Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Поисковый запрос: (<.>K=микроархитектурные уязвимости процессоров<.>)
Общее количество найденных документов : 1
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Журавлев Д. А., Грибунин В. Г., Неустроев А. В., Полешенков Д. Д.
Заглавие : Микроархитектурные уязвимости процессора в контексте совместного применения аппаратных средств защиты информации и технологий виртуализации в автоматизированных системах
Параллельн. заглавия :Cpu microarchitectural vulnerabilities in the context of joint application of hardware for information protection and virtualization technologies in automated systems
Серия: Исследование, контроль и оптимизация автоматизированных систем управления
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С.90-95: схема. - ISSN 2071-8217 (Шифр pinb/2022/3). - ISSN 2071-8217
Примечания : Библиогр.: с. 94 (15 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): automated systems--information security--information security tools--microarchitectural vulnerabilities of processors--processors--virtualization technologies--автоматизированные системы--информационная безопасность--микроархитектурные уязвимости процессоров--процессоры--средства защиты информации--технологии виртуализации
Аннотация: В настоящей статье рассмотрены ограничения совместного применения аппаратных средств защиты информации и технологий виртуализации, обусловленные наличием микроархитектурных уязвимостей процессоров. Сделан вывод о возможности и граничных условиях безопасного применения недоверенного программного обеспечения в автоматизированных системах, защита информации от несанкционированного доступа в которых обеспечивается за счет совместного применения аппаратных модулей защиты информации и доверенного гипервизора.This article discusses the limitations of the combined use of information protection hardware and virtualization technologies due to the presence of microarchitectural vulnerabilities in processors. A conclusion is made about the possibility and boundary conditions for the safe use of untrusted software in automated systems, where information is protected from unauthorized access through the joint use of hardware information security modules and a trusted hypervisor.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)