PublicationМетоды проектирования аппаратного обеспечения, предусматривающие снижение риска кражи особенностей реализации - page 1

1
УДК 004.056
Методы проектирования аппаратного обеспечения,
предусматривающие снижение риска кражи
особенностей реализации
© Е.В. Глинская, А.В. Фенске
МГТУ им. Н. Э. Баумана, Москва, 105005, Россия
В статье рассмотрены подходы, которые используются для предотвращения
кражи особенностей реализации аппаратного обеспечения. Определены механиз-
мы противодействия атакам данного рода. К ним относятся механизмы обеспе-
чения защищенности от несанкционированного вскрытия, механизмы предостав-
ления доказательств взлома, а также сигнализирующие о его наличии, механизмы
обеспечения контрмер, принимаемых при обнаружении попытки взлома. Пред-
ставлен перспективный метод использования «исчезающей» электроники, кото-
рый является примером механизма обеспечения защищенности от несанкциониро-
ванного вскрытия. Такие электронные программируемые устройства способны
быстро самоуничтожаться, в зависимости от заданных условий. Одним из
наиболее значимых преимуществ «исчезающей» электроники является возмож-
ность высокой, по сравнению с традиционной электроникой, скорости утилизации
под действием окружающей среды. Исследовано положение дел, касающееся дан-
ной темы, в России и США.
Ключевые слова:
аппаратное обеспечение, информационная безопасность, «исче-
зающая электроника», атаки на аппаратное обеспечение.
Введение.
При конструировании аппаратных средств особое
внимание следует направить на предотвращение проведения атак на
корпус, печатные платы, прошивку, рассмотрение и выбор различных
мер, направленных на предотвращение проведения атак, способных
привести к нежелательным проблемам.
Принятие во внимание мер по обеспечению безопасности в про-
цессе проектирования аппаратного обеспечения зачастую упускается
из виду, создавая, таким образом, множество уязвимостей, которые
могут привести к «краже» особенностей реализации. Например, раз-
работанные технологии могут попасть в руки врага и быть использо-
ваны для создания похожих технологий или для нанесения ущерба
бывшему обладателю ценного оборудования. В большинстве случаев
устройство может быть перепроектировано злоумышленником после
проведения успешной атаки, а это, в свою очередь, увеличивает об-
щие расходы на разработку и время выхода устройства на рынок.
Как следствие, существует необходимость предотвращения пол-
ного или хотя бы частичного попадания технологий в чужие руки,
т. е. предотвращения получения злоумышленником доступа внутрь
устройства.
Целью данной работы является рассмотрение возможных спосо-
бов защиты аппаратуры от атак, одним из которых является исполь-
1 2,3,4,5,6,7,8,9,10,11,...13
Powered by FlippingBook