СПЕЦИАЛЬНОЕ ВСТРОЕННОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДОВЕРЕННОЙ ЭЛЕКТРОННОЙ КОМПОНЕНТНОЙ БАЗЫ

Олег Н. Дьяков

Аннотация


Разработка и производство доверенной электронной компонентной базы (ЭКБ) связаны с решением комплексных задач, по выполнению требований технологической, функциональной и информационной безопасности изделия. В статье рассматриваются аспекты обеспечения доверия к ЭКБ через организацию цепочек доверия, основанных на применении технических подходов, реализованных в интегральных микросхемах с программно-аппаратной архитектурой. Особое внимание уделяется специальному встроенному программному обеспечению, которое устанавливается на этапе производства интегральной микросхемы. Правильно спроектированное специальное встраиваемое программное обеспечение интегральной микросхемы может существенно повысить уровень безопасности устройства, помочь в организации доверенной цепочки поставки и эксплуатации прибора, обеспечить защиту от фальсификации (идентификация, строгая аутентификация микросхемы), поддержать процедуры безопасной загрузки и запуска системного и прикладного программного обеспечения. Данная статья будет интересна специалистам по разработке доверенной ЭКБ, доверенных программно-аппаратных комплексов (ПАК), системным интеграторам КИИ, разработчикам сквозных технологических процессов по разработке и производству доверенных устройств и информационных систем.


Ключевые слова


доверенная ЭКБ, доверенный ПАК, технологическая безопасность, функциональная безопасность, информационная безопасность, производство микросхем, защита памяти, встроенное программное обеспечение, доверенная цепочка поставки, инсталляция встроенного ПО.

Полный текст:

PDF

Литература


1. Veena S. Chakravarthi, Shivananda R. Koteshwar, System on Chip (SOC) Architecture. A Practical Approach. Springer Cham, ISBN 978-3-031-36241-5, August 2023. – 159 p.
DOI: https://doi.org/10.1007/978-3-031-36242-2.

2. Рогожин К.В. Отечественные процессоры и микропроцессоры в цифровых вычислительных устройствах. Системы управления и обработки информации. 2021, № 3(54), с. 76–81. – EDN: HULDLK.

3. Lee E.A. and Seshia S.A. Introduction to Embedded Systems - A Cyber-Physical Systems Approach, Second Edition, MIT Press, ISBN 978-0-262-53381-2, 2017. URL: https://ptolemy.berkeley.edu/books/leeseshia/releases/LeeSeshia_DigitalV2_2.pdf (дата обращения: 07.10.2024).

4. Бондарев А. Операционные системы. какая она - идеальная ОС для встроенных систем? Системный администратор. 2020, № 12(217), c. 16–21. – EDN: NZHMYI.

5. Югансон А.Н., Заколдаев Д.А. Подход к оценке защищенности встроенного программного обеспечения в условиях нечеткости входной информации. Вестник АГТУ. Сер.: Управление, вычислительная техника и информатика. 2020,
№ 1, c. 50–56. DOI: 10.24143/2072-9502-2020-1-50-56. – EDN: DWIPLR.

6. Chen Li; Dey S.; Sanchez P.; Sekar K.; Chen Ying. Embedded Hardware and Software Self-Testing Methodologies for Processor Cores. IEEE Xplore: 06 August 2002. DOI: 10.1145/337292.337599.

7. Abdil Rashid Abdil Rashid Mohamed. Built-In Self-Test (BIST) Built-In Self-Test (BIST). Embedded Systems Laboratory (ESLAB) Embedded Systems Laboratory (ESLAB). Linköping Linköping University, Sweden University, Sweden. URI: https://www.ida.liu.se/~zebpe83/teaching/test/lec12.pdf (дата обращения: 10.09.2024).

8. Белоус А., Солодуха В. Доверенная ЭКБ для доверенных аппаратно-программных платформ: проблемы и пути решения. Часть 1. Электроника: наука, технология, бизнес. 2021, № 3(204), c. 98–104.
DOI: 10.22184/1992-4178.2021.204.3.98.104. – EDN: LSUULG.

9. Белоус А., Солодуха В. Доверенная ЭКБ для доверенных аппаратно-программных платформ: проблемы и пути решения. Часть 2. Электроника: наука, технология, бизнес. 2021, № 4(205), c. 72–77.
DOI: 10.22184/1992-4178.2021.205.4.72.76. – EDN: BKANKK.

10. Марков А.С. Важная веха в безопасности открытого программного обеспечения. Вопросы кибербезопасности. 2023, № 1(53), c. 2–12. DOI: 10.21681/2311-3456-2023-1-2-12. – EDN: OHYLTR.

11. Горбатов В.С., Полянская О.Ю. Основы технологии PKI. Монография ISBN: 978-5-9912-0213-8 Горячая линия – Телеком. 2011. – 248 с. – EDN: KWAAHG.

12. Молдовян А.А., Молдовян Д.Н., Молдовян Н.А. Новый подход к разработке алгоритмов многомерной криптографии. Вопросы кибербезопасности. 2023, № 2(54), c. 52–64.
DOI: 10.21681/2311-3456-2023-2-52-64. – EDN: JXHQMI.

13. Беляев С.С., Будько М.Б., Будько М.Ю., Гирик А.В., Грозов В.А. Построение функции генерации криптографически стойких псевдослучайных последовательностей на базе алгоритма шифрования «Кузнечик». Вопросы кибербезопасности. 2021, № 4(44), c. 25–34.
DOI: 10.21681/2311-3456-2021-4-25-34. – EDN: GBNJBU.

14. Малышев В.А., Толстых А.В., Алейников С.А. Унификация автоматизированных систем военного назначения за счёт специального программного обеспечения, реализованного на микросервисной архитектуре. Моделирование, оптимизация и информационные технологии. 2022;10(3).
DOI: 10.26102/2310-6018/2022.38.3.010.




DOI: http://dx.doi.org/10.26583/bit.2024.4.04

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.