Программные и аппаратные трояны — способы внедрения и методы противодействия
книга

Программные и аппаратные трояны — способы внедрения и методы противодействия : первая техническая энциклопедия

Здесь можно купить книгу "Программные и аппаратные трояны — способы внедрения и методы противодействия : первая техническая энциклопедия" в печатном или электронном виде. Также, Вы можете прочесть аннотацию, цитаты и содержание, ознакомиться и оставить отзывы (комментарии) об этой книге.

Книга 1

Год: 2019

Место издания: Москва

ISBN: 978-5-94836-524-4

Страниц: 1318

Артикул: 77427

Электронная книга
1499

Краткая аннотация книги "Программные и аппаратные трояны — способы внедрения и методы противодействия"

Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав. В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия (атомного, космического, сейсмического, климатического, различных видов СВЧ-оружия), показано, что развитие всех «обычных» и «новейших» видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия (кибероружия и нейрооружия). В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ, которые в «кибероперациях» обычно действуют солидарно, защищая и помогая друг другу. В главе 4 наглядно показан эволюционный путь развития аппаратных троянов от «ящиков» и «коробочек» до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека. В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем. Книга ориентирована на широкий круг читателей: от инженеров, специалистов по информационной безопасности, чиновников министерств и ведомств до школьников и пенсионеров, активно использующих социальные сети.

Содержание книги "Программные и аппаратные трояны — способы внедрения и методы противодействия : первая техническая энциклопедия"


Предисловие
Введение
Глава 1. Современное оружие: технические возможности и ограничения
1.1. Некоторые научно-технические и военно-стратегические аспекты построения и использования средств поражения космического эшелона противоракетной обороны
1.2. СВЧ-оружие наземного применения
1.3. Оружие несмертельного (нелетального) действия наземного применения
1.4. СВЧ-оружие атмосферного и космического применения
1.5. СВЧ-комплексы противодействия высокоточному оружию
1.6. Использование СВЧ-импульсов в задачах защиты от элементов высокоточного оружия
1.7. Американская программа высокочастотных активных исследований HAARP
1.8. Нейронное оружие
1.9. Вместо заключения
Глава 2. Информационное оружие в технической сфере: концепции, средства, методы и примеры применения
2.1. Информационная безопасность суверенного государства
2.2. Основы ведения информационной войны
2.3. Определение и классификация информационно-технических воздействий
2.4. Наиболее распространенные средства информационно-технического воздействия
2.5. Технические каналы утечки информации
2.6. Заключение
Глава 3. Компьютерные вирусы, программные закладки и шпионские программы
3.1. Компьютерные вирусы
3.2. Компьютерные вирусы и троянские программы
3.3. Программные закладки
3.4. Модели воздействия на компьютеры программных закладок, способы внедрения и их взаимодействие с нарушителем
3.5. Программные клавиатурные шпионы
3.6. Основные принципы работы RootKit-технологий
3.7. Шпионские программы типа cookies
3.8. Шпионская программа Regin
3.9. Официальные позиции спецслужб США в отношении программных закладок
3.10. Пример способа внедрения программного трояна в стандартный РЕ-файл операционной системы Microsoft Windows
3.11. Примеры недокументированных функций в микросхемах 80-х годов
3.12. Методы снятия секретной информации на основании анализа акустических и электромагнитных излучений
3.13. Особенности организации защиты информации при работе с криптовалютами
Глава 4. Трояны в электронной аппаратуре
4.1. Программно-аппаратные трояны в телекоммуникационных системах
4.2. Аппаратные трояны в компьютерах
4.3. Трояны в системах мобильной связи
4.4. Электронные приборы для беспроводного перехвата данных
4.5. Трояны и автомобили
4.6. Экзотические «шпионские штучки»
4.7. Трояны в бытовой электронике
Глава 5. Аппаратные трояны в микросхемах
5.1. Основы проектирования безопасной электронной аппаратуры для ответственных применений
5.2. Описание первых задокументированных фактов обнаружения аппаратных троянов в микросхемах ответственного назначения
5.3. Классификация аппаратных троянов в микросхемах
5.4. Способы внедрения аппаратных троянов в микросхемы
5.5. Механизмы активации внедренных аппаратных троянов
5.6. Методы выявления аппаратных троянов в микросхемах ответственного назначения
5.7. Исследование конкретного случая разработки и реализации аппаратного трояна
5.8. Особенности внедрения аппаратных троянов в пассивные радиочастотные метки
5.9. Аппаратные трояны в беспроводных криптографических ИС
5.10. Методы проектирования аппаратных закладок
5.11. Оптимистический анализ методов выявления аппаратных троянов в микросхемах
Глава 6. Особенности внедрения аппаратных троянов в микросхемы памяти
6.1. Введение в проблему
6.2. Основные виды моделей отказов в микросистемах SRAM
6.3. Анализ стандартных алгоритмов тестирования микросхемы SRAM
6.4. Анализ типовых механизмов запуска троянов в SRAM
6.5. Анализ аппаратных троянов типа «короткое замыкание»
6.6. Аппаратные трояны в SRAM типа «резистивный обрыв»
6.7. Верификация внедренных в SRAM аппаратных троянов
6.8. Механизм функционирования в SRAM аппаратных троянов типа «короткое замыкание»
6.9. Экспериментальные результаты исследований аппаратных троянов типа «короткое замыкание»
6.10. Экспериментальные результаты исследований аппаратных троянов типа «обрыв»

