我喜欢经常出现在计算机数据表里的免责声明,"没有任何一台计算机能够在任何情况下提供绝对的安全保障。"这项声明很正确,但很多军事和航天航空计算平台为应对非常任务所需的重要应用程序必须是安全的。 闯入者的入侵会导致任务失败。 电子平台流动性的增加使得挑战更加艰巨。 开发嵌入式平台时,设计者需要关注的主要问题是什么? 怎样降低安全入侵风险?

电脑在军事和航空应用中涉及到的领域从 IT到无人机不等。 IT 应用使用的服务器技术已经建立了良好的安全保护基础构架,但是无人机应用里的许多嵌入式计算机平台没有使用大量 IT 技术。 过去几年里,保护实时、嵌入式平台是次重要优先项目,因为每个系统是孤立的。但是现在,随着更多的数据是以电子数据形式被传输和存储,安全性在嵌入式计算平台里就极为重要了。 平台已经变得更加智能,连接更加紧密,而通过无线网络连接则尤其脆弱,所以对安全问题的关注已经变得更加突出。

安全问题
安全问题是很重要的话题,很难决定从哪里开始谈起。 我不能做出完整的评论,但至少我可以确定让你了解到基本方面。 如声明所说,风险无处不在。 当你认为拥有一套安全系统时,某些人已经发现了漏洞并摧毁了你的平台。 缺少最高谨慎度的完全孤立系统,安全系统就只是一个梦想而已。 但是了解安全威胁的类型至少可以帮助设置一些优先事项,管理风险。

Frank Stajano在他通过约翰威立出版社出版的《普适计算的安全性》一书中使用了行之有效的分类法,根据它们是否威胁到机密性、完整性可用性,将计算机安全威胁分为三类。将安全分解成这些部分,使得潜在解决方案的评估更加容易有效。

Stajano描述到,在未经授权的情况下将信息就披露给未授权的使用者(可能是不相关的个人或计算设备)就违背了机密性; 在未经授权的情况下信息被改变, 就被违背了完整性, 它可能会改变主机或设备之间的传输; 可用性是指系统经常答应经授权使用者的合法要求。 攻击者往往通过占有所有可用资源,成功拒绝合法用户的服务,从而违背了可用性。


安全风险管理。

硬件
从硬件、软件层到终端应用,安全问题很重要。 要最大程度地确保系统安全,每一步都很重要。 要管理风险,你必须对整个系统架构的安全威胁很敏感。 安全起始于处理器。 必须建立一个基础或可信根以便为建立一个强大的安全环境提供安全服务。 英特尔®博锐™技术在 2006 年被推出,后来更新增加了几项新功能。 它为安全系统的建立提供了强大基础, 其中大部分已经刊载在英特尔博锐技术上,我将它留给你们去进一步研究。

英特尔®博锐™技术概述


BIOS
下一层防御是在 BIOS 层。 对 BIOS 的攻击威胁逐渐增长,随之而来的入侵报告也越来越普遍。 美国国家标准与技术研究所(NIST)发表了应对 BIOS 更新(其受到最大安全威胁)的新安全指引。 根据新的安全指引 NIST SP 800-147 的要求,NIST 设置标准并要求验证 BIOS 的更新机制。

BIOS 供应商已采取了认真严谨的措施应对安全挑战,提供了多套具有多层安全防御的产品。 它们支持最新的英特尔博锐技术,允许用户在不影响系统安全的情况下,高效、远程、精简地对他们的系统进行管理、盘点、诊断和修复。 BIOS 供应商支持 NIST SP 800-147 指引,他们提供多种其他安全选择以保护 FLASH 及其他存储设备。 用户容易尽可能地将安全责任寄托于硬件和 BIOS 级别,因为这里的安全防卫是最强的。

凤凰科技的 Phoenix SecureCore 拥有一套强大的安全支持。 美国米格特雷德公司(AMI)与其 Aptio V UEFI BIOS 兼容产品可提供 UEFI 安全引导,从而增强平台的安全性。

操作系统
操作系统在提供更高级别安全中发挥了很多作用。 最近多核处理器的引进,使得多项操作系统实例能够在一个多核处理器上运行,从而增加了操作的灵活性, 并且促进了保护软件环境关键要素的管理程序架构的产生。 实时操作系统供应商已经将管理程序作为产品组合的关键部分。

绿山软件公司通过一个例子很好地说明了安全对于操作系统供应商的重要程度。 他们有一个专门的业务部门——INTEGRITY 安全服务(ISS)业务部门,用于解决人们对更高级别的安全软件的需求。 ISS 为 INTEGRITY 操作系统配备了一个能够提供可靠有效安全软件的工具箱,从而确保这些无处不在的嵌入式设备处于安全状态。

ISS 工具包是在绿山公司专有联邦信息处理标准(FIPS)兼容加密工具包的基础上开发的。 ISS 加密工具包符合政府最新标准,并且利用潜在的 FIPS 加密基元使得用户能在安全协议的全面允许下使用。 工具包的设计要求体积小、具有可扩展性,并由美国政府认证。 支持 Windows、Linux 、VxWorks 、INTEGRITY 和英特尔处理器的通用操作系统。

ISS 专注处理:

  • 验证 – 对网络上用户、设备和软件进行识别的过程。
  • 授权 – 授权用户和设备,使其能够访问资源,执行特定操作。
  • 网络访问控制 – 该机制仅允许经过验证和授权的设备、软件和用户访问网络。
  • 机密性 – 使用密码转换数据,使数据只为经验证的授权用户可读。
  • 完整性 – 该检查机制用于检测在设备、软件和数据生命周期中传输数据的未授权变化。
  • 远程管理 – 远程监控、更新和管理制造和调遣设备的方法。

提供端到端的安全解决方案
创造有关连的战场对我们战队的胜利是很重要的。随着数据的多样分类在战场更多的设备和车辆上进行传输,对更高确信度和便携度加密工具包的要求就显得至关重要。

总结
尽管有大量的软件用来防止计算机和网络攻击,但是这些攻击正持续扩散。 通过基于硬件的安全为用户和计算机系统建立一个强大的数字身份是突破软件战略的一个重要步骤。 防御组织已经将空间安全列为重中之重。 在防御计划中使用更多的 COTS,增加了对英特尔智能系统联盟成员和他们的产品的依赖。 随着防御系统转化成智能系统,安全保护将不会停止。 一旦发现新的违规,就会用新技术手段解决。

我很愿意了解你作为系统设计者所获得的经验,以及应对管理安全风险所做的措施或计划。

了解更多

此博客中的解决方案:

相关主题:

美国米格特雷德公司(AMI)是英特尔®智能系统联盟的Affiliate级会员。
联系美国米格特雷德公司>>
绿山软件公司是英特尔®智能系统联盟的Affiliate级会员。
联系绿山软件>>
凤凰科技是英特尔®智能系统联盟的Affiliate级会员。
联系凤凰科技>>

Jerry Gipper
OpenSystems Media®,与英特尔®智能系统联盟特约
编辑部主任, OpenSystems Media, VITA Technologies