А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами

Тут можно читать онлайн А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература, издательство Инфра-Инженерия, год 2020. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание

Кибероружие и кибербезопасность. О сложных вещах простыми словами - описание и краткое содержание, автор А. Белоус, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга по шпроте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы зашиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать книгу онлайн бесплатно (ознакомительный отрывок), автор А. Белоус
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

На вентильном уровне конструкция микросхемы представлена в виде описания взаимосвязи библиотечных логических вентилей. Данный уровень позволяет взломщику тщательно контролировать все аспекты внедренного трояна, включая его размер и местоположения.

Для построения логических вентилей используются базовые (стандартные) библиотеки транзисторов. Если троян внедрен именно на этом уровне, его разработчик получает контроль над такими важными характеристиками микросхемы, как мощность потребления и производительность. Как известно инженерам-схемотехникам отдельные транзисторы можно вставить или удалить, не меняя основные функциональные возможности микросхемы [29]. Размеры транзистора ведь тоже можно несанкционированно модифицировать и тем самым изменить основные параметры схемы, например — ухудшить надежность или быстродействие [29].

На топологическом уровне обычно описываются геометрические характеристики и связь между собой всех компонентов микросхемы. Следует подчеркнуть что это тот конкретный этап маршрута, на котором наиболее часто внедряют трояны. Например- трояны могут быть установлены путем несанкционированные изменение размеров, схемы монтажных соединений, расстояния между элементами схемы и перераспределения металлических слоев разводки.

Литература к разделу 7.2

1. Е. Кузнецов, А. Сауров // Аппаратные трояны. Часть 1: Новые угрозы кибербезопасности // Наноиндустрия № 7-2016// С. 16.

2. Abramovici М., Bradley Р. Integrated circuit security: new threats and solutions //Proceedings of the 5th Annual Workshop on Cyber Security and Information Intelligence Research: Cyber Security and Information Intelligence Challenges and Strategies. ACM, 2009. C. 55.

3. Becker G.T. et al. Stealthy dopant-level hardware trojans // Cryptographic Hardware and Embedded Systems-CHES 2013. Springer Berlin Heidelberg, 2013. C. 197–214.

4. Embedded System Challenge https://esc.isis. poly.ed

5. http://www.darpa.mil/OurWork/МТО/ Programs/ Trusted_ Integrated Circuits (TRUST). aspx

6. Rajendran J. et al. Towards a comprehensive and systematic classification of hardware trojans I I Circuits and Systems (ISCAS), Proceedings of 2010 IEEE International Symposium on. IEEE,

2010. C. 1871–1874.

7. Chakraborty R.S., Narasimhan S., Bhunia S. Hardware Trojan: Threats and emerging solutions // High Level Design Validation and Test Workshop. 2009. HLDVT 2009. IEEE International. IEEE, 2009. C. 166–171.

8. Agrawal D. et al. Trojan detection using IC fingerprinting // Security and Privacy, 2007. SP>07. IEEE Symposium on I I IEEE, 2007. C. 296–310.

9. Jin Y., Makris Y. Hardware Trojans in wireless cryptographic integrated circuits // Design & Test, IEEE. Iss. 99. 2013. C. 1.

10. Lin L., Burleson W., Paar C. MOLES: malicious off-chip leakage enabled by side-channels // Proceedings of the 2009 International Conference on Computer-Aided Design. ACM, 2009. C. 117–122.

11. Adee S. The hunt for the kill switch // Spectrum, IEEE. 2008. T. 45. № 5. C. 34–39.

12. Wolff F. et al. Towards Trojan-free trusted ICs: Problem analysis and detection scheme // Proceedings of the conference on Design, automation and test in Europe. ACM, 2008. C. 1362–1365.

13. Karri R. et al. Trustworthy hardware: Identifying and classifying hardware trojans // Computer. 2010. T. 43. № 10. C. 39–46.

14. Дж. Раджендран, E. Гавас, X. Хименез, В. Падман и Р. Карри, На пути к полной и системной классификации аппаратных закладок, Политехнический институт Университета Нью-Йорка, США, http://www.acq.osd.mil/dsb/reports/2005-02-HPMS_Report_F inal.pdf

15. http://www.darpa.mil/mto/solicitations/baa07-24/index.html

16. В поисках аварийного выключателя, http://www.spectrum.ieee. org/semiconductors/design/the-hunt-for-the-kill-switch.

