Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635043)
Контекстум
Руконтекст антиплагиат система
Компоненты и технологии  / №5(190) 2017

Создание защищенных систем на базе технологии ARM TrustZone. Часть 1. Предпосылки и постановка задачи (50,00 руб.)

0   0
Первый авторСамоделов Андрей
Страниц7
ID600506
АннотацияТехнология TrustZone разработана компанией ARM для защиты приложений, выполняющихся на ARM-процессорах общего назначения с ядрами ARM1176JZ(F)-S и Cortex-A. Основная идея технологии — виртуализация процессора и разделение среды исполнения на две области (виртуальные машины), одна из которых является защищенной (Secure World), а другая незащищенной (Non-Secure World). В защищенной виртуальной машине выполняется критический код, в незащищенной — остальные приложения. Управление доступом из одной области к другой осуществляется с помощью программно-аппаратного комплекса, который носит название «монитор». Монитор ARM TrustZone реализует функции, аналогичные функциям гипервизора настольных ПК. По поводу технологии ARM TrustZone есть ряд противоречивых мнений. Предлагаемый цикл статей предназначен для того, чтобы попытаться обрисовать истинное положение вещей
Самоделов, А. Создание защищенных систем на базе технологии ARM TrustZone. Часть 1. Предпосылки и постановка задачи / А. Самоделов // Компоненты и технологии .— 2017 .— №5(190) .— С. 108-114 .— URL: https://rucont.ru/efd/600506 (дата обращения: 04.05.2024)

Предпросмотр (выдержки из произведения)

106 компоненты микроконтроллеры Создание защищенных систем на базе технологии ARM TrustZone. <...> Предпосылки и постановка задачи Андрей САМОДЕЛОВ Andrey.Samodelov@infotecs.ru Технология TrustZone разработана компанией ARM для защиты приложений, выполняющихся на ARM-процессорах общего назначения с ядрами ARM1176JZ(F)-S и Cortex-A. <...> Основная идея технологии — виртуализация процессора и разделение среды исполнения на две области (виртуальные машины), одна из которых является защищенной (Secure World), а другая незащищенной (Non-Secure World). <...> В защищенной виртуальной машине выполняется критический код, в незащищенной — остальные приложения. <...> Монитор ARM TrustZone реализует функции, аналогичные функциям гипервизора настольных ПК. <...> Предлагаемый цикл статей предназначен для того, чтобы попытаться обрисовать истинное положение вещей. <...> При разработке каждой новой системы будет требоваться различный набор средств защиты или их комбинации в за(ценные активы) Атака Защита Термин Ценности висимости от типов и значений ценностей, которые необходимо предохранять от злонамеренных атак. <...> Фундаментальные свойства защиты Фундаментальными свойствами защиты, на которых могут основываться любые свойства более высокого уровня, являются конфиденциальность, целостность и аутентичность. <...> Фундаментальные свойства защиты описаны в таблице 2. <...> В качестве ценностей могут выступать как реальные объекты, в частности пользовательские пароли, так и виртуальные объекты, например доступность сети. <...> Атака может предусматривать использование вредоносного программного обеспечения, аппаратный мониторинг и несанкционированный доступ на аппаратном уровне. <...> Действие, заключающееся в создании системы с аппаратными или программными механизмами, которые обеспечивают контрмеры против проведения атак. <...> Фундаментальные свойства защиты Свойство Конфиденциальность Целостность Определение Ценности, которые считаются конфиденциальными, не могут быть скопированы или украдены путем проведения <...>