Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 400213.doc
Скачиваний:
6
Добавлен:
30.04.2022
Размер:
4.13 Mб
Скачать

4.1.8. Доступность

Одним из важнейших аспектов для разработчиков систем является возможность приобретать используе­мые компоненты на рынке на протя­жении длительного периода времени, что особенно важно в таких сферах, как телекоммуникации, а также аэрокосмическая и оборонная промышленность. По доступности FPGA уступают только программным средствам, так как срок жизни FPGA на рынке мик­росхем весьма продолжителен. Что касается ASIC и ASSP, то здесь все зависит от конкретного поставщика, однако в целом их доступность гораз­до ниже.

4.1.9. Защищенность от взлома

Фактор защищенности от взлома также может играть важную роль, особенно в тех сферах примене­ния, где разработанное устройство находится и реальных, «полевых» условиях эксплуатации. Защита информации подразумевает защи­ту наиболее ценных данных, которые могут стать целью взломщиков, готовых на все, чтобы эти данные раздобыть.

Микросхемы ASSP обеспечива­ют определенный уровень защищенности, но, поскольку они являются стандартными, их защита достаточно легко преодолевается при методич­ном анализе. Впрочем, любое разра­ботанное устройство так пли иначе уязвимо, так как всегда может быть воспроизведено кем-то еще. Это толь­ко вопрос времени и затраченных усилии.

Защищенность ASIC находится на более высоком уровне, так как они выпускаются ограниченными парти­ями и их характеристики широко варьируются. Однако в целом защи­щенность от взлома микросхем ASIC также является слабым местом, и для ASSP.

Безоговорочное лидерство по этому критерию принадлежит FPGA, в которых может быть реализова­на специальная защита от взлома, позволяющая автоматически стирать всю хранящуюся в них информацию при попытке несанкционированно­го доступа. А незапрограммирован­ная FPGA не содержит абсолютно никаких интересных для взломщика данных, например об алгоритмах зашиты информации. Возможно, это утверждение может показаться преувеличением, но использование FPGA может удовлетворить самые параноидальные требования к защите информации.

4.1.10. Возможность перепрограммирования

Ну и напоследок — самое инте­ресное. Перепрограммирование FPGA предоставляет разработчи­кам поистине уникальные возмож­ности.

Сфера защиты информации подвержена постоянным изменени­ям, развиваются новые методики, проявляются слабые места в уже созданных системах и алгоритмах. Программные средства легко моди­фицировать, а вот об ASIC и ASSP в большинстве случаев такого сказать нельзя (особенно если иметь в виду какие-то серьезные модификации). ПЛИС, по определению (программируемые логические ИС), могут быть перепрограммированы, адаптированы к постоянно зволюционирующему окружающему миру так же быстро, как и программные средс­тва. Причем эго касается не только быстрой реализации новых проектов и поставки на рынок новых изделии, но и быстрого внесения изменении в уже реализованные проекты и загрузки новой конфигурации в уже установленные в системе пользо­вателя микросхемы. Это свойство ПЛИС способно поднять разраба­тываемые системы на качественно новый уровень.

В свое время потерпела крах технология защиты данных 802.11 WEP. Ожидания были велики, одна­ко оказалось, что она не может защи­тить даже от элементарных попыток незаконного проникновения в сис­тему. Прошло больше года после того, как уязвимость этой техноло­гии была установлена, прежде чем появилась технология WPA и были произведены новые микросхемы, что позволило выпустить на рынок защищенные продукты на основе технологии 802.11 WPA. Ситуацию усу­губил тот факт, что в прошлом году на рынок вышла технология WPA2, более совершенная, чем WPA. В результате были произведены и про­даны изделия, которые не облада­ли необходимым уровнем защиты информации, а разработанные на их базе системы основывались на про­дуктах, которые, по сути, устарели уже дважды.

Платформа, основанная на ПЛИС, позволяет быстро "наложить" необ­ходимые "заплатки" (модули ис­правления ошибок). При этом есть возможность, разработать новые спе­цификации, которые пользователь получает сразу после утверждения, и, таким образом, уже установлен­ная система вновь обретает работоспособность.

Существует большое количест­во примеров, когда реконфигури­руемость оказывается действительно полезным свойством. Взять хотя бы непрерывное развитие режимов коди­ровки и алгоритмов аутентификации, за последние 10 лет протокол IPsec постоянно совершенствовался, и эта тенденция продолжится с появлением стандарта 802.1AE (MACSec). Можно также упомянуть стандарты безопасного хранения информации IEEE 1619 (LRW AES и AES-GCM) и их производные, которые обязательно появятся и в будущем, а также еще 20 режимов безопасного хранения информации, концепции которых прорабатываются в насто­ящее время в Национальном институте стандартов и технологий США (National Institute for Standards and Technology).

Решения на основе FPGA дают их разработчикам преимущест­во перед конкурентами, так как поддерживают все вышеописанные нововведения и позволяют модифи­цировать микросхемы в установлен­ной системе. В этом проявляется мощь микросхем FPGA, которую они способны привнести в проекты, в частности в сфере защиты инфор­мации.

ПЛИС обладают гибкостью, мас­штабируемостью, а также способ­ностью к адаптации. Все эти свойства позволяют решить наиболее актуальные проблемы, с которыми сталкиваются сегодня разработчи­ки в сфере защиты информации. Использование ПЛИС способству­ет повышению производительнос­ти разрабатываемой системы, дает возможность ее наиболее эффек­тивной с точки зрения соотношения цена качество и помогает следо­вать за постоянно развивающимися технологиями, интегрируя изделие пользователя в существующую ИТ-инфраструктуру.