Опубликованные на сайте статьи

Использование soft-процессоров на основе технологии FPGA для создания доверенной аппаратной платформы

В статье обосновывается возможность применения soft-процессоров на основе современного поколения технологии FPGA для создания доверенной аппаратной платформы, сочетающей в себе свойства информационной безопасности и технологической независимости. Исследуется применимость закона Мура к технологии FPGA на примере семейств Spartan фирмы xilinx и Cyclone фирмы Altera. Производится оценка производительности soft-процессора. Для реализации доверенного soft-процессора предлагается открытая архитектура OpenRISC.

Разработка доверенной аппаратной платформы для мобильных клиентских устройств и методов защиты данных на аппаратном уровне

Статья посвящена методикам разработки доверенной аппаратной платформы для мобильных клиентских устройств и методов защиты данных на аппаратном уровне. Рассмотрены различные подходы к защите информации: от способов обеспечения защиты устройства от аппаратных закладок до разработки нового подхода к защите аппаратного уровня мобильного устройства пользователя.

Аппаратно-программный комплекс обнаружения жучков в инфраструктуре автомобиля

В данной статье рассказывается об аппаратно-программном комплексе обнаружения жучков в инфраструктуре автомобиля. В настоящее время электроника полностью управляет автомобилем, при этом практически у всех систем есть проблема – уязвимость на аппаратном уровне, злоумышленники могут получить доступ не только к антиблокировочной системе, но и бортовому компьютеру.

Атаки на систему автоматизации, основанные на уязвимости технологии C-BUS

В статье рассматриваются атаки на систему управления процессами, основанные на «слабых местах» технологии C-BUS. Авторами также представлены различные методы защиты систем управления процессами: от ручного отключения доступа вирусов к системным файлам, до программного метода.

Анализ существующих автоматизированных систем управления технологическим процессом

В данной статье представлен анализ существующих автоматизированных систем управления технологическим процессом – средств, которые предназначены для автоматизированного управления оборудованием. Рассмотрены достоинства и недостатки десяти наиболее популярных АСУ ТП и проведен анализ их наиболее важных характеристик.

Особенности архитектуры распределенных систем хранения данных устройств радиочастотной идентификации

В данной работе рассматривается новый вид распределенных систем хранения данных под названием D-RFID. Модель таких систем состоит из нескольких радиочастотных меток и считывателей, где все составляющие  системы могут независимо перемещаться с течением времени. Главным преимуществом D-RFID по сравнению с «традиционными» системами с центральным сервером, является возможность хранить информацию об объектах, расположенных рядом с ними. Диапазон реальных и теоретических применений D-RFID очень широк: от применения на складах до интернет-коммуникаций.

Принципы построения СКУД с использованием технологии Proximity

В данной статье рассматриваются вопросы безопасности, связанные с использованием бесконтактных идентификаторов, основанных на технологии радиочастотной идентификации (RFID). Автор рассказывает о главных проблемах защищенности такого рода идентификаторов и обозначает основные методы повышения уровня безопасности. В статье показывается, что большинство RFID-карт сегодня не имеет должной защиты. Причем рассматриваются как технические методы, так и организационные и даже связанные с криптографическими методами обеспечения информационной безопасности.

Разработка системы защиты SMS-сообщений

В данной статье рассматриваются средства защиты SMS-сообщений от несанкционированного доступа и вредоносного программного обеспечения. Авторы повествуют о требованиях к системам защиты подобного рода, рассматривают основные угрозы безопасности информации и описывают средства разработки системы.

Обзор негласных средств слежения в мобильных устройствах

Данная работа посвящена проблеме негласного слежения за абонентами мобильных телефонов. Рассмотрены самые разнообразные методы возможностей утечки конфиденциальной информации: от невнимательности абонента, ставящего галочку под «разрешить доступ к моему местоположению» в программе, до специально оставленных закладок и уязвимостей в программном обеспечении. Целью работы является максимально широко осветить указанную проблематику и классифицировать способы утечки информации о пользователях мобильных устройств.

Методы получения доступа к данным, хранимым на мобильном устройстве и обрабатываемым им

В данной статье описываются методы получения доступа к закрытым данным на смартфоне пользователя. Авторы рассматривают внедренные производителем аппаратного обеспечения закладки, использование дополнительного оборудования для атаки, атаки на смартфоны с использованием альтернативных GSM-каналов передачи данных, атаку на приложения мобильного устройства с подменой данных на SD-карте.

Страницы