Cпецифика проявления уязвимостей программируемых логических интегральных схем, используемых в автоматизированных системах управления критически важными объектами

Автор: Нечай А.А.

Журнал: Экономика и социум @ekonomika-socium

Статья в выпуске: 1-4 (14), 2015 года.

Бесплатный доступ

В статье изложены результаты анализа специфики проявления уязвимостей в автоматизированных системах управления технологическим процессом критически важных объектов на уровне программируемых логических интегральных схем. Описана реализация атаки на автоматизированную систему управления критически важным объектом. Рассмотрено применение аппаратных закладок в программируемых логических интегральных схемах. В связи с этим возникает необходимость в разработке комплексного метода, который должен быть разработан, чтобы убедиться в том, что логическая структура программируемых логических интегральных схем не была изменена или подделана.

Еще

Автоматизированная система управления технологически процессом, критически важный объект, информационная система, аппаратная закладка, аппаратный троян, программируемая логическая интегральная схема

Короткий адрес: https://sciup.org/140111520

IDR: 140111520

Список литературы Cпецифика проявления уязвимостей программируемых логических интегральных схем, используемых в автоматизированных системах управления критически важными объектами

  • Ли K., Чжу Ю., и Луи Ю. Троянский конь в коде контролируемого оборудования Информационно-Вычислительных систем.//Компьютерные системы связи и Информатика, Берлин, 2012. -171 с.
  • A. Baumgarten, M. Ste_en, M. Clausman, and J. Zambreno, A case study in hardware Trojan design and implementation," International Journal of Information Security, vol. 10, no. 1, pp. 114, Sep. 2010. Available: http://www.springerlink.com/index/10.1007/s10207-010-0115-0
  • Y. Jin, N. Kupp, and Y. Makris, DFTT: Design for Trojan Test," in 2010 17th IEEE International Conference on Electronics, Cir-cuits and Systems. IEEE, Dec. 2010, pp. 1168 1171. Available: http://ieeexplore.ieee.org/lpdocs/epic03/wrapper.htm?arnumber=5724725
  • Z. Chen, X. Guo, R. Nagesh, A. Reddy, M. Gora, and A. Maiti, Hardware Trojan Designs on BASYS FPGA Board," Virginia Polytechnic Institute and State University, Tech. Rep., 2008. . Available: http://_lebox.vt.edu/users/xuguo/homepage/publications/csaw08.pdf
  • Нечай А.А. Выявление недекларированных возможностей аппаратно-программного обеспечения/А.А. Нечай//Экономика и социум. 2014. № 1-1(10), -С. 457-460.
  • Лохвицкий В.А. Подход к построению системы автоматизированной интеграции информации в базу данных для её своевременной актуализации/В.А. Лохвицкий, С.В. Калиниченко, А.А. Нечай//Мир современной науки. Издательство «Перо». Москва. 2014. №2(24), -С. 8-12.
  • Нечай А.А. Выбор и обоснование показателей эффективности решения задачи распределения объектов по средствам поражения/А.А. Нечай С.В. Матвеев, В.М. Сафонов//Мир современной науки. Издательство «Перо». Москва. 2014. №2(24), -С. 13-16.
  • Нечай А.А. Специфика проявления уязвимостей в автоматизированных системах управления критически важными объектами/А.А. Нечай, П.Е. Котиков//В сборнике: Современные тенденции в образовании и науке сборник научных трудов по материалам Международной научно-практической конференции: в 14 частях. Тамбов, 2014. С. 96-97.
Еще
Статья научная