Артикул: 77427

Программные и аппаратные трояны — способы внедрения и методы противодействия

Автор: Белоус А. И. , Солодуха В. А. , Шведов С. В.

Год: 2019

Издательство: Техносфера

Место издания: Москва

ISBN: 978-5-94836-524-4

Страниц: 1318

Форматы: PDF

цена: 1499 руб.

Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав. В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия (атомного, космического, сейсмического, климатического, различных видов СВЧ-оружия), показано, что развитие всех «обычных» и «новейших» видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия (кибероружия и нейрооружия). В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ, которые в «кибероперациях» обычно действуют солидарно, защищая и помогая друг другу. В главе 4 наглядно показан эволюционный путь развития аппаратных троянов от «ящиков» и «коробочек» до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека. В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем. Книга ориентирована на широкий круг читателей: от инженеров, специалистов по информационной безопасности, чиновников министерств и ведомств до школьников и пенсионеров, активно использующих социальные сети.

Предисловие
Введение
Глава 1. Современное оружие: технические возможности и ограничения
1.1. Некоторые научно-технические и военно-стратегические аспекты построения и использования средств поражения космического эшелона противоракетной обороны
1.2. СВЧ-оружие наземного применения
1.3. Оружие несмертельного (нелетального) действия наземного применения
1.4. СВЧ-оружие атмосферного и космического применения
1.5. СВЧ-комплексы противодействия высокоточному оружию
1.6. Использование СВЧ-импульсов в задачах защиты от элементов высокоточного оружия
1.7. Американская программа высокочастотных активных исследований HAARP
1.8. Нейронное оружие
1.9. Вместо заключения
Глава 2. Информационное оружие в технической сфере: концепции, средства, методы и примеры применения
2.1. Информационная безопасность суверенного государства
2.2. Основы ведения информационной войны
2.3. Определение и классификация информационно-технических воздействий
2.4. Наиболее распространенные средства информационно-технического воздействия
2.5. Технические каналы утечки информации
2.6. Заключение
Глава 3. Компьютерные вирусы, программные закладки и шпионские программы
3.1. Компьютерные вирусы
3.2. Компьютерные вирусы и троянские программы
3.3. Программные закладки
3.4. Модели воздействия на компьютеры программных закладок, способы внедрения и их взаимодействие с нарушителем
3.5. Программные клавиатурные шпионы
3.6. Основные принципы работы RootKit-технологий
3.7. Шпионские программы типа cookies
3.8. Шпионская программа Regin
3.9. Официальные позиции спецслужб США в отношении программных закладок
3.10. Пример способа внедрения программного трояна в стандартный РЕ-файл операционной системы Microsoft Windows
3.11. Примеры недокументированных функций в микросхемах 80-х годов
3.12. Методы снятия секретной информации на основании анализа акустических и электромагнитных излучений
3.13. Особенности организации защиты информации при работе с криптовалютами
Глава 4. Трояны в электронной аппаратуре
4.1. Программно-аппаратные трояны в телекоммуникационных системах
4.2. Аппаратные трояны в компьютерах
4.3. Трояны в системах мобильной связи
4.4. Электронные приборы для беспроводного перехвата данных
4.5. Трояны и автомобили
4.6. Экзотические «шпионские штучки»
4.7. Трояны в бытовой электронике
Глава 5. Аппаратные трояны в микросхемах
5.1. Основы проектирования безопасной электронной аппаратуры для ответственных применений
5.2. Описание первых задокументированных фактов обнаружения аппаратных троянов в микросхемах ответственного назначения
5.3. Классификация аппаратных троянов в микросхемах
5.4. Способы внедрения аппаратных троянов в микросхемы
5.5. Механизмы активации внедренных аппаратных троянов
5.6. Методы выявления аппаратных троянов в микросхемах ответственного назначения
5.7. Исследование конкретного случая разработки и реализации аппаратного трояна
5.8. Особенности внедрения аппаратных троянов в пассивные радиочастотные метки
5.9. Аппаратные трояны в беспроводных криптографических ИС
5.10. Методы проектирования аппаратных закладок
5.11. Оптимистический анализ методов выявления аппаратных троянов в микросхемах
Глава 6. Особенности внедрения аппаратных троянов в микросхемы памяти
6.1. Введение в проблему
6.2. Основные виды моделей отказов в микросистемах SRAM
6.3. Анализ стандартных алгоритмов тестирования микросхемы SRAM
6.4. Анализ типовых механизмов запуска троянов в SRAM
6.5. Анализ аппаратных троянов типа «короткое замыкание»
6.6. Аппаратные трояны в SRAM типа «резистивный обрыв»
6.7. Верификация внедренных в SRAM аппаратных троянов
6.8. Механизм функционирования в SRAM аппаратных троянов типа «короткое замыкание»
6.9. Экспериментальные результаты исследований аппаратных троянов типа «короткое замыкание»
6.10. Экспериментальные результаты исследований аппаратных троянов типа «обрыв»

Все отзывы о книге

Чтобы оставить отзыв, зарегистрируйтесь или войдите

Рецензии на книгу

Чтобы писать рецензии и получать вознаграждения за рекомендации книг, станьте экспертом

Книги этой серии

Бестселлеры