В завершающей статье, посвященной аппаратным троянам, рассматривается построение безопасных систем, которые надежно функционировали бы, в том числе, в присутствии аппаратной закладки произвольного типа. Хотя общий подход к такому способу противодействия на сегодняшний день не разработан и не предложен, рассмотрим некоторые аспекты такой защиты, детали ее реализации и проведем общий анализ применимости подобных контрмер. In the final part of the cycle of review articles devoted to Hardware Trojans problems of maintaining system secure operation in the presence of Hardware Trojans are considered. To date no general countermeasures have yet been developed or proposed that would allow an IC to operate in a trustworthy manner in the presence of an arbitrary Hardware Trojan. Some aspects of such protection, details of its implementation and analyzing the general applicability of the countermeasures are discussed. к ак уже отмечалось ранее [1-3], использование превентивных подходов предупреж дения и современных методов обнаружения аппа-ратных троянов не дают полной гарантии того, что изготовленная ИС не содержит аппаратных закладок. Большое разнообразие угроз безопас-ности, связанных с ними, а также огромное про-странство состояний для размещения аппарат-ных закладок поставило перед разработчиками вопрос об обеспечении безопасной эксплуа тации системы с "инфицированными" ИС и, в частно-сти, задачу предотвращения активации троя-нов. Такой подход позволил бы использовать аппа-ратуру, не обращая внимания на внедренные аппаратные троя ны, и даже использовать COTS-компоненты (коммерческие электронные компо-ненты, находящиеся в свободной продаже) для построения устойчивых к аппаратным заклад-кам, надежных вычислительных систем.В большинство публикаций, связанных с такого рода противодействием аппаратным троянам, рассматривается защита только от одного класса или подкласса угроз. Большую безопасность, как предполагается, можно обеспечить с помощью многоуровневой защиты, в которой каждый уро-вень независимо от других ориентирован на опре-деленные действия и механизмы активации троя-нов, с последующим объединением всех этих мер в общую стратегию защиты.Предложенные и экспериментально прове-ренные механизмы контрмер можно разделить на следующие группы:• охрана данных;• новые архитектуры на RTL-уровне (на уровне регистровых передач); • реконфигурируемая архитектура;• стратегии репликации, фрагментации и мажо-ритарной выборки.
охрАнА дАнныхОхрана данных (включая команды процессора) предполагает предотвращение активации аппа-ратного трояна или /и блокирование прямого доступа троянского оборудования к любым уязви-мым данным. Защитное устройство может кон-тролировать выборку данных, хранимых или Военные и космические технологии * НПК "Технологический центр"/ SMC "Technological Centre".