Все отзывы о книге Программные и аппаратные трояны — способы внедрения и методы противодействия : первая техническая энциклопедия

Чтобы оставить отзыв, зарегистрируйтесь или войдите

Отрывок из книги Программные и аппаратные трояны — способы внедрения и методы противодействия : первая техническая энциклопедия

62Глава 1. Современное оружие: технические возможности и ограниченияпосле того как американцы были вынуждены уйти из Сомали под напором восста-ния местного населения. Главная проблема сомалийской кампании заключалась в том, что помимо боевиков на американских солдат постоянно нападали толпы раз-гневанных, но вооруженных только палками и камнями туземцев. Стрелять по ним опасались: тогда Америка еще прислушивалась к мнению мирового сообщества и не желала испортить свой имидж «миротворца». Решили создать что-то несмертельное, но весьма болезненное. За основу взяли принцип СВЧ-печки, разогревающей завтра-ки электромагнитным полем высокой частоты. Вот только поле военной «печки», очень мощное и направленное, – в виде широкого луча, с эффективной дальностью действия около 1 километра. В военных целях свойства электромагнитного поля ис-пользуются давно – для вывода из строя электронных приборов противника. Еще во время первых испытаний ядерного оружия был открыт эффект электромагнитного импульса (ЭМИ), доставивший столько проблем создателям военной техники и во-енных объектов. Кстати, интересно, что «топорная» советская электроника гораздо лучше выдерживала ЭМИ, чем «продвинутая» западная. Затем военные научились создавать ЭМИ и без ядерного взрыва. Во время опе-рации «Буря в пустыне» и натовских бомбардировок Югославии использовались электромагнитные боеголовки и бомбы. Их конструкция не так уж сложна: катушка индуктивности и взрывчатка. При взрыве частота и сила тока катушки резко возрас-тают и в радиусе действия боезаряда на доли секунды возникает мощное электромаг-нитное поле, уничтожающее приборы и оборудование противника. В 1980-х годах начали создавать также передвижные СВЧ-генераторы. Это установки с антенными излучателями направленного действия, предназначенные для точного поражения одиночных и групповых целей. Со временем удалось максимально уменьшить их размеры, первоначально достигавшие габаритов вагона: излучатель мощностью в один гигаватт теперь весит все...

Книги серии Мир электроники

Внимание!
При обнаружении неточностей или ошибок в описании книги "Программные и аппаратные трояны — способы внедрения и методы противодействия : первая техническая энциклопедия (автор Анатолий Белоус, Виталий Солодуха, Сергей Шведов)", просим Вас отправить сообщение на почту help@directmedia.ru. Благодарим!