Читаем Кибероружие и кибербезопасность. О сложных вещах простыми словами полностью

В соответствии с классификацией аппаратных троянов (Tehranipoor и Wang, 2012), аппаратные трояны могут быть внедрены на любом этапе разработки, от спецификации до сборки и помещения в корпус. Помимо стороннего поставщика IP-ядра и завода изготовления, в процессе также могут участвовать сторонние организации, выполняющие тестирование и сборку ИС. Тем не менее, практически во всех работах рассматриваются аппаратные трояны и меры противодействия, направленные на трояны, внедряемые на этапе проектирования либо изготовления. Только в нескольких работах рассматриваются потенциальные угрозы внедрения аппаратных троянов во время проектирования спецификации, при использовании инструментов проектирования (EDA), а также в ходе испытаний после изготовления и на этапе сборки в корпус.

Типичные аппаратные трояны обычно внедряются для выполнения злонамеренных действий при определенных условиях. Исследователями было предложено несколько новых типов триггеров и вредоносных схем аппаратных троянов, как описано в разделе 2.1. Например, были созданы трояны, радикальным образом ускоряющие износ компонента (Шияновский и соавт., 2010). Трояны на основе легирования являются более незаметными, поскольку не связаны с внедрением дополнительных схем в исходную структуру. Возникают риски троянских атак с использованием развивающихся в настоящее время наноразмерных устройств. Кроме того, стремление к использованию большего числа транзисторов, а также к объединению большего числа функций в ИС, приводят к внедрению технологии трехмерных интегральных схем. Новые трёхмерные ИС могут изменить существующие архитектуры цепей и цепочку поставок ИС, а также привести к возникновению новых угроз аппаратных троянов. Таким образом, необходима разработка дополнительных моделей атаки для трёхмерных микросхем (аналогично моделям, описанным в главе 3). Что касается методов противодействия, существующие методы для двумерных ИС могут быть адаптированы для трёхмерных ИС.

Например, методы обнаружения троянов на основе функциональных тестов должны рассматриваться на двух уровнях: до объединения и после объединения кристаллов в корпус. Существующие методы функционального тестирования применимы к тестированию до объединения (проверка непосредственно на пластине). Тестирование после объединения (комплексный тест после помещения кристалла в корпус) необходимо для обнаружения потенциальных аппаратных троянов.

В заключение этого раздела следует сказать, что аппаратные трояны представляют актуальную тему для исследований, которая в течение последнего десятилетия привлекла значительное внимание. Исследователи добились значительного прогресса в данной области. Путём вышеизложенного анализа комплексных моделей угроз аппаратных троянов, а также всех предыдущих исследований, было выявлено несколько неисследованных проблем, по которым необходимо активизировать дальнейшие исследования аппаратных троянов.

7.8. Современные технологии контроля безопасности в микроэлектронике

7.8.1. Введение в проблему

Если проблемы обеспечения информационной безопасности специалистам давно и достаточно хорошо известны, то проблема обеспечения контроля безопасности в микроэлектронике для отечественных разработчиков — проблема новая и пока на страницах научно-технической печати она не обсуждается.

Целью данноого раздела является анализ зарубежного опыта в области обеспечения безопасности каналов поставок микросхем, изготовленных на зарубежных полупроводниковых производствах и предназначенных для комплектации радиоэлектронных систем ответственного назначения. Здесь в обобщенном виде рассмотрим основы государственной политики США и стран НАТО, концепции, методы, нормативные требования и основные технические средства обеспечения безопасности (достоверности) в современном микроэлектронном производстве.

Проблема обеспечения безопасности в микроэлектронике для русскоговорящих инженеров — это проблема новая и пока на страницах отечественной научно-технической печати она, за редким исключением, не обсуждается.

Но за рубежом эта проблема активно начала обсуждаться в открытой научно-технической печати более 20-ти лет назад. Интерес зарубежных исследователей и особенно военных специалистов к этой проблеме был обусловлен следующими объективными факторами:

1. Экономическими причинами и следствиями глобализации мировой полупроводниковой индустрии, процессами слияний и поглощений полупроводниковых фирм.

2. Процессом переноса полупроводниковых производств из высокоразвитых индустриальных стран (США, Англия, страны НАТО) в развивающиеся страны Юго-Восточной Азии (ЮВА) (Китай, Тайвань, Южная Корея, Япония).

Перейти на страницу:

Похожие книги

Компьютер для тех, кому за…
Компьютер для тех, кому за…

В наш век высоких технологий без компьютера не обходится практически ни один человек. Но что делать, если вам уже за…, а компьютер вы так и не освоили? Не стоит отчаиваться! Эта книга была написана специально для тех, кто по каким-то причинам не смог освоить его раньше. Легким и доступным языком в книге изложены основные принципы работы на компьютере. Вы узнаете, как создать документ в текстовом редакторе, выстроить таблицы и диаграммы в экселе, освоите графический редактор, который позволит вам рисовать и редактировать фото и рисунки, научитесь самостоятельно подключать принтер и печать, общаться с родными и друзьями по скайпу и ICQ, узнаете, какие бывают игры, как выбрать игру для себя, и многое-многое другое.Никогда не поздно осваивать что-то новое! А уж тем более — компьютер. Он откроет вам целый мир безграничных возможностей. Не упустите свой шанс узнать что-то новое и интересное — дайте компьютеру прочно войти в вашу жизнь. Ведь пользоваться им так же просто, как и обычным телефоном, только в тысячу раз интереснее!

Оксана Грибова

Зарубежная компьютерная, околокомпьютерная литература / Интернет / Программное обеспечение / Прочая компьютерная литература / Книги по IT