А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами

Тут можно читать онлайн А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература, издательство Инфра-Инженерия, год 2020. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание

Кибероружие и кибербезопасность. О сложных вещах простыми словами - описание и краткое содержание, автор А. Белоус, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга по шпроте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы зашиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать книгу онлайн бесплатно (ознакомительный отрывок), автор А. Белоус
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Следующий, не менее многочисленный класс троянов, охватывает различные аппаратные модификации, направленные на организацию скрытной передачи конфиденциальных данных от информационной системы злоумышленнику. Такая передача осуществляется без непосредственного участия системы и конечно, — без ведома пользователя системы. Механизмы передачи могут задействовать как существующие внутренние и внешние каналы системы, так и побочные (специальные) каналы. Например, в работе [7] приведен пример, когда утечка информации может происходить по радиочастотному, оптическому или тепловому побочным каналам.

Информацию также можно извлечь, анализируя величину потребляемой мощности ИС, ее специфические шумовые характеристики, а также любые другие функциональные и физические характеристики. Стандартные интерфейсы RS232 и JTAG, к сожалению также могут быть использованы в качестве несанкционированных каналов утечки информации. Например, в работе [9] рассмотрена такая оригинальная аппаратная закладка, которая позволяет легко определять любые ключи шифрования в канале беспроводной передачи всего лишь по изменению амплитуды сигналов или частоты, которые естественно возникают из-за вариаций технологии изготовления ИС. В работе [10] конкретно показано как с использованием метода передачи сигналов с расширенным спектром информация о ключе шифрования легко извлекалась в результате специальной программы анализа характера изменения уровня собственных шумов КМОП ИС.

Надо сказать, что системная модификация на самом низком уровне предоставляет широкий спектр возможностей для реализации ошибки типа «отказ в обслуживании» (DoS), которые варьируются от частичного проявления ошибки до полного и окончательного отключения системы внедрением так называемого «убивающего ключа» (kill switch) [12]. В работе [7] к этому классу отнесены также аппаратные трояны, которые влияют на обслуживание клиентов вычислительной системы через использование ряда таких ограниченных ресурсов, как вычислительная способность, частотный рабочий диапазон, системы мощности источника питания. Разработчикам микросхем космического назначения и бортовых электронных систем управления космических аппаратов надо знать, что вносящие эту так называемую ошибку физические эффекты, изменение конфигурации системы или ее несанкционированное отключение могут быть временными или постоянными. И еще один важный момент — аппаратные закладки этого класса могут потреблять всю энергию источника питания (аккумулятора), не позволяя бортовой электронной системе перейти в установленный регламентом спящий режим [12], или путем введения избыточных буферов в межсоединения ИС [13] существенно уменьшать время работы устройства между плановыми подзарядками. Аппаратный троян может быть разработан с целью влияния на управление сигналом разрешения записи в память, перезаписывая существующее значение случайной величиной. Это ведет к неклассифицуруемым операторами сбоям в работе служб или частичному (и даже полному) отключение электронной системы управления космическим аппаратом. Ошибки «отказ в обслуживании», вызванные аппаратными троянами, могут быть также связаны с преждевременным выходом устройства из строя. В работе [7] приведена эквивалентная схема, которая генерирует небольшую локальную избыточную мощность, что в итоге может приводить к ускорению процесса старения ИС, сокращая срок ее службы на борту космического аппарата без нарушения функциональности. С целью увеличения интенсивности процессов электромиграции возможно изменение процентного соотношения химических компонентов в металлизированной разводке микросхемы, причем конечный эффект от этого может быть совершенно аналогичен эффекту увеличения напряжения источника питания или увеличению частоты синхронизации системы, что ведет к существенному снижению времени наработки на отказ ИС бортового устройства.

Несанкционированные злоумышленные модификации ИС (назовем их так) могут стать большой проблемой не только для электронных бортовых систем КА, но и для обеспечения кибербезопасности электронных систем во всем мире, в особенности стратегических информационно-коммуникационных систем, задействованных в военной сфере и системах национальной безопасности.

В настоящее время военные ведомства США, России, Китая и других лидеров информационно-коммуникационных технологий не скрывают беспокойства в связи с расширяющимся аутсорсингом в области разработки и производства интегральных электронных компонентов для систем специального назначения, и зависимости новейших разработок от электронных компонентов, находящихся в свободной продаже.

Аппаратные трояны угрожают нарушением целостности данных и функций, выполняемых любой вычислительной и управляющей электронной системой, которая содержит интегральные электронные компоненты. Суть этих реальных угроз заключается в несанкционированных функциональных и технических модификациях характеристик ИС, утечке конфиденциальной информации, а также в организации успешных атак типа «отказ в обслуживании». Для предотвращения возможности таких угроз необходима разработка комплексных технических методов и эффективных стратегий

борьбы с подобными аппаратными троянами, их предупреждения и своевременного выявления, а также эффективных мер противодействия им.

7.2.2. Иерархические уровни внедрения троянов в микросхемы

Троянские схемы могут быть внедрены в микросхемы злоумышленниками на разных уровнях аппаратной иерархии, что показано на рис. 7.6.

Типовая среда проектирования включает в себя разнообразные инструменты синтеза, моделирования, верификации и подтверждения достоверности. Для внедрения трояна используются отдельные инструментальные средства автоматизированного проектирования (САПР) и скрипты. При этом программные трояны, дополнительно встроенные в эти инструментальные средства автоматизированного проектирования, могут эффективно замаскировать последствия внедрения аппаратных троянов.

На системном уровне задаются различные функциональные модули, схемы соединений и протоколы передачи данных. На этом уровне трояны могут быть запущены модулями в целевом оборудовании [28].

Рис. 7.6. Способы внедрения троянов на разных уровнях иерархии маршрута проектирования СБИС

На уровне регистровых передач каждый функциональный модуль микросхемы обычно - фото 114

На уровне регистровых передач каждый функциональный модуль микросхемы обычно описан стандартным языком регистров и наборов цифровых сигналов. Троян можно с легкостью внедрить уже на уровне регистровых передач, что подтверждают результаты, многочисленных исследований, в том числе изложенных ниже.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


А. Белоус читать все книги автора по порядку

А. Белоус - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Кибероружие и кибербезопасность. О сложных вещах простыми словами отзывы


Отзывы читателей о книге Кибероружие и кибербезопасность. О сложных вещах простыми словами, автор: А. Белоус. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x