С 17 марта 2020 г. для ресурсов (учебные, научные, материалы конференций, статьи из периодических изданий, авторефераты диссертаций, диссертации) ЭБ СПбПУ, обеспечивающих образовательный процесс, установлен особый режим использования. Обращаем внимание, что ВКР/НД не относятся к этой категории.

Details

Title: Устранение аппаратных уязвимостей в компьютерных системах с помощью изменения конфигурации устройств: дипломная работа: 10.05.03
Creators: Канин Кирилл Дмитриевич
Scientific adviser: Никольский Алексей Валерьевич
Organization: Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и технологий
Imprint: Санкт-Петербург, 2016
Collection: Выпускные квалификационные работы; Общая коллекция
Subjects: информационная безопасность; аппаратное обеспечение; модель угроз; процессоры Intel; IBM-PC; information security; hardware; threat model; Intel processors
Document type: Specialist graduation qualification work
File type: PDF
Language: Russian
Speciality code (FGOS): 10.05.03
Speciality group (FGOS): 100000 - Информационная безопасность
DOI: 10.18720/SPBPU/2/v16-1320
Rights: Свободный доступ из сети Интернет (чтение)

Allowed Actions:

Action 'Read' will be available if you login or access site from another network

Group: Anonymous

Network: Internet

Annotation

Настоящая дипломная работа посвящена анализу безопасности IBM-PC совместимых компьютерных систем на базе архитектур x86 и x86-64. В ходе работы исследованы особенности аппаратных атак, их основные цели, последствия, условия их успешного результата, а также методика защиты от такого класса атак. В рамках проведенного исследования проведен анализ аппаратных регистров системы, влияющих на ее безопасность, подробно рассмотрена взаимосвязь значений управляющих различным оборудованием регистров и уязвимостей, связанных с ними компонентов. В результате проведенной работы сформирован перечень безопасных для использования параметров конфигурации различных узлов аппаратного обеспечения IBM-PC совместимой компьютерной системы. Для защиты информационных систем от аппаратных атак предлагается общая методика, основанная на анализе информационных процессов, происходящих во время атаки. Разработанная методика предоставляет универсальный способ поиска уязвимых компонентов компьютерной системы, непосредственно участвующих в реализации атаки, и устранения найденных уязвимостей аппаратного обеспечения путем изменения параметров конфигурации устройств, входящих в состав защищаемой системы. Теоретически такой подход применим для любой аппаратной платформы компьютерных систем. В качестве подтверждения применимости предлагаемой методики разработан и протестирован прототип программного средства, осуществляющего поиск и устранение уязвимостей аппаратных комплектующих компьютерной системы.

This diploma thesis is devoted to the analysis of security of IBM-PC compatible computer systems based on x86 and x86-64 architectures. During this thesis, all features of hardware attacks, their main goals, the effects, the conditions for their successful outcome and methods of protection against these attacks were researched. As part of the research the system hardware registers, affecting its security, were analyzed and the relationship of the different values ​​of the control registers, managing hardware, and vulnerabilities of some related hardware components was discussed in detail. As a result of this work, a list of safe configuration settings of various units of hardware of IBM-PC compatible computer system was formed. To protect information systems against hardware attacks a general methodology based on the analysis of information processes taking place during the attack is proposed. The developed method provides a universal way to search for vulnerable components of a computer system, is directly involved in the attacks, and remove discovered vulnerabilities by modifying the hardware configuration parameters of devices including in the protected system. In theory, this approach is applicable to any hardware platform of computer systems. As a verification of the applicability of the proposed method a prototype of software tool, which search and remove security vulnerabilities of hardware components of a computer system, was developed and tested.

Document access rights

Network User group Action
ILC SPbPU Local Network All Read
Internet Authorized users Read
-> Internet Anonymous

Usage statistics

stat Access count: 161
Last 30 days: 0
Detailed usage statistics