А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами

Тут можно читать онлайн А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература, издательство Инфра-Инженерия, год 2020. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание

Кибероружие и кибербезопасность. О сложных вещах простыми словами - описание и краткое содержание, автор А. Белоус, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга по шпроте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы зашиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать книгу онлайн бесплатно (ознакомительный отрывок), автор А. Белоус
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Литература к разделу 7.3

1. Abramovici М., Bradley Р. Integrated circuit security: new threats and solutions //Proceedings of the 5th Annual Workshop on Cyber Security and Information Intelligence Research: Cyber Security and Information Intelligence Challenges and Strategies. ACM, 2009. C. 55.

2. Becker G. T. et al. Stealthy dopant-level hardware trojans // Cryptographic Hardware and Embedded Systems-CHES 2013. Springer Berlin Heidelberg, 2013. C. 197–214.

3. Embedded System Challenge https://esc.isis. poly.ed

4. http://www.darpa.mil/Our_Work/MTO/Programs/Trusted_Integrated_Circuits_(TRUST). aspx.

5. Rajendran J. et al. Towards a comprehensive and systematic classification of hardware trojans // Circuits and Systems (ISCAS), Proceedings of 2010 IEEE International Symposium on. IEEE,

2010. C. 1871–1874.

6. Chakraborty R. S., Narasimhan S., Bhunia S. Hardware Trojan: Threats and emerging solutions // High Level Design Validation and Test Workshop. 2009. HLDVT 2009. IEEE International. IEEE, 2009. C. 166–171.

7. Agrawal D. et al. Trojan detection using IC fingerprinting //Security and Privacy, 2007. SP>07. IEEE Symposium on // IEEE, 2007. C. 296–310.

8. Jin Y., Makris Y. Hardware Trojans in wireless cryptographic integrated circuits // Design & Test, IEEE. Iss. 99. 2013. C. 1.

9. Lin L., Burleson W., Paar C. MOLES: malicious off-chip leakage enabled by side-channels // Proceedings of the 2009 International Conference on Computer-Aided Design. ACM, 2009. C. 117–122.

10. Adee S. The hunt for the kill switch // Spectrum, IEEE. 2008. T. 45. № 5. C. 34–39.

11. Wolff F. et al. Towards Trojan-free trusted ICs: Problem analysis and detection scheme // Proceedings of the conference on Design, automation and test in Europe. ACM, 2008. C.1362–1365.

12. Karri R. et al. Trustworthy hardware: Identifying and classifying hardware trojans // Computer. 2010. T. 43. № 10. C. 39–46.

13. Дж. Раджендран, Е. Гавас, X. Хименез, В. Падман и Р. Карри, На пути к полной и системной классификации аппаратных закладок, Политехнический институт Университета Нью-Йорка, США, http://www.acq.osd.mil/dsb/reports/2005-02-HPMS_Report_Final.pdf

14. http://www.darpa.mil/mto/solicitations/baa07-24/index.html

15. В поисках аварийного выключателя, http://www.spectrum.ieee. org/semiconductors/design/the-hunt-for-the-kill-switch

16. Д. Кутгрон, А. Тамони и А. Радосея. Команда Rpi: быстродействующие вычислители, http://isis.poly.edu/-vikrain/rpi.pdf

17. А. Баумгартен, М. Клаусман, Б. Линденман, М. Стеффен, Б. Троттер и Дж. Замбрено. Проблемы встроенных систем, http:// isis.poly.edu/-vikram/iowa_state.pdf

18. С. Кэссиди, Р. Гилдута, Д. Лиу и Дж. Шиманяк. Csaw 08 проблема встроенных систем — команда «Тропикана». http://isis. poly.edu/-vikram/rit.pdf

19. 3. Чен, Кс. Гуо, Р. Нагеш, А. Редди, М. Гора и А. Маити. Проектирование аппаратных закладок на основании плат fpga. http:// isis.poly.edu/-vikram.pdf

20. С. Митчел, Д. Стефан и С. Г. Альменар. Атаки через аппаратные закладки, которые приводят к нарушению криптографической безопасности в системах шифрования fpga. http://isis.poly. edu/-vikram/cooper.pdf

21. М. Хикс. Ломая код: взлом аппаратной платформы безопасной коммуникации Alpha, http://isis.poly.edu/-vikram/uofi.pdf

22. И. Джин и Н. Кулп, Csaw 2008 отчет команды, http://isis.poly. edu/-vikram/yale.pdf

23. И. Джин, Н. Купп и И. Маркис. Опыт в проектировании и реализации аппаратных закладок. В Протокол IEEE. Семинар по аппаратно-обеспеченной безопасности и надежности, стр. 50–57, июнь 2009.

