МЕТОД КОСВЕННЫХ ПРИЗНАКОВ ДЛЯ ВЫЯВЛЕНИЯ АППАРАТНЫХ УГРОЗ ТЕХНИЧЕСКИХ СРЕДСТВ

Анатолий А. Чупринов, Дмитрий О. Смирнов

Аннотация


Использование зарубежных систем автоматизированного проектирования (САПР) и отладки сложно-функциональных блоков (СФ- или IP-блоков) при разработке сверхбольших интегральных схем (СБИС) связано с рисками появления «закладок», не декларируемых разработчиками программных продуктов и готовых изделий (чаще именуемых за рубежом «троянами»). «Трояны» сравнительно несложно «встроить» так, что они не будут обнаружены сгенерированными той же зарубежной САПР тестами и тестовыми последовательностями при контроле готового изделия. Выявление «троянов» позволяет повысить уровень информационной безопасности радиоэлектронной аппаратуры (РЭА), в составе которой применяются СБИС иностранного производства. Процедурам выявления «троянов» следует подвергать и отечественные СБИС, разработанные и изготовленные c использованием зарубежных САПР и их элементов. В качестве объектов угроз снижения информационной безопасности выбраны четыре класса элементов:

-     аппаратные, не имеющие встроенного программного обеспечения;

-     аппаратные, не имеющие встроенного программного обеспечения, изменяющие реализуемые функции в зависимости от внешнего воздействия;

-     программно-аппаратные, содержащие компьютерную программу и данные, которые не могут изменяться средствами пользователя;

-     программно-аппаратные, содержащие компьютерную программу и данные, которые могут изменяться средствами пользователя.

В общем виде угроза безопасности информации рассматривается как несвойственная компоненту функция, реализация которой наносит ущерб пользователю РЭА.

В настоящей статье рассмотрена задача создания методического аппарата выявления информационных закладок в сверхбольших интегральных схемах (СБИС). Для решения задачи предложен метод косвенных признаков, позволяющий выявить наличие или вероятность наличия информационной угрозы в СБИС или РЭА, использующей данную СБИС. Сущность метода заключается в применении сигнатурного анализа, основанного на применении тестовых последовательностей, позволяющих установить однозначное соответствие между входными воздействиями и откликами тестируемой СБИС, зависящее только от ее внутренних параметров.

Разработанный математический аппарат может быть положен в основу аппаратно-программных средств контроля информационной безопасности образцов РЭА двойного назначения.


Ключевые слова


элементная компонентная база, проверка, информационная безопасность, безопасность информации, сигнатура.

Полный текст:

PDF

Литература


1. Утечка 20% коммерческой информации в 60% приводит к банкротству фирмы. (Интернет-ресурс).
URL: https://www.securitylab.ru/news/214346.php (дата обращения: 26.04.2022).

2. Петров С.В. Информационная безопасность: учебное пособие. Петров С.В., Кисляков П.А. Саратов: Ай Пи Ар Букс, 2015. – 326 c. ISBN 978-5-906-17271-6. URL: https://www.iprbookshop.ru/33857.html (дата обращения: 26.04.2022).

3. Разработка промышленной технологии создания аппаратно-программного комплекса оценки соответствия активной элементной компонентной базы первичного уровня требованиям безопасности информации», ОКР «Дамба». Научно-технический отчёт, главный конструктор ОКР Чупринов А.А. 2016. – 174 с. URL: https://zakgo.ru/view/2198203 (дата обращения: 26.04.2022).

4. Балыбин С.В., Белов Е.Н., Федорец. В.Н. Проблемы информационной безопасности военной техники, использующей интегральные схемы иностранного производства. 2011, № 12, с. 11–21.
URL: https://www.elibrary.ru/item.asp?id=17452281 (дата обращения: 26.04.2022).

5. Белов Е.Н., Пономарев А.А., Семенов А.В., Федорец В.Н. Угрозы информационной безопасности вооружения и военной специальной техники, укомплектованных электронной компонентной базой иностранного производства. 2013, № 12, с. 35–43. URL: https://www.elibrary.ru/item.asp?id=21004772 (дата обращения: 26.04.2022).

6. Наливкин И.В. Отечественная электроника для телекоммуникаций: реалии и перспективы. Электросвязь. 2010, № 4, с. 18–22. URL: https://elibrary.ru/item.asp?id=15177587 (дата обращения: 26.04.2022).

7. Jin, Y., Kupp, N. & Makris, Y. Experiences in hardware trojan design and implementation, in Hardware-Oriented Security and Trust, 2009. HOST ’09. IEEE Inter- national Workshop on, p. 50–57.
URL:https://www.eecs.ucf.edu/~jinyier/courses/EEE4932/lab1_AES/source/Experiences%20in%20Hardware%20Trojan%20Design%20and%20Implementation.pdf (дата обращения 14.05.2022).

8. Defense Science Board Task Force On HIGH PERFORMANCE MICROCHIP SUPPLY, Office of the Under Secretary of Defense For Acquisition, Technology, and Logistics Washington, D.C. 20301-3140, February 2005. URL: https://zadereyko.info/downloads/2005-02-HPMS_Report_Final?ysclid=l363w77ea5 (дата обращения: 26.04.2022).

9. Семенов А.В., Новиков В.А., Ломако А.Г. Костюк А.В. Выявление аппаратных угроз кибербезопасности. Труды Института системного анализа РАН. Методы обеспечения информационной кибербезопасности, т. 27 (дополнительный выпуск). Под. ред. д-ра тех. наук. А.Г. Ломако. М.: КомКнига. 2013, с. 168–182.

10. The 2017 Symposium On Cybersecurity Of The Digital Economy (CDE'17) Book of Abstracts. 2017 Издательство: Издательский Дом «Афина» (Санкт-Петербург).
URL: https://elibrary.ru/item.asp?id=35637281& (дата обращения: 14.05.2022).

11. Рао С.Р. Линейные статистические методы и их применения. Наука.: М. 1968. – 548 с.

12. Swarup Bhunia and Kaushik Roy. Dynamic Supply Current Testing for Analog Circuits Using Wavelet Transform.
URL: https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.118.2280&rep=rep1&type=pdf (дата обращения: 14.05.2022).




DOI: http://dx.doi.org/10.26583/bit.2022.2.01

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.