物理安全:即实体安全,是保护计算机设备、设施,免受环境破坏的措施和过程。
物理安全存在的威胁
- 设备损毁
- 电磁泄露
- 电子干扰(会严重影响电子通信设备运行的稳定性 运行效率,导致信息泄露)
- 环境
- 芯片安全(芯片安全为重点)
上述情况对应措施
-
防损毁:严格规范操作,管理人员定期维护、保养、计算机系统定制、设计防病毒程序,以及特别保护设备需与其他设备隔离。
-
防电磁泄漏:通过电子隐蔽技术,即用干扰调频等技术,掩饰计算机工作状态从而保护信息。或通过物理抑制技术,抑制一切有用信息外泄。
-
防电子干扰:通过蓝牙无线干扰,或同频干扰来迷惑、抵御。
-
环境安全防护:除必要的环境安全措施和人员这些物理安全管理外,安全设备也是有必要的,例如:pc网络物理安全隔离卡(隔离内外网)、物理安全隔离网闸、物理安全隔离器。以及设备访问控制,所有硬件、软件、组织管理策略、程序
对访问进行授权、限制、监控和记录访问,企图标识用户访问企图,确定访问是经过授权,简要来说就是用户所做的每一步都有迹可寻。
共控设备安全
工业控制系统简称 工控系统
特点: 层次化 网络化
核心组件 网络设备 主机设备 控制设备
控制设备:
分布式控制系统 dcs
可编程控制器 plc
总线控制系统 fcs
智能电子设备 ied
远程终端单元 rtu
典型工控系统被攻击案件:震网病毒(stuxnet)
我国工控设备安全情况:点状发展 底子薄弱 核心设备全靠进口 研究起步晚 大部分参考外国标准
工控设备存在的几大安全问题:
- 身份认证和安全鉴别能力不够
- 缺乏数据保密性和完整性
- 缺乏足够访问控制
- 无安全审计
- 安全漏洞严重且难以修补
- 容易受到拒绝服务攻击 对系统有实时性的严重影响
- 普遍存在没必要的端口服务
威胁来源:
-
重功能安全而轻视了信息安全
-
工业控制技术标准化和通用化 导致设备漏洞挖掘容易 暴露了安全隐患
-
与企业网甚至互联网的链接
-
智能化技术 带来额外风险
-
工业环境独特 导致设备更新缓慢 难以升级
措施:
- 建立纵深防御安全体系 提高工控系统安全性
- 针对核心部件加强安全管理 进行严格访问控制
- 加强网络脆弱性 防护 采用安全应用软件 严格控制ncu服务
- 加强工业控制系统安全运维管理
- 建立有效安全应急体系
- 从设备采购 使用 维修 报废全生命周期关注其信息安全 定期开展风险评估
芯片安全 (物理安全重点)
芯片:简称ic 指内涵集成电路的硅片 体积很小 常是计算机或其他电子设备的一部分
目前集成电路的主要威胁:
-
赝品ic,外观与正规系统 但不符合标准的ic 比如翻新什么的
-
逆向工程:主要指逆向ic制造过程,通过物理电路来获取ip设计或者存储器中的敏感信息
-
硬件木马:通常指在原始电路中植入具有恶意功能的冗余电路,他可能篡改数据,修改或者破坏电路功能,修改电路参数,泄露信息,和拒绝服务等。其中,硬件木马是芯片安全的主要威胁。
原因
- ic内部结构复杂 集成度高 传统的功能测试和逻辑测试不能满足检测需求
- 硬件木马规模很小 很难有效区分工艺噪声扰动和硬件木马影响
- 硬件木马种类繁多 功能各异 没有通用的防护方法和手段防护
IC防护
-
IC检测时:
(1) 破坏性检:通过逆向工程重构电路结构图 对比电路需求,判断其中是否含有硬件木马。但是会对电路本身造成破坏、耗时长。但是可以获得不包含木马的芯片(2) 非破坏性检测 将待检测芯片各项数据与金片的数据精确对比 找出不同部分
-
IC设计:
(1)防植入设计
(3)辅助检测设计 -
IC运行时: 使用编程 类似于用软件来木马查杀
可信计算
可信:强调实体行为的预测性,强调系统安全与可靠
可信计算基本思想
首先构建一个信任根 再建立一条信任链
从信任根开始到硬件平台到操作系统再到应用,一级度量认证一级, 一级信任一级,直至扩展到整个计算机系统 从而确保整个计算机系统的可信。
关于信任根
TCG认为一个可信计算平台必须包含三个信任根:
- 可信度量根(RTM) 平台启动时先执行的一段软件。
- 可信存储根 (RTS) 可信平台模块 (TPM) 芯片中的一组被称为配置寄存器(PCR)的存储器和存储根密钥(SRK)
- 可信报告根 (RTR)是可信平台模块中的平台配置寄存器(PCR)和签注密钥(EK)
关于信任链
是信任度量模型的实施技术方案 通过信任链把信任关系从信任根扩展直至计算机系统
可信计算关键技术
- 签注密钥 :RSA算法,私有密钥永远在芯片里 公共密钥用来认证加密一些敏感数据
- 安全输入输出 :防止键盘监听 截屏
- 存储器屏蔽:拓展了一个一般存储保护技术,提供完全独立的存储区域 即使操作系统自身也没有完全访问权限
- 密封存储 私有信息和指定软硬件平台捆绑
- 远程认证:准许用户电脑上的改变被授权方(下面例子的软件公司)感知,例如:软件公司防止软件被破解,通过硬件生成当前软件的证书,随后电脑将这个证书传送给远程被授权方(用户)来显示该软件公司的软件尚未被干扰
可信计算的应用
- 数字版权管理
- 身份盗用保护
- 游戏防作弊
- 保护系统
- 保护数据
- 计算结果