А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами

Тут можно читать онлайн А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература, издательство Инфра-Инженерия, год 2020. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание

Кибероружие и кибербезопасность. О сложных вещах простыми словами - описание и краткое содержание, автор А. Белоус, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга по шпроте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы зашиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать книгу онлайн бесплатно (ознакомительный отрывок), автор А. Белоус
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Специалистами Министерства обороны США, а также входящими в его структуру разведывательными сообществами (Федеральное бюро расследований, Агентство Национальной Безопасности в повседневной практике очень часто используется термин — «технологии контроля безопасности в микроэлектронике». В основе определения этого термина лежит известное сегодня только «западным» разработчикам микросхем выражение: «Контроль безопасности в микроэлектронике абсолютно необходим, если у вас нет надежного фаундри».

7.8.3. Место и роль технологий контроля безопасности в современной микроэлектронике

Как было показано в [1], в основе функционирования системы контроля безопасности микроэлектронных изделий лежит так называемый принцип «золотой пятерки безопасности». Эта «золотая пятерка безопасности» в США была сформирована в результате многолетней скоординированной деятельности военных, разведслужб, промышленных и правительственных органов США в области обеспечения каналов поставок так называемых «достоверных» микросхем иностранного производства (рис. 7.21).

Американская «золотая пятерка безопасности» — это свод «толстых» комплексов нормативно-технических документов, различных правительственных директив и постоянно действующих программ, конкретных мероприятий по обеспечению безопасности каналов поставки микросхем для Министерства обороны США, НАСА и стран НАТО, спроектированных в США, но изготовленных за пределами этой страны, в основном, на полупроводниковых фабриках ЮВА. Эти пять базовых направлений обеспечения защиты безопасности каналов поставок микросхем «иностранного» производства оформлены в виде соответствующих «томов» комплексов директивных, нормативно-технических и «правительственных» документов с единым (общим) подзаголовком, который в непрофессиональном авторском переводе на русский язык можно сформулировать так: «Иностранное вмешательство. Защита».

Рис 721 Американская золотая пятерка безопасности основные направления - фото 131

Рис. 7.21. Американская «золотая пятерка безопасности» — основные направления разработки комплексов нормативно-технических мероприятий, директив и программ обеспечения безопасности каналов поставки микросхем

Ниже конкретно перечислим эти комплексные направления контроля безопасности микроэлектронных изделий:

методы контроля и проверки безопасности микросхем (IRIS, TRUST, CRAFT);

методы контроля иностранных производств (EPIC, eFuse, SHIELD);

методы функционального контроля аппаратных троянов в микросхемах (SPADE, DAHI/CHIPS и др.);

методы искусственного разделения компонентов функционального контроля (LARPA TIC,VAPR и др.);

решения Правительства США в области утверждения перечня «надежных» поставщиков микросхем (надежных сертифицированных технологических линий, надежных сборочных производств).

В свою очередь, все методы контроля и проверки безопасности (первое направление «пятерки») можно разделить на три большие группы:

Рис. 7.22. Минимальный состав функциональных подразделений (лабораторий) центра тестирования безопасности микросхем

анализ кристаллов микросхем расширенный функциональный контроль с целью - фото 132

анализ кристаллов микросхем;

расширенный функциональный контроль с целью активации возможных скрытых аппаратных троянов в микросхемах;

углубленный анализ собранных в корпус микросхем, систем в корпусе и систем на кристалле (SoC).

В структуре Министерства обороны США в итоге был создан ряд специальных подразделений, наиболее известное из которых-специальное подразделение МО США — JFAC (Объединенный Федеративный Центр обеспечения надежности микросхем).

На рис. 7.22 представлена информация об основных функциональных подразделениях этого центра.

Сегодня в многомиллионной «долларовой стоимости» разработки современных микросхем (от 25 % до 75 % по экспертным оценкам западных специалистов) составляют затраты на обеспечение технологической безопасности микросхем (проверка на возможное наличие внедренных злоумышленниками аппаратных троянов). Такой большой разброс процентного соотношения стоимости работ зависит от конкретных требований конечного заказчика, от технологии изготовления микросхемы, от функциональной сложности исследуемой микросхемы, от ее целевого назначения. Как авторы показали в вышецитируемой технической энциклопедии, с увеличением степени интеграции, уменьшением уровня используемых проектных норм, резко возрастают технические проблемы, связанные с применением разработанных аналитических методов типа «анализ скрытых каналов, метод TESR, анализ тепловых излучений, метод анализа цепей питания, метод кольцевых генераторов и др.», и что соответствующее аналитическое оборудование стоит десятки миллионов долларов.

В том случае, если анализируемая микросхема предназначена для работы в составе особо важных, стратегических или военных электронных систем (атомная промышленность, высокоточное оружие, подводные лодки, космическая разведка и т. п.), для обеспечения заданного заказчиком высокого уровня технологической безопасности необходимо будет проводить не один/два, а максимальный цикл исследований с использованием всех самых современных (и не всегда публикуемых в открытой научно-технической печати) методов анализа и дорогостоящего оборудования.

Возможные места внедрения троянов и демонстрация возможностей обеспечения безопасности при работе с переходными (пока не сертифицированными) поставщиками

Понятно что организационная структура подобных Центров как и описание - фото 133

Понятно, что организационная структура подобных Центров, как и описание конкретных задач, входящих в их состав функциональных подразделений (лабораторий), описание типа и характеристик используемого оборудования и методик анализа являются служебными и техническими ноу-хау соответствующих служб и департаментов МО США. Это — мировая практика. Действительно, что, например, «обычный читатель» может узнать о 18 ЦНИИ МО РФ, кроме самого факта его существования в структуре российского Министерства обороны?

На рис. 7.23 представлена последовательность основных этапов реализации цикла изготовления и контроля безопасности микросхем, изготовленных по заказу МО США на несертифициро-ванной (непроверенной, ненадежной) полупроводниковой фабрике. Здесь показан весь «жизненный цикл» изготовления микросхем для МО США с указанием как конкретных проверочных функций, так и возможных нежелательных последствий (утечки секретной информации, клонирования, поставки «серых» микросхем и т. п.).

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


А. Белоус читать все книги автора по порядку

А. Белоус - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Кибероружие и кибербезопасность. О сложных вещах простыми словами отзывы


Отзывы читателей о книге Кибероружие и кибербезопасность. О сложных вещах простыми словами, автор: А. Белоус. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x