Соколов, А. С.
    Подход к разработке криптосервисов, устойчивых к атакам на основе спекулятивных вычислений [Текст] = Speculative execution attack-resistant cryptoservices / А. С. Соколов, А. Ю. Чернов, А. С. Коноплев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 77-84 : схемы, табл. - Библиогр.: с. 83-84 (31 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
attack resistance (computing) -- crypto services -- data security -- information security -- processors -- speculative computing (computing) -- защищенность данных -- информационная безопасность -- криптосервисы -- процессоры -- спекулятивные вычисления (вычислительная техника) -- устойчивость к атакам (вычислительная техника)
Аннотация: Появление атак семейства Meltdown/Spectre, эксплуатирующих уязвимости в процессорах Intel посредством злоупотребления спекулятивными вычислениями, подорвало уверенность в защищенности пользовательских конфиденциальных данных, к которым относится ключевая информация. Разработанные меры противодействия атакам Meltdown/Spectre оказались неэффективными с точки зрения нейтрализации новых разновидностей атак из данного семейства. В работе предлагается фундаментальное решение указанной проблемы благодаря использованию процессора Intel ME, архитектурно невосприимчивого к атакам семейства Meltdown/Spectre, в качестве основного вычислительного устройства при работе с криптосервисами. С практической точки зрения решение данной задачи может быть достигнуто посредством использования технологии Intel Dynamic Application Loader (Intel DAL).
The appearance of Meltdown/Spectre attacks exploiting the vulnerabilities in Intel processors via misuse of speculative executions has destroyed confidence in the security of user’s confidential data which includes cryptoservices secret parameters. The developed Meltdown/Spectre countermeasures demonstrated ineffectiveness in neutralizing the newly designed speculative execution attacks. Paper highlights a fundamental solution of specified issue via Intel ME technology usage. The dedicated Intel ME processor is immune to Meltdown/Spectre attacks, which makes it effective to be used as a cryptoprocessor. Implementation of the proposed approach can be achieved through the usage of Intel Dynamic Application Loader (Intel DAL) technology.


Доп.точки доступа:
Чернов, А. Ю.; Коноплев, А. С.
Нет сведений об экземплярах (Источник в БД не найден)




    Татарникова, Т. М.
    Методика выявления аномалий в трафике Интернета вещей [Текст] = Methodology for detecting anomalies in the traffic of the internet of things / Т. М. Татарникова, А. В. Сверликов, И. А. Сикарев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 51-57 : схемы, граф. - Библиогр.: с. 56 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- abnormal traffic -- data security -- information security -- traffic -- traffic analysis methodology -- Интернет вещей -- аномальный трафик -- безопасность данных -- информационная безопасность -- методика анализа трафика -- трафик
Аннотация: Показано, что для маломощных устройств Интернета вещей недоступны технологии защиты данных, применяемые в проводных сетях связи. Поэтому поиск атаки на устройства Интернета вещей может быть реализован средствами анализа трафика, несущего атаку и вследствие этого отнесенного к аномальному. Предлагается методика поиска аномалии сетевого трафика Интернета вещей. Рассматривается последовательность шагов выделения из трафика, генерируемого сенсорными устройствами Интернета вещей случайной составляющей, оставшиеся после исключения основных характеристик и в которой может содержаться аномалия. Программная реализация предложенной методики может стать частью системы обнаружения вторжений для сетей Интернета вещей.
It is shown that data protection technologies used in wired communication networks are not available for low-power devices of the Internet of things. Therefore, the search for an attack on IoT devices can be implemented by means of analyzing the traffic that carries the attack and, as a result, is classified as anomalous. A technique for searching for an anomaly in the network traffic of the Internet of things is proposed. A sequence of steps is considered to isolate a random component from the traffic generated by the IoT sensor devices, remaining after the exclusion of the main characteristics and which may contain an anomaly. The software implementation of the proposed technique can become part of the intrusion detection system for the Internet of things.


Доп.точки доступа:
Сверликов, А. В.; Сикарев, И. А.
Нет сведений об экземплярах (Источник в БД не найден)