您的位置 首页 设计

确保嵌入式体系程序完整性的技能设计方案

保证嵌入式系统程序完整性的技术设计方案, 1 项目背景信息产业的高速发展,带来了信息技术的空前繁荣;但危害信息安全的事件也不断发生,信息安全的形势是严峻的. 信息安全事关国家安全,事关社会稳定,必须

1 项目布景

信息产业的高速开展,带来了信息技能的空前昌盛;但损害信息安全的事情也不断产生,信息安全的局势是严峻的. 信息安全事关国家安全,事关社会安稳,有必要采纳办法确保信息安全. 硬件结构的安全和操作体系的安满是信息体系安全的根底,暗码、网络安全等技能是关键技能. 只要从信息体系的硬件和软件的底层开端做起,从全体上采纳办法,才干比较有效地确保信息体系的安全.

跟着核算机技能、通讯技能的飞速开展,特别是互联网的敏捷遍及和3C(核算机、通讯和消费电子)交融的加快,嵌入式体系逐步成为信息产业的一个支柱,其商场的深度和广度不断扩大。可是,嵌入式体系在快速开展的一起也面对安全方面的巨大应战,特别是跟着嵌入式体系的不断开展和推行,它越来越多地被不合法侵略和损坏,给各个国家和很多企业形成巨大的丢失,有时乃至损害到国家和地区的安全。例如嵌入式体系广泛地被用于操控各种关键设备:通讯网络、电力栅格、核电站、飞翔操控体系等,一旦这样的体系遭到歹意侵略者的损坏,其带来的丢失是可想而知。所以,安全将会是嵌入式体系规划的一种新的思维。嵌入式体系软、硬件结构简化,导致资源可恣意运用,尤其是履行代码可修正,歹意程序能够被植入。病毒程序运用操作体系对履行代码不查看一致性的缺点,将病毒代码嵌入到履行代码程序,完成病毒传达。黑客运用被进犯体系的缝隙盗取超级用户权限,植入进犯程序,恣意进行损坏。更为严重的是对合法的用户没有进行严厉的拜访操控,能够进行越权拜访,形成不安全事端。因为在嵌入式体系的制作链、供应链和运用链都或许存在那些歹意的侵略者,就此安全需求会依不同的视点而有所改变。为了确保通讯安全,这时就提出了安全功用的要求,比如数据秘要性、完好性和可用性。秘要性避免未授权用户取得存储在体系中的灵敏信息;数据的完好性确保在未经答应的状况下,体系中的数据不能被恣意地删去和修正;完好性确保病毒、歹意用户等不能随意地修正体系中的程序,可用性核实信息的发送或许接纳只能是相应的对方,而不能是不合法者。这些安全功用,在现在的嵌入式体系中也得到了广泛的运用。

依据软件,操作体系,硬件三者协同确保核算机体系的安全,产生出可信核算的根本思维。现在可信核算规范首要面向个人PC范畴,可是对这个概念的了解,关于嵌入式可信体系的结构具有适当含义。可信核算的意图是在核算和通讯体系中广泛运用依据硬件安全模块支撑下的可信核算渠道,以进步全体的安全性。可信核算的思维源于社会. 其根本思维是在核算机体系中首要树立一个信赖根,再树立一条信赖链,一级丈量认证一级,一级信赖一级,把信赖联系扩大到整个核算机体系,然后确保核算机体系的可信.在技能范畴,可信核算开展十分敏捷. 1983 年,美国国防部就拟定了《可信核算机体系点评准则》. 1999 年, TCPA 安排树立,2003 年改组为可信核算安排TCG. TCPA 和TCG 拟定了关于可信核算渠道、可信存储和可信网络衔接等一系列技能规范. 现在已有200 多个企业加入了TCG,可信核算机现已进入实践运用阶段.在理论范畴, IEEE 安排于2004 年开办了IEEE Transactions on Dependable and Secure Computing 杂志,专门刊发可信核算研讨论文.