17. Д. Куттрон, А. Тамони и А. Радосея. Команда Rpi: быстродействующие вычислители, http://isis.poly.edu/-vikram/rpi.pdf

18. А. Баумгартен, М. Клаусман, Б. Линденман, М. Стеффен, Б. Тропер и Дж. Замбрено. Проблемы встроенных систем, http://isis.poly.edu/-vikram/iowa_state.pdf

19. С. Кэссиди, Р. Гилдута, Д. Лиу и Дж. Шиманяк. Csaw 08 проблема встроенных систем — команда «тропикана». http://isis. poly. edu/-vikram/rit.pdf

20. 3. Чен, Кс. Гуо, Р. Нагеш, А. Редди, М. Гора и А. Маити. Проектирование аппаратных закладок на основании плат fpga. http://is is.poly. edu/-vikram.pdf

21. С. Митчел, Д. Стефан и С. Г. Альменар. Атаки через аппаратные закладки, которые приводят к нарушению криптографической безопасности в системах шифрования fpga. http://isis. poly. edu/-vikram/cooper.pdf

22. M. Хикс. Ломая код: взлом аппаратной платформы безопасной коммуникации Alpha, http://isis.poly.edu/-vikram/uofi.pdf

23. И. Джин и Н. Купп, Csaw 2008 отчет команды, http://isis.poly. edu/-vikram/yale.pdf

24. И. Джин, Н. Купп и И. Маркис. Опыт в проектировании и реализации аппаратных закладок. В Протокол IEEE. Семинар по аппаратно-обеспеченной безопасности и надежности, стр. 50–57, июнь 2009.

25. Дж. Хименез, К. Гулуршиварап, Р. Хайлсмайкл и А. Раджу. Реализация аппаратных закладок, http://isis.poly.edu/-vikram/poly_teaml.pdf

26. А. Козак, А. Иванников, Е. Пун и И. Брутман. Csaw 2008 задачи по аппаратному обеспечению, http://isis.poly.edu/-vikram/poly_team2.pdf

27. А. Филип. Csaw 2008 задачи по аппаратному обеспечению: отчет об аппаратных закладках, http://isis.poly.edu/-vikram/uofa.pdf

28. Дж. А. Рой, Ф. Кушанфар и И. Л. Марков. Расширенная аннотация: средства автоматизированного проектирования схемы как угроза безопасности. В Протокол IEEE. Семинар по аппаратно-обеспеченной безопасности и надежности, стр. 65–66, июнь 2008.

29. Сяосяо Ванг, М. Теранипур и Дж. Плюскеллик. Обнаружение вредоносных включений в безопасное аппаратное обеспечение: проблемы и решения. В Аппаратно-обеспеченная безопасность и надежность, 2008. IEEE Международный семинар, стр. 15-196 июнь 2008.

7.3. Механизмы активации внедренных аппаратных троянов

Как правило, после завершения процесса внедрения в систему (микросхему) аппаратный троян находится в состоянии полного покоя («спящий» режим), до тех пор пока не будет активирован (запущен) для выполнения своей целевой вредоносной функции.

Механизмы активации троянов могут иметь самый разнообразный характер, (явный или скрытый, случайный, непосредственный, или заранее определенный), в результате активации которых аппаратный троян может изменять свое состояние и поведение. Знания об этих механизмах исключительно важны как разработчику микросхем, так и «охотнику за троянами», поскольку сам процесс активации может нести дополнительную (косвенную) информацию, позволяющую опытному специалисту по кибербезопасности выявить и противодействовать аппаратной закладке. Дополнительная сложность процесса «охоты на троянов» заключается в требованиях к уровню квалификации и опыту «охотника». Ведь кроме специфических знаний в сфере информационной безопасности он должен отлично разбираться во всех нюансах микроэлектронных технологий и в особенностях всех этапов сложного маршрута проектирования современных микросхем. А еще лучше — «охотник» сам должен иметь практический опыт проектирования и технологического сопровождения партий пластин в серийном производстве микросхем.

Если у менеджера проекта создания микросхемы для ответственного назначения нет такого опытного универсального специалиста, то в этой «охоте» должна участвовать целая команда «узких» специалистов под единым руководством «главного охотника».

Поэтому опытные «охотники» рекомендуют пытаться активировать подобные внедренные аппаратные трояны уже на этапах верификации ИС. Обычно это выполняется при аттестационном и функциональном тестировании ИС или при исследовании так называемого пространства анализа динамического поведения проекта, включая состояния входов-выходов и внутренней логики. Активация аппаратной закладки во время грамотного тестирования может помочь идентифицировать ее наличие в ИС. Различные механизмы активации (рис. 7.7) и их классификация коротко рассмотрены ниже.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


А. Белоус читать все книги автора по порядку

А. Белоус - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Кибероружие и кибербезопасность. О сложных вещах простыми словами отзывы


Отзывы читателей о книге Кибероружие и кибербезопасность. О сложных вещах простыми словами, автор: А. Белоус. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x