24. Дж. Хименез, К. Гулуршиваран, Р. Хайлсмайкл и А. Раджу. Реализация аппаратных закладок, http://isis.poly.edu/-vikram/poly_teaml.pdf

25. А. Козак, А. Иванников, Е. Пун и И. Брутман. Csaw 2008 задачи по аппаратному обеспечению, http://isis.poly.edu/-vikram/poly_team2.pdf

26. А. Филип. Csaw 2008 задачи по аппаратному обеспечению: отчет об аппаратных закладках, http://isis.poly.edu/-vikram/uofa. pdf

27. Дж. А. Рой, Ф. Кушанфар и И. Л. Марков. Расширенная аннотация: средства автоматизированного проектирования схемы как угроза безопасности. В Протокол IEEE. Семинар по аппаратно-обеспеченной безопасности и надежности, стр. 65–66, июнь 2008.

28. Сяосяо Ванг, М. Теранипур и Дж. Плюскеллик. Обнаружение вредоносных включений в безопасное аппаратное обеспечение: проблемы и решения. В Аппаратно-обеспеченная безопасность и надежность, 2008. IEEE Международный семинар, стр. 15-196 июнь 2008.

7.4. Особенности внедрения аппаратных троянов в пассивные радиочастотные метки

7.4.1. Введение в проблему

Рассмотрим основные проблемы связанные с аппаратным трояном (Hardware Trojan) в пассивных радиочастотных (RFID) метках EPC C1G2, а именно — исследуем особенности процесса вставки вредоносной схемы в радиочастотные метки EPC GEN2. Для этого необходимо реализовать несколько различных аппаратных троянов и оценить особенности их поведения в среде EPC GEN2, используя специализированный эмулятор метки на основе вентильной матрицы, программируемой потребителем (FPGA).

В последние годы использование меток EPC C1G2 значительно возросло. Эта технология используется в таких поаулярных приложениях, как контроль доступа в здания (системы идентификации личности, электронные пропуска), сбор оплаты за услуги, средства и компоненты воздушных лайнеров, идентификация людей и животных. Вредоносные схемы в таких устройствах могут действовать, как бомба с временной задержкой, которая может быть активиро-ванна в любой момент для нейтрализации любой системы на основе RFID. Аппаратные трояны являются вредоносными аппаратными компонентами, встроенными нарушителями в кристалл для того, чтобы блокировать или разрушить систему в какой-то будущий момент времени, или для того, чтобы организовать утечку конфиденциальной информации. Такая вредоносная схема может быть большой угрозой для правительственных, коммерческих, финансовых или военных учреждений. Аппаратные трояны характеризуются запуском (т. е. механизмом, который активирует схему), полезной нагрузкой (т. е. действием схемы) и фазой вставки (в какой момент изготовления ИС устанавливается дополнительная функция).

Аппаратные трояны могут быть вставлены в схему либо на стадии проектирования, либо на стадии изготовления. Вследствие глобализации мировой экономики производящие компании сегодня распределены по всему миру для того, чтобы минимизировать производственные расходы. Это создает предпосылки для злоумышленников внутри этих фаундри производств, добавить вредоносные схемы, т. е. ИС могут быть несанкционированно модифицированы [1]. Вредоносные схемы могут быть также добавлены в течение фазы проектирования. Это может быть сделано умышленно разработчиком кристалла, чтобы получить выгоды при будущем использовании схемы, либо злоумышленным разработчиком, либо недобросовестными субподрядчиками (поставщиками IP блоков, средств проектирования) [3].

В данном разделе мы рассматриваем аппаратные трояны, встроенные именно в ходе этапа проектирования злоумышленными разработчиками. Позже такие трояны могут быть использованы для атаки на систему или для получения важной информации. Это дает серьезное преимущество поставщику кристаллов над разработчиком системы. В частности здесь мы рассмотрим аппаратные трояны внутри меток EPC C1G2, в том числе проведем анализ конструкции и методов реализации аппаратного запускающего механизма. Запускающий механизм является ключевым элементом для таких троянов, поскольку трояны обязаны быть неактивными в то время, когда разработчик системы тестирует своё приложение, а также активация трояна обязана делаться таким способом, чтобы это не обнаруживалось системным приложением.

7.4.2. Радиочастотные метки EPC C1G2 и аппаратные трояны

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


А. Белоус читать все книги автора по порядку

А. Белоус - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Кибероружие и кибербезопасность. О сложных вещах простыми словами отзывы


Отзывы читателей о книге Кибероружие и кибербезопасность. О сложных вещах простыми словами, автор: А. Белоус. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x