trojans // Circuits and Systems (ISCAS), Proceedings of 2010 IEEE International Symposium on. IEEE,

2010. C. 1871–1874.

23. Chakraborty R. S., Narasimhan S., Bhunia S. Hardware Trojan: Threats and emerging solutions // High Level Design Validation and Test Workshop. 2009. HLDVT 2009. IEEE International. IEEE, 2009. C. 166–171.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


А. Белоус читать все книги автора по порядку

А. Белоус - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Кибероружие и кибербезопасность. О сложных вещах простыми словами отзывы


Отзывы читателей о книге Кибероружие и кибербезопасность. О сложных вещах простыми словами, автор: А. Белоус. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x