SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Безопасность информационноизмерительных и управляющих систем
с использованием специализированных
ядер безопасности

Кизько Б. А.,
ИИТ, ФГБОУ ВПО СПбГПУ
05.11.2013
Содержание
1. Распределенные системы и сенсорные сети.

2. Направления атак нарушителя на
распределенные системы.
3. Механизмы защиты распределенных систем
4. Программно-аппаратное исполнение систем
защиты.
4.1. Криптографические процессоры.
4.2. Хранение криптографических ключей.
4.3. TPM (Trusted Platform Module).
2
Активные сенсорные устройства
Датчик
АЦП

Микроконтроллер
Передатчик и/или интерфейс для связи

3
Распределенные сети

4
Сенсорные сети

5
DARPA (Defense Advanced Research Projects
Agency – Агентство передовых оборонных
исследовательских проектов), весна 2013 года
PCAS – «система систем», предназначена для
информационной поддержки нанесения
авиаударов с воздуха.

PCAS-Air
PCAS-Ground

6
Направления атак нарушителя

1. Прослушивание каналов связи между
сенсорными узлами и управляющим
устройством.
2. Подмена данных, получаемых от
узлов/Замена сенсорных узлов на поддельные.
3. Повторная передача данных от сенсорных
узлов.
4. Разрыв канала связи между сенсорными
узлами и управляющим устройством.
5. Воздействия на управляющее устройство.
7
Защита от нарушителя
1.Прослушивание каналов связи между узлами –>
Шифрование сообщений
2.Подмена данных, получаемых от узлов/Замена
узлов на поддельные –> Аутентификация узлов
(например, через ЭЦП) и идентификация объектаносителя сенсорной сети.
3.Повторная передача данных от сенсорных узлов.
–> «Временные метки» (timestamp)
4.Разрыв канала связи между сенсорными узлами и
управляющим устройством. –> Подтверждение
приѐма данных от узла.
5.Воздействия на управляющее устройство.
8
Системы защиты

 Программное исполнение

 Программно-аппаратное исполнение

9
Программно-аппаратное исполнение
систем защиты
Преимущества:
1. Отдельный модуль для специфических задач.
2. Оптимизация под конкретные задания.
3. «Низкий уровень» исполнения.
4. Разгрузка задач с центрального процессора.
Недостатки:
1. Круг решаемых задач обычно нельзя
расширить без выпуска новых микросхем.
2. Производители редко придерживаются
открытых спецификаций.
10
Варианты программно-аппаратного
исполнения
1. Криптографический процессор/сопроцессор
(ускорение работы ряда алгоритмов,
например, AES).
2. Сопроцессор для хранения ключей
шифрования и ЭЦП.
3. Процессор для реализации TPM (Trust
Platform Module).
11
ASIC
Vern Paxson, Robin Sommer
Berkeley, International Computer Science Institute
“Асtive Network Interface” (ANI) – сопроцессор,
выполняющий функции IDS/IPS
HoWon Kim, YongJe Choi
ETRI, Korea
32-bit RISC процессор (30 МГц) для ускорения DES
и 3DES
Lo`ai Tawalbeh, Alexandre Tenca
Oregon State University
Архитектура процессора ECCP

12
Архитектура x86
Наборы дополнительных инструкций и блоков в
CPU для ускорения шифрования по стандарту AES:
AES-NI в процессорах Core i (с 2009 г.)
Intel TXT (Trusted eXecution Technology ) как
часть платформы vPro
“known-bad”-”known good-focused”
AMD SVM («Pacifica») – Secure Virtual Machines
13
ARM TrustZone
2008 год, ARM v6KZ, ARMv7 и более новые
архитектуры ЦП

14
ARM TrustZone
2008 год, ARM v6KZ, ARMv7 и более новые
архитектуры ЦП

15
ARM TrustZone

16
Благодарю за
внимание!

Weitere ähnliche Inhalte

Was ist angesagt?

новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
Expolink
 
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
UralCIO
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
Expolink
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
Expolink
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Positive Hack Days
 

Was ist angesagt? (20)

новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
017 презентация сзи воронеж
017 презентация сзи воронеж017 презентация сзи воронеж
017 презентация сзи воронеж
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
 
Slides for meeting on 29.03.2007
Slides for meeting on 29.03.2007Slides for meeting on 29.03.2007
Slides for meeting on 29.03.2007
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9
 
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологии
 
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализации
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUMID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
 

Ähnlich wie Security cores 5.11.13

Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
Cisco Russia
 

Ähnlich wie Security cores 5.11.13 (20)

Защита TPM 2.0
Защита TPM 2.0Защита TPM 2.0
Защита TPM 2.0
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdf
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 

Mehr von Boris Kizko

Неделя науки 2013 СПбГПУ
Неделя науки 2013 СПбГПУНеделя науки 2013 СПбГПУ
Неделя науки 2013 СПбГПУ
Boris Kizko
 
Асимметричная криптография
Асимметричная криптографияАсимметричная криптография
Асимметричная криптография
Boris Kizko
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
Boris Kizko
 
Dbs prezentation
Dbs prezentationDbs prezentation
Dbs prezentation
Boris Kizko
 
спутниковые радионавигационные системы
спутниковые радионавигационные системыспутниковые радионавигационные системы
спутниковые радионавигационные системы
Boris Kizko
 