在我国,与可信核算概念相对应的是由我国相关部分自主拟定的TCM规范。现在,我国的可信核算工作处于蓬勃开展的阶段。

2000年6月武汉瑞达公司和武汉大学协作,开端研发安全核算机,研讨成果于2004年10月经过国家暗码办理委员会掌管的技能判定。它是国内第一款自主研发的可信核算渠道,在体系结构和首要技能道路方面与TCG的规范是相似的。这一产品被国家科技部等四部委联合认定为“国家级要点新产品”,并取得2006年国家暗码科技进步二等奖,已在我国电子政务、公安、银行、戎行得到实践运用。

2005年联想集团的“恒智”芯片和可信核算机相继研发成功。同年,兆日公司的TPM芯片研发成功。这些产品都相继经过国家暗码办理委员会的判定和认可。

联想推出了两款依据自主知识产权的TCM芯片的笔记本电脑和台式电脑,并取得了公安部、国家安全部、国家保密局和国家暗码办理局的安全认证。该可信PC具有文件夹解密、安全办理箱、安全文件同享等功用,并且在易用性方面做了特征规划。

同方公司于2007年6月26日发布了依据TCM规范的同方TST安全渠道,可防备企业的秘要信息经过终端核算机泄密,可躲藏硬盘,经过指纹锁进行硬盘加密以及安全备份等。一起,同方还推出了授权密网产品——将工作组的几台核算机设置成一个域,非授权用户无法传递文件。

专门供给调用可信核算机中TCM密钥体系,让TCM、可信核算机与人的身份结合,构建完好可信核算信赖链的吉大正元公司,则运用PKI/PMI技能,推出了可信接入安全支撑渠道,确保不同网络可安全地接入整个体系。

虽然在PC范畴,经过各组织和企业的尽力,可信核算技能现已得到了必定程度的开展,可是在嵌入式体系范畴,我国不管在规范仍是在实践运用上,仍是处于开展缺乏的状况。而依据嵌入式体系关于资源的灵敏性,动力的紧缺性,功用的专业性等特色,生搬硬套过往的“大而全”的可信核算规范的服务显然是不合适。一起,现在商场上通用的TPM芯片大部分是经过与CPU的LPC引脚衔接供给相关的加密验证服务。个人PC商场的处理器少厂商的独占局势与嵌入式体系芯片商场百家争鸣的状况不同,这也决议了现有的TPM芯片不能满意各式各样的传输接口需求。因而,一种依据嵌入式体系特性的安全确保技能完成计划的完成就显得十分必要。

2 体系建造整体准则

2.1 建造方针

本项目意图在于,依据现在现有的嵌入式部件的安全功用(Spartan-3A的Device DNA和中兴TCM芯片),供给一个确保嵌入式体系程序完好性的规划计划。于此一起,参照可信核算规范规范,为嵌入式体系打造一个可信根,为之后的可信链的树立及嵌入式可信渠道的结构供给必要的条件。终究满意国内嵌入式体系安全需求,并为我国嵌入式体系可信技能独当一面开展供给支撑。

2.2 建造准则

1、可扩展性准则:嵌入式体系本身便是一个被要求具有可扩展性的体系。其使命多变性,外设可裁剪性等准则也决议了本次规划应该具有与之匹配的特性。在确保中心,根本的完好性确保服务功用后,应该支撑用户依据本身需求定制不同的,更杂乱的安全性服务,即为往后体系运用的扩展和体系升级供给必要的接口。

声明:本文内容来自网络转载或用户投稿,文章版权归原作者和原出处所有。文中观点,不代表本站立场。若有侵权请联系本站删除(kf@86ic.com)https://www.86ic.net/ziliao/sheji/323759.html

为您推荐

联系我们

联系我们

在线咨询: QQ交谈

邮箱: kf@86ic.com

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

返回顶部