Слайд 2Угрозы применения закладных устройств в СВТ
Утечка информации
Повреждение (изменение, уничтожение) информации
Нарушение штатного режима

(прекращение) функционирования СВТ
Слайд 3Зараженность АСУ ТП вирусом Stuxnet
Russian Internet Governance Forum

Слайд 4Классификация ЗУ перехвата информации,
внедряемых в СВТ

Слайд 5Классификация методов поиска ЗУ перехвата информации, внедряемых в СВТ
Специальная проверка СВТ
Специальная проверка

проводных линий
Радиомониторинг (радиоконтроль) объекта
Мониторинг (контроль) акустических (виброакустических), оптических и других каналов утечки информации
Слайд 6Классификации Hardware Trojans
A Survey of Hardware Trojan Taxonomy and Detection // IEEE

Design & Test of Computers, 2010
Слайд 7TRUSTWORTHY HARDWARE: IDENTIFYING AND CLASSIFYING HARDWARE TROJANS // IEEE Computer, N10 2010
Классификации

Hardware Trojans
Слайд 8Chakraborty, Narasimhan & Bhunia. Hardware Trojan Detection Techniques: (2010)
Классификации методов поиска Hardware

Trojans
Слайд 9Классификационные признаки ЗУ

Слайд 10Классификационные признаки методов поиска ЗУ