Hpc 2.26.03.2013.
Hpc 2.26.03.2013.Hpc 2.26.03.2013.
Hpc 2.26.03.2013.
Boris Kizko
 
Hpc 1.24.02.2013.
Hpc 1.24.02.2013.Hpc 1.24.02.2013.
Hpc 1.24.02.2013.
Boris Kizko
 
презентация на защиту 06.06
презентация на защиту 06.06презентация на защиту 06.06
презентация на защиту 06.06
Boris Kizko
 

Mehr von Boris Kizko (11)

Cuda, OpenCL
Cuda, OpenCLCuda, OpenCL
Cuda, OpenCL
 
Неделя науки 2013 СПбГПУ
Неделя науки 2013 СПбГПУНеделя науки 2013 СПбГПУ
Неделя науки 2013 СПбГПУ
 
Асимметричная криптография
Асимметричная криптографияАсимметричная криптография
Асимметричная криптография
 
Trojans, worms
Trojans, wormsTrojans, worms
Trojans, worms
 
Backdoors
BackdoorsBackdoors
Backdoors
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
Dbs prezentation
Dbs prezentationDbs prezentation
Dbs prezentation
 
спутниковые радионавигационные системы
спутниковые радионавигационные системыспутниковые радионавигационные системы
спутниковые радионавигационные системы
 
Hpc 2.26.03.2013.
Hpc 2.26.03.2013.Hpc 2.26.03.2013.
Hpc 2.26.03.2013.
 
Hpc 1.24.02.2013.
Hpc 1.24.02.2013.Hpc 1.24.02.2013.
Hpc 1.24.02.2013.
 
презентация на защиту 06.06
презентация на защиту 06.06презентация на защиту 06.06
презентация на защиту 06.06
 

Kürzlich hochgeladen

СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 

Kürzlich hochgeladen (9)

СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 

Security cores 5.11.13

  • 1. Безопасность информационноизмерительных и управляющих систем с использованием специализированных ядер безопасности Кизько Б. А., ИИТ, ФГБОУ ВПО СПбГПУ 05.11.2013
  • 2. Содержание 1. Распределенные системы и сенсорные сети. 2. Направления атак нарушителя на распределенные системы. 3. Механизмы защиты распределенных систем 4. Программно-аппаратное исполнение систем защиты. 4.1. Криптографические процессоры. 4.2. Хранение криптографических ключей. 4.3. TPM (Trusted Platform Module). 2
  • 6. DARPA (Defense Advanced Research Projects Agency – Агентство передовых оборонных исследовательских проектов), весна 2013 года PCAS – «система систем», предназначена для информационной поддержки нанесения авиаударов с воздуха. PCAS-Air PCAS-Ground 6
  • 7. Направления атак нарушителя 1. Прослушивание каналов связи между сенсорными узлами и управляющим устройством. 2. Подмена данных, получаемых от узлов/Замена сенсорных узлов на поддельные. 3. Повторная передача данных от сенсорных узлов. 4. Разрыв канала связи между сенсорными узлами и управляющим устройством. 5. Воздействия на управляющее устройство. 7
  • 8. Защита от нарушителя 1.Прослушивание каналов связи между узлами –> Шифрование сообщений 2.Подмена данных, получаемых от узлов/Замена узлов на поддельные –> Аутентификация узлов (например, через ЭЦП) и идентификация объектаносителя сенсорной сети. 3.Повторная передача данных от сенсорных узлов. –> «Временные метки» (timestamp) 4.Разрыв канала связи между сенсорными узлами и управляющим устройством. –> Подтверждение приѐма данных от узла. 5.Воздействия на управляющее устройство. 8
  • 9. Системы защиты  Программное исполнение  Программно-аппаратное исполнение 9
  • 10. Программно-аппаратное исполнение систем защиты Преимущества: 1. Отдельный модуль для специфических задач. 2. Оптимизация под конкретные задания. 3. «Низкий уровень» исполнения. 4. Разгрузка задач с центрального процессора. Недостатки: 1. Круг решаемых задач обычно нельзя расширить без выпуска новых микросхем. 2. Производители редко придерживаются открытых спецификаций. 10
  • 11. Варианты программно-аппаратного исполнения 1. Криптографический процессор/сопроцессор (ускорение работы ряда алгоритмов, например, AES). 2. Сопроцессор для хранения ключей шифрования и ЭЦП. 3. Процессор для реализации TPM (Trust Platform Module). 11
  • 12. ASIC Vern Paxson, Robin Sommer Berkeley, International Computer Science Institute “Асtive Network Interface” (ANI) – сопроцессор, выполняющий функции IDS/IPS HoWon Kim, YongJe Choi ETRI, Korea 32-bit RISC процессор (30 МГц) для ускорения DES и 3DES Lo`ai Tawalbeh, Alexandre Tenca Oregon State University Архитектура процессора ECCP 12
  • 13. Архитектура x86 Наборы дополнительных инструкций и блоков в CPU для ускорения шифрования по стандарту AES: AES-NI в процессорах Core i (с 2009 г.) Intel TXT (Trusted eXecution Technology ) как часть платформы vPro “known-bad”-”known good-focused” AMD SVM («Pacifica») – Secure Virtual Machines 13
  • 14. ARM TrustZone 2008 год, ARM v6KZ, ARMv7 и более новые архитектуры ЦП 14
  • 15. ARM TrustZone 2008 год, ARM v6KZ, ARMv7 и более новые архитектуры ЦП 15