А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами

Тут можно читать онлайн А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература, издательство Инфра-Инженерия, год 2020. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание

Кибероружие и кибербезопасность. О сложных вещах простыми словами - описание и краткое содержание, автор А. Белоус, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга по шпроте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы зашиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать книгу онлайн бесплатно (ознакомительный отрывок), автор А. Белоус
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Таким образом атаки аппаратных троянов на беспроводные ИС представляют реальную угрозу, они могут взламывать приложения, где используются такие кристаллы. Хотя такие аппаратные трояны открыто передают секретную информацию, такую как ключ шифрования, через дополнительную структуру, которая тщательно спрятана в пределах легитимной передачи данных, обычное производственное тестирование и существующие методы обнаружения аппаратных троянов не в состоянии их обнаружить. Даже если эта добавленная структура известна только атакующему, её явное наличие дает основание методу обнаружения аппаратного трояна, который был в частности применен к криптографическим ИС. Статистический анализ различных параметров передачи данных для беспроводной криптографической ИС может эффективно обнаруживать кристаллы, которые создают утечку дополнительной информации.

В заключении следует отмстить, что несмотря на тот факт, что авторы [1] рассмотрели только одну криптографическую беспроводную микросхемы и только два варианта аппаратных троянов, эта работа показывает путь для дополнительных исследований с более сложными криптографическими микросхемами и с более изощренными конструкциями троянов.

Литература к разделу 7.5

1. Y.Jin, Y.Makris, Yale University, IEEE Design & Test of Computers, Jan./Feb. 2010, pp. 26–34.

2. S. Adee, The Hunt for the Kill Switch, IEEE Spectrum, vol. 45, no. 5, 2008, pp. 34–39.

3. R. M. Rad et al., Power Supply Signal Calibration Techniques for Improving Detection Resolution to Hardware Trojans, Proc. IEEE/ ACM Int’l Conf. Computer-Aided Design (ICCAD 08), IEEE CS Press, 2008, pp. 632–639.

4. F. Wolff et al., Towards Trojan-Free TrustedICs: Problem Analysis and Detection Scheme, Proc. IEEE Design Automation and Test in Europe (DATE 08), IEEE CS Press, 2008, pp. 1362–1365.

5. D. Agrawal et al., Trojan Detection Using IC Fingerprinting, Proc. IEEE Symp. Security and Privacy, IEEE CS Press, 2007, pp. 296–310.

6. Y. Jin and Y. Makris, Hardware Trojan Detection Using Path Delay Fingerprint, Proc. IEEE Int’l Workshop Hardware-Oriented Security and Trust, IEEE CS Press, 2008, pp. 51–57.

7. R. Rad, J. Plusquellic, and M. Tehranipoor, Sensitivity Analysis to Hardware Trojans Using Power Supply Transient Signals, Proc. IEEE Int’l Workshop Hardware-Oriented Security and Trust, IEEE CS Press, 2008, pp. 3–7.

8. Y. Jin, N. Kupp, and Y. Makris, Experiences in Hardware Trojan Design and Implementation, Proc. IEEE Int’l Workshop Hardware-Oriented Security and Trust, IEEE CS Press, 2009, pp. 50–57.

9. L. Lin et al., Trojan Side-Channels: Lightweight Hardware Trojans through Side-Channel Engineering, Proc. Cryptographic Hardware and Embedded Systems, LNCS 5747, Springer-Verlag, 2009, pp. 382–395.

10. T. Yuan et al., A Fully Integrated CMOS Transmitter for Ultra-wideband Applications, Proc. IEEE Radio Frequencylntegrated Circuits Symp., IEEE Press, 2007, pp. 39^12.

11. I. T. Joliffe, Principal Component Analysis, Springer-Verlag, 1986.

12. Н. G. Stratigopoulos and Y. Makris, Error Moderation in Low-Cost Machine-Leaming-Based Analog/RF Testing, IEEE Trans. Computer-Aided Design of Integrated Circuits and Systems, vol. 27, no. 2, 2008, pp. 339–351.

