物理安全

物理安全:即实体安全,是保护计算机设备、设施,免受环境破坏的措施和过程。

物理安全存在的威胁

  1. 设备损毁
  2. 电磁泄露
  3. 电子干扰(会严重影响电子通信设备运行的稳定性 运行效率,导致信息泄露)
  4. 环境
  5. 芯片安全(芯片安全为重点)

上述情况对应措施

  1. 防损毁:严格规范操作,管理人员定期维护、保养、计算机系统定制、设计防病毒程序,以及特别保护设备需与其他设备隔离。

  2. 防电磁泄漏:通过电子隐蔽技术,即用干扰调频等技术,掩饰计算机工作状态从而保护信息。或通过物理抑制技术,抑制一切有用信息外泄。

  3. 防电子干扰:通过蓝牙无线干扰,或同频干扰来迷惑、抵御。

  4. 环境安全防护:除必要的环境安全措施和人员这些物理安全管理外,安全设备也是有必要的,例如:pc网络物理安全隔离卡(隔离内外网)、物理安全隔离网闸、物理安全隔离器。以及设备访问控制,所有硬件、软件、组织管理策略、程序
    对访问进行授权、限制、监控和记录访问,企图标识用户访问企图,确定访问是经过授权,简要来说就是用户所做的每一步都有迹可寻

共控设备安全

工业控制系统简称 工控系统
特点: 层次化 网络化
核心组件 网络设备 主机设备 控制设备
控制设备:
分布式控制系统 dcs
可编程控制器 plc
总线控制系统 fcs
智能电子设备 ied
远程终端单元 rtu

典型工控系统被攻击案件:震网病毒(stuxnet)

我国工控设备安全情况:点状发展 底子薄弱 核心设备全靠进口 研究起步晚 大部分参考外国标准

工控设备存在的几大安全问题:

  1. 身份认证和安全鉴别能力不够
  2. 缺乏数据保密性和完整性
  3. 缺乏足够访问控制
  4. 无安全审计
  5. 安全漏洞严重且难以修补
  6. 容易受到拒绝服务攻击 对系统有实时性的严重影响
  7. 普遍存在没必要的端口服务

威胁来源:

  1. 重功能安全而轻视了信息安全

  2. 工业控制技术标准化和通用化 导致设备漏洞挖掘容易 暴露了安全隐患

  3. 与企业网甚至互联网的链接

  4. 智能化技术 带来额外风险

  5. 工业环境独特 导致设备更新缓慢 难以升级

措施:

  1. 建立纵深防御安全体系 提高工控系统安全性
  2. 针对核心部件加强安全管理 进行严格访问控制
  3. 加强网络脆弱性 防护 采用安全应用软件 严格控制ncu服务
  4. 加强工业控制系统安全运维管理
  5. 建立有效安全应急体系
  6. 从设备采购 使用 维修 报废全生命周期关注其信息安全 定期开展风险评估

芯片安全 (物理安全重点)
芯片:简称ic 指内涵集成电路的硅片 体积很小 常是计算机或其他电子设备的一部分

目前集成电路的主要威胁:

  1. 赝品ic,外观与正规系统 但不符合标准的ic 比如翻新什么的

  2. 逆向工程:主要指逆向ic制造过程,通过物理电路来获取ip设计或者存储器中的敏感信息

  3. 硬件木马:通常指在原始电路中植入具有恶意功能的冗余电路,他可能篡改数据,修改或者破坏电路功能,修改电路参数,泄露信息,和拒绝服务等。其中,硬件木马是芯片安全的主要威胁

原因

  1. ic内部结构复杂 集成度高 传统的功能测试和逻辑测试不能满足检测需求
  2. 硬件木马规模很小 很难有效区分工艺噪声扰动和硬件木马影响
  3. 硬件木马种类繁多 功能各异 没有通用的防护方法和手段防护

IC防护

  1. IC检测时:
    (1) 破坏性检:通过逆向工程重构电路结构图 对比电路需求,判断其中是否含有硬件木马。但是会对电路本身造成破坏、耗时长。但是可以获得不包含木马的芯片

    (2) 非破坏性检测 将待检测芯片各项数据与金片的数据精确对比 找出不同部分

  2. IC设计:
    (1)防植入设计
    (3)辅助检测设计

  3. IC运行时: 使用编程 类似于用软件来木马查杀

可信计算
可信:强调实体行为的预测性,强调系统安全与可靠

可信计算基本思想
首先构建一个信任根 再建立一条信任链
从信任根开始到硬件平台到操作系统再到应用,一级度量认证一级, 一级信任一级,直至扩展到整个计算机系统 从而确保整个计算机系统的可信。

关于信任根
TCG认为一个可信计算平台必须包含三个信任根:

  1. 可信度量根(RTM) 平台启动时先执行的一段软件
  2. 可信存储根 (RTS) 可信平台模块 (TPM) 芯片中的一组被称为配置寄存器(PCR)的存储器和存储根密钥(SRK)
  3. 可信报告根 (RTR)是可信平台模块中的平台配置寄存器(PCR)和签注密钥(EK)

关于信任链
是信任度量模型的实施技术方案 通过信任链把信任关系从信任根扩展直至计算机系统

可信计算关键技术

  1. 签注密钥 :RSA算法,私有密钥永远在芯片里 公共密钥用来认证加密一些敏感数据
  2. 安全输入输出 :防止键盘监听 截屏
  3. 存储器屏蔽:拓展了一个一般存储保护技术,提供完全独立的存储区域 即使操作系统自身也没有完全访问权限
  4. 密封存储 私有信息和指定软硬件平台捆绑
  5. 远程认证:准许用户电脑上的改变被授权方(下面例子的软件公司)感知,例如:软件公司防止软件被破解,通过硬件生成当前软件的证书,随后电脑将这个证书传送给远程被授权方(用户)来显示该软件公司的软件尚未被干扰

可信计算的应用

  1. 数字版权管理
  2. 身份盗用保护
  3. 游戏防作弊
  4. 保护系统
  5. 保护数据
  6. 计算结果
发布了67 篇原创文章 · 获赞 2 · 访问量 4863

猜你喜欢

转载自blog.csdn.net/shark_chili3007/article/details/104534327