А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами

Здесь есть возможность читать онлайн «А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Год выпуска: 2020, ISBN: 2020, Издательство: Инфра-Инженерия, Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Кибероружие и кибербезопасность. О сложных вещах простыми словами: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Кибероружие и кибербезопасность. О сложных вещах простыми словами»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Книга по шпроте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы зашиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Кибероружие и кибербезопасность. О сложных вещах простыми словами — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Кибероружие и кибербезопасность. О сложных вещах простыми словами», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Завершает шестую главу раздел, посвященный троянам в бытовой электронике, где приведены конкретные, на первый взгляд, анекдотические случаи приобретения российскими гражданами различной бытовой техники с внедренными троянами (утюги. С'ВЧ-печп). На вопрос кто и зачем «засунул» в эти безобидные приборы этих тварей ответа нет. Но учитывая тот факт, что в момент их включения (активации) в радиусе до нескольких километров наблюдается ухудшение мобильной связи и широкополосные помехи, эксперты — конспирологи предполагают, что эти приборы попали в Россию случайно — из-за логистической ошибки спецслужб и предназначались для выполнения спецакции в другой стране, где наблюдаются «цветные революции».

Седьмая глава предназначена уже более «узкому» кругу читателей — специалистам в области радиоэлектроники и микроэлектроники и посвящена проблеме аппаратных троянов в современных микросхемах. Приведена их классификация, рассмотрены наиболее известные на момент выхода книги их конструкции, механизмы активации, маскировки, способы внедрения, специфические особенности, основные способы их выявления.

Более детальный анализ этих «зловредов» приведен в уже в многократно цитируемой нашей книге — технической энциклопедии «Программные и аппаратные трояны — способы внедрения и методы противодействия». Здесь же рассмотрены только наиболее важные с точки зрения кибербезопасности направления. Это трояны в RFID — радиочастотных микросхемах (метках) типа EPCCIG2, в беспроводных криптографических микросхемах, в трехмерных интегральных микросхемах (3D). Даны основные положения современной технологии контроля безопасности в микроэлектронике, рассмотрены и основные алгоритмы внедрения заряженных троянами микросхем в объекты кибердиверсий. Особое внимание в этой главе мы уделили микросхемам пассивных меток по той причине, что в последние годы использование меток EPC C1G2 значительно возросло. Эта технология используется в таких популярных приложениях. как контроль доступа в здания (системы идентификации личности, электронные пропуска), сбор оплаты за услуги, идентификация людей и животных. Вредоносные схемы в таких устройствах могут действовать, как бомба с временной задержкой, которая может быть активированна в любой момент для нейтрализации любой системы на основе RFID. Аппаратные трояны являются вредоносными аппаратными компонентами, встроенными нарушителями в кристалл микросхемы для того, чтобы блокировать пли разрушить систему в какой-то будущий момент времени, или для того, чтобы организовать постоянную утечку конфиденциальной информации. Такая вредоносная схема может быть большой угрозой для правительственных, коммерческих, финансовых или военных учреждений. Аппаратные трояны характеризуются запуском (т. е. механизмом, который активирует схему), полезной нагрузкой (т. е. действием схемы) и фазой вставки (в какой момент изготовления ИС в нее устанавливается дополнительная функция).

На примере криптографической микросхемы в этой главе мы рассмотрим такие аппаратные трояны, цель полезной нагрузки которых заключается в организации утечки секретной информации (например, ключа шифрования) по беспроводному каналу таким образом. чтобы атакующий (злоумышленник) смог без проблем оперативно расшифровать кодированную передачу данных. Практическая ценность подобных аппаратных троянов заключается в том. что атакующий может прослушивать только общедоступные беспроводные каналы, но он не имеет возможности управлять ими. Конечно, надо понимать, что в этом случае трояны уже являются активными. При этом, эти аппаратные трояны контролируют как всю систему, которая содержит секретную информацию, так и конкретную ее подсистему, которая контролирует процесс беспроводной передачи, и они синхронно манипулируют только параметрическим пространством. не нарушая какой-либо функциональной спецификации микросхемы. Покажем, что для цифровых криптографических микросхем были разработаны различными злоумышленниками похожие аппаратные трояны, нацеленные на организацию утечки секретных ключей через специальные побочные каналы.

Атаки аппаратных троянов на беспроводные ПС представляют реальную угрозу, они могут взламывать приложения, где используются такие кристаллы. Хотя такие аппаратные трояны открыто передают секретную информацию, такую как ключ шифрования, через дополнительную структуру, которая тщательно спрятана в пределах легитимной передачи данных, обычное производственное тестирование и существующие методы обнаружения аппаратных троянов не в состоянии их обнаружить. Даже если эта добавленная структура известна только атакующему, её явное наличие дает основание методу обнаружения аппаратного трояна, который был в частности применен к криптографическим ИС. В этой главе мы покажем, как статистический анализ различных параметров передачи данных для беспроводной криптографической ПС может эффективно обнаруживать кристаллы, которые создают утечку дополнительной информации.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Кибероружие и кибербезопасность. О сложных вещах простыми словами»

Представляем Вашему вниманию похожие книги на «Кибероружие и кибербезопасность. О сложных вещах простыми словами» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Кристина Колобаева - Простыми словами о чувствах
Кристина Колобаева
Валентина Кононова - Простыми словами
Валентина Кононова
Отзывы о книге «Кибероружие и кибербезопасность. О сложных вещах простыми словами»

Обсуждение, отзывы о книге «Кибероружие и кибербезопасность. О сложных вещах простыми словами» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x