А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами

Тут можно читать онлайн А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература, издательство Инфра-Инженерия, год 2020. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание

Кибероружие и кибербезопасность. О сложных вещах простыми словами - описание и краткое содержание, автор А. Белоус, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга по шпроте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы зашиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать книгу онлайн бесплатно (ознакомительный отрывок), автор А. Белоус
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Следует отметить, что сегодня известно достаточно много методов выявления аппаратных троянов в микросхемах [1]. Здесь же мы приведем названия только наиболее популярных методов, например: методы анализа по боковым (сторонним) каналам, на основе анализа спектра электромагнитного излучения микросхемы, метод автореференции (TeSP), метод кольцевых генераторов, функциональная валидация, метод «design-for-trust», метод обфускации и многие другие.

Литература к разделу 7.8

1. Белоус А. И., Солодуха В. А., Шведов С. В. Программные и аппаратные трояны — способы внедрения и методы противодействия. Первая техническая энциклопедия/ Под общ. Ред. Белоуса А. И. В 2-х книгах// М.: Техносфера, 2018. 698–630 с.

2. Отчет исследования российского рынка электронных компонентов/ Информационно-аналитический Центр Современной Электроники// ООО «СОВЭЛ», 2018. 138 с.

7.9. Основные алгоритмы внедрения заряженных микросхем в объекты кибердиверсий

В экспертном сообществе «охотников за троянами» известно множество методов, способов и путей внедрения АТ в микросхемы. Выбор конкретного метода внедрения и тем более выбор конструкции и функций трояна зависит от конкретных характеристик объекта кибердиверсий.

Здесь можно выделить две большие группы методов. Первая группа относится к тому случаю, когда проектируемый объект (система, устройство) предполагает использование специальной ASIC, которую надо будет разработать и изготовить на иностранной фабрике. Вторая группа методов относится к тем случаям, когда в разрабатываемом (модернизируемом) объекте планируется использовать уже имеющиеся на международном рынке микросхемы категорий space, military, industrial и т. д. Эта ситуация наиболее характерна для методов работы предприятий российского ОПК.

В этом случае обобщенный алгоритм внедрения АТ выглядит следующим образом:

1. Спецслужбы «потенциального противника» (далее ПП) получают информацию об общих технических характеристиках объекта, местах локализации разрабатывающих, испытательных и производственных линий, относящихся к потенциальному объекту кибердиверсии.

2. Аналитические подразделения спецслужб (АПСС) ПП готовят заключения — представляет ли объект опасность для национальной безопасности страны ПП в ближайшей и отдаленной перспективе.

3. В случае положительного заключения АПСС оперативные подразделения спецслужб (ОПСС) разрабатывают план соответствующей кибероперации. План включает в себя получение оперативных данных о предприятиях, конкретных сотрудниках, занимающихся разработкой электронных систем управления объекта, составе (номенклатуре) и технических характеристиках микросхем, перечень фирм-изготовителей микросхем, планируемых сроках и каналах поставки микросхем иностранного производства.

4. Формируется цель внедрения(перехват секретной информации, перехват управления, снижение надежности (производительности), «замораживание» (выключение) критических функций (команд) или разрушение системы управления (по команде или по типу временной бомбы).

5. Технические подразделения спецслужб (ТПСС) определяют минимальный состав микросхем из этого перечня, наиболее подходящих для внедрения АТ.

6. Выбирается конкретный тип (типы) АТ, в наибольшей степени соответствующих решению поставленной цели и задач. При этом преимущество отдается уже опробованным на практике (в других кибердиверсиях) типам и конструкциям троянов. Здесь учитывается прежде всего технологический базис атакуемых микросхем (КМОП, БиКИОП, БиСДКМОП, GaAz) проектные нормы. Учитывается и наименование фирмы-изготовителя закупаемой микросхемы. Последнее важно для определения каналов внедрения АТ — дешевле и оперативнее использовать проверенный канал («завербованных»/«купленных» сотрудников фирмы-изготовителя) чем создавать новый. Если возникает необходимость создать новый тип АТ, реализуется соответствующая программа, включающая все этапы от проектирования самого трояна до изготовления «зараженной» микросхемы и ее испытаний.

7. Техническая реализация (проектирование и изготовление) «зараженной» микросхемы — функционального аналога заявленной заказчиком. Фактически такая микросхема проектируется и изготавливается по стандартному маршруту, любой изготовитель не может знать что это «зараженная» микросхема.

8. Разработка и верификация функциональной модели электронного устройства с АТ. Разработка и исследование физического макета электронного устройства.

9. ОПСС разрабатывают операцию по логистике внедрения зараженной микросхемы в атакуемый объект. Для этого в один из «этапов» цепочки канала поставки включается «эпизод внедрения» (замены микросхем). Для реализации которого также формируется конкретная задача, например — вербовка конкретного специалиста «заказывающих» служб конкретных предприятий разрабатывающих или модернизирующих (ремонтирующих) РЭА.

Обычно наибольший «интерес» для атакующих из перечня ЭКБ представляют ПЛИС, микросхемы перепрограммируемой памяти (типа XCF02SV02 °C) и аналоговые микросхемы (аналогово-цифровые преобразователи, операционные усилители и т. д.).

Например, микросхему XCF02SV02 °C, изготавливаемую иностранной компанией с американским капиталом Xilinx в России сегодня продают компании «Кремний» (С-Петербург), 5-й элемент» (С-Петербург), Элекгродеталь-Поставка (Москва), ЭлсктроПласт (Екатеринбург), МосЧип (Москва) и др.

Наиболее просто спецслужбам ПП использовать для кибердиверсии «заряженную» микросхему именно памяти — на фоне большого количества транзисторов (более 2 миллионов) здесь легко «спрятать» 5-10 «троянских» транзисторов, а как технически это реализовать, популярно описано в главе 9 «Особенности внедрения аппаратных троянов в микросхемы памяти» Первой технической энциклопедии.

В арсеналах соответствующих кибер подразделений спецслужб ПП имеется богатый выбор «заряженных» микросхем памяти «на любой вкус» — с различной информационной емкостью (1М, 2М, 4М, 8М, 16М и более), с различной внутренней организацией (1М*4, 4М*1, 8М*2,16М*2 и т. д.), с различными техническими характеристиками (мощность, быстродействие).

Особую группу составляют микросхемы памяти с искусственно заниженной надежностью — обычно их планируют к внедрению в аппаратуру электронных систем управления «военной» космической техники ПП. Все эти микросхемы обычно предварительно прошли все испытания в составе» физических моделей» поражаемой аппаратуры, где они проверялись как на «устойчивость к обнаружению», так и на предмет реализации конкретной целевой функции в оборудовании ПП (передачи секретной информации по сторонним каналам, перехват управления, вывод из строя и т. п).

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


А. Белоус читать все книги автора по порядку

А. Белоус - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Кибероружие и кибербезопасность. О сложных вещах простыми словами отзывы


Отзывы читателей о книге Кибероружие и кибербезопасность. О сложных вещах простыми словами, автор: А. Белоус. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x