13. A. Candore, O. Kocabas, and F. Koushanfar, Robust Stable Radiometric Fingerprinting for Frequency Reconfigurable Devices, Proc. IEEE Int’l Workshop Hardware-Oriented Security and Trust, IEEE CS Press, 2009, pp. 43^49.

7.6. Основные методы обнаружения аппаратных троянов в микросхемах

7.6.1. Обнаружение аппаратных троянов в коммерческих микросхемах

Модель угрозы для имеющихся на рынке коммерческих компонентов (модель D) была приведена выше. Более дешёвые готовые коммерческие компоненты также используются во многих системах критической важности — военных, финансовых, транспортных и др. Поскольку правительства стран во всем мире стремятся сократить расходы, военный бюджет также сокращается. Это отразилось и на электронных компонентах (Chidley, 2014). Так, в одной из статей компании CISCO Systems сообщается, что «частота использования готовых коммерческих электронных компонентов вместо узкоспециализированных компонентов военного назначения увеличилась» (Cisco, 2005). В данной статье также приводились некоторые примеры закупки таких компонентов для военного оборудования. Так, ещё в 2004 году эсминец «Пинкни» (США) стал первым эсминцем с боевой системой «Иджис», оборудование которого полностью выполнено на основе готовых коммерческие компонентов вместо специализированных деталей военного назначения (Cisco, 2005). Королевская армия Нидерландов первой внедрила глобальную военную сеть связи (TITAAN), полностью основанную на готовых коммерческих программных и аппаратных компонентах (Cisco, 2005). Koch и Rodosek, 2012 рассматривали не только тенденцию использования готовых коммерческих компонентов в проектах вооружения, но и вопрос безопасности таких компонентов, в том числе проблему аппаратных троянов. Beaumont и соавт., 2012 сообщали, что австралийские военные планируют приобретение и использование большого количества готовых коммерческих электронных компонентов в своих системах. Подобная ситуация наблюдается и в других странах. Десять лет назад готовые коммерческие компоненты в составе военных систем составляли всего 20 %, однако в настоящее время ситуация существенно изменилась. На конец 2015 г. это число уже составляло около 80 %, и в ближайшем будущем может достичь 100 %. Готовые коммерческие компоненты широко используются в современных системах по нескольким причинам:

• Более низкая стоимость ввиду массового производства.

• Высокое качество и производительность ввиду конкуренции на рынке.

• Предположительно большая надёжность по сравнению с ИС, изготавливаемыми по специальному заказу ввиду их массового производства.

• Большая лёгкость замены ввиду широкой доступности на рынке.

Несмотря на эти очевидные преимущества готовых коммерческих компонентов, соответствие жёстким квалификационным требованиям и надёжность в трудных условиях среды, а также безопасность таких компонентов вызывает серьёзные опасения, особенно при их использовании в оборудовании критической важности. Готовые коммерческие компоненты, как правило, приобретаются на глобальном рынке. Наличие большого числа производителей делает практически невозможным получение сведений об особенностях их проектировании, и изготовлении. Поэтому пользователи обязательно должны учитывать риски аппаратных троянов в случае использования готовых коммерческих компонентов в системах критической важности.

В то время как важность обеспечения безопасности готовых коммерческих компонентов значительно возросла, лишь немногие исследователи занимаются изучением данной проблемы. Один из подходов под названием «SAFER PATH» («путь безопасности») заключается в том, что для контроля безопасности вычислительной системы, несколько процессорных элементов должны одновременно установить разрешение на выполнение компьютерной программы (Beaumont и соавт., 2012). Вместо разработки и использования единственного надёжного процессора, авторы предлагают использование определённого числа готовых коммерческих процессоров, дополненных небольшим набором надёжной логики. Затем такая комбинация может быть использована в качестве надёжного процессора, имеющего защиту от воздействия аппаратных троянов. Данный подход значительно упрощает процесс сертификации и позволяет использовать преимущества самых современных готовых коммерческих компонентов. Однако данный метод также имеет несколько недостатков:

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


А. Белоус читать все книги автора по порядку

А. Белоус - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Кибероружие и кибербезопасность. О сложных вещах простыми словами отзывы


Отзывы читателей о книге Кибероружие и кибербезопасность. О сложных вещах простыми словами, автор: А. Белоус. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x