Микроархитектурные уязвимости процессора в контексте совместного применения аппаратных средств защиты информации и технологий виртуализации в автоматизированных системах [Текст] = Cpu microarchitectural vulnerabilities in the context of joint application of hardware for information protection and virtualization technologies in automated systems / Д. А. Журавлев, В. Г. Грибунин, А. В. Неустроев, Д. Д. Полешенков // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 90-95 : схема. - Библиогр.: с. 94 (15 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
automated systems -- information security -- information security tools -- microarchitectural vulnerabilities of processors -- processors -- virtualization technologies -- автоматизированные системы -- информационная безопасность -- микроархитектурные уязвимости процессоров -- процессоры -- средства защиты информации -- технологии виртуализации
Аннотация: В настоящей статье рассмотрены ограничения совместного применения аппаратных средств защиты информации и технологий виртуализации, обусловленные наличием микроархитектурных уязвимостей процессоров. Сделан вывод о возможности и граничных условиях безопасного применения недоверенного программного обеспечения в автоматизированных системах, защита информации от несанкционированного доступа в которых обеспечивается за счет совместного применения аппаратных модулей защиты информации и доверенного гипервизора.
This article discusses the limitations of the combined use of information protection hardware and virtualization technologies due to the presence of microarchitectural vulnerabilities in processors. A conclusion is made about the possibility and boundary conditions for the safe use of untrusted software in automated systems, where information is protected from unauthorized access through the joint use of hardware information security modules and a trusted hypervisor.


Доп.точки доступа:
Журавлев, Д. А.; Грибунин, В. Г.; Неустроев, А. В.; Полешенков, Д. Д.
Нет сведений об экземплярах (Источник в БД не найден)