Детальная информация

Название: Устранение аппаратных уязвимостей в компьютерных системах с помощью изменения конфигурации устройств: дипломная работа: 10.05.03
Авторы: Канин Кирилл Дмитриевич
Научный руководитель: Никольский Алексей Валерьевич
Организация: Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и технологий
Выходные сведения: Санкт-Петербург, 2016
Коллекция: Выпускные квалификационные работы; Общая коллекция
Тематика: информационная безопасность; аппаратное обеспечение; модель угроз; процессоры Intel; IBM-PC; information security; hardware; threat model; Intel processors
Тип документа: Выпускная квалификационная работа специалиста
Тип файла: PDF
Язык: Русский
Код специальности ФГОС: 10.05.03
Группа специальностей ФГОС: 100000 - Информационная безопасность
DOI: 10.18720/SPBPU/2/v16-1320
Права доступа: Доступ по паролю из сети Интернет (чтение, печать, копирование)

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа: Анонимные пользователи

Сеть: Интернет

Аннотация

Настоящая дипломная работа посвящена анализу безопасности IBM-PC совместимых компьютерных систем на базе архитектур x86 и x86-64. В ходе работы исследованы особенности аппаратных атак, их основные цели, последствия, условия их успешного результата, а также методика защиты от такого класса атак. В рамках проведенного исследования проведен анализ аппаратных регистров системы, влияющих на ее безопасность, подробно рассмотрена взаимосвязь значений управляющих различным оборудованием регистров и уязвимостей, связанных с ними компонентов. В результате проведенной работы сформирован перечень безопасных для использования параметров конфигурации различных узлов аппаратного обеспечения IBM-PC совместимой компьютерной системы. Для защиты информационных систем от аппаратных атак предлагается общая методика, основанная на анализе информационных процессов, происходящих во время атаки. Разработанная методика предоставляет универсальный способ поиска уязвимых компонентов компьютерной системы, непосредственно участвующих в реализации атаки, и устранения найденных уязвимостей аппаратного обеспечения путем изменения параметров конфигурации устройств, входящих в состав защищаемой системы. Теоретически такой подход применим для любой аппаратной платформы компьютерных систем. В качестве подтверждения применимости предлагаемой методики разработан и протестирован прототип программного средства, осуществляющего поиск и устранение уязвимостей аппаратных комплектующих компьютерной системы.

This diploma thesis is devoted to the analysis of security of IBM-PC compatible computer systems based on x86 and x86-64 architectures. During this thesis, all features of hardware attacks, their main goals, the effects, the conditions for their successful outcome and methods of protection against these attacks were researched. As part of the research the system hardware registers, affecting its security, were analyzed and the relationship of the different values ​​of the control registers, managing hardware, and vulnerabilities of some related hardware components was discussed in detail. As a result of this work, a list of safe configuration settings of various units of hardware of IBM-PC compatible computer system was formed. To protect information systems against hardware attacks a general methodology based on the analysis of information processes taking place during the attack is proposed. The developed method provides a universal way to search for vulnerable components of a computer system, is directly involved in the attacks, and remove discovered vulnerabilities by modifying the hardware configuration parameters of devices including in the protected system. In theory, this approach is applicable to any hardware platform of computer systems. As a verification of the applicability of the proposed method a prototype of software tool, which search and remove security vulnerabilities of hardware components of a computer system, was developed and tested.

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все Прочитать Печать Загрузить
Интернет Авторизованные пользователи Прочитать Печать Загрузить
-> Интернет Анонимные пользователи

Статистика использования

stat Количество обращений: 163
За последние 30 дней: 0
Подробная статистика