嵌入式系统的网络安全问题的解析_第1页
嵌入式系统的网络安全问题的解析_第2页
嵌入式系统的网络安全问题的解析_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、嵌入式系统的网络安全问题的解析嵌入式是一种专用的计算机系统,作为装置或设备的一部分。通常,嵌入式系统是一个 控制程序存储在ROM中的嵌入式处理器控制板。事实上,所有带有数字接口的设备,如手表、 微波炉、录像机、汽车等,都使用嵌入式系统,有些嵌入式系统还包含操作系统,但大多数 嵌入式系统都是是由单个程序实现整个控制逻辑。如果能在系统设计之初考虑广泛使用的嵌 入式系统的安全问题,可减少系统的安全维护工作。1综合实例嵌入式系统在医疗仪器中的应用普及率极高。在设计过程中,根据需要对嵌入式系统重 新编程,可避免前端流片(NRE)成本,减少和ASIC相关的订量,降低芯片多次试制的巨大 风险。此外,随着标准

2、的发展或者当需求出现变化时,还可以在现场更新,而且设计人员能 够反复使用公共硬件平台,在一个基本设计基础上,建立不同的系统,支持各种功能,从而 大大降低生产成本。使产品具有较长的生命周期,可以保护医疗仪器不会太快过时,医疗行 业的产品生命周期比较长,因此这一特性非常重要。现代数字医疗仪器设备不但包括诊疗设 备,而且还有数据存储服务器和接口软件。嵌入式系统可为医疗仪器设备设计、生产和使用 提供先进的技术支持。2原因分析(1)价格因素。结构简单好用,价格便宜也是嵌入式设计追求目标。公司在选择芯片时, 满足好用够用就可以了。如果从软硬件上增加过多的安全措施,成本则会提高。而简约的嵌 入式系统上大量使

3、用的4位和8位机,也不能运行过多的安全任务。(2)面广量大。嵌入式系统在生活、工作、娱乐、教育、军事等方面大量使用。如果系 统设计有缺陷,则影响面非常大。若有的嵌入式系统被入侵者利用,将会成为多点攻击的武 器。(3)电源的限制。许多嵌入式系统都是用电池供电,如果寻找方法将其电力提前耗尽而 又没有得到及时的更换,则该系统将处于瘫痪状态,很容易造成安全漏洞,从而为入侵者开 了方便之门。(4)开发队伍和环境的制约。许多嵌入式系统都是小团队做的。由于缺少安全方面的专 家及经费短缺,设计中对安全问题考虑不足。而用户往往也只追求嵌入式产品的小巧精致, 方便好用即可。3 安全分析方法有二种安全性分析技术:故

4、障模型及后果分析(Failure Mode and Effect Analysis, FMEA)和故障树分析(Failure Tree Analysis,FTA)。安全性分析是对因果关系的探讨,“ 因”即引起安全问题的原因,而“果”就是潜在的危害。FMEA和嵌入式应用实例FMEA是一种可靠性设计的重要方法。它实际上是FMA (故障模式分析)和FEA (故障影 响分析)的组合。它对各种可能的风险进行评价、分析,以便在现有技术的基础上消除这些 风险或将这些风险减小到可接受的水平。图1为一个较为典型的FMEA分析技术。FTA及其嵌入式应用实例FTA也是一种用来分析安全性和可靠性问题的技术。FTA与F

5、MEA分析方法不同。FTA从 所有可能的事件开始,并围绕事件的结果做工作。FTA是用图示的方法直接从已确定安全事 件(处于树的顶层)开始,反向找出问题发生的原因。设计FMEA(也记为d-FMEA)应在一个 设计概念形成之时或之前开始,并且在产品开发各阶段中,当设计有变化或得到其他信息时 及时不断地修改,并在图样加工完成之前结束。其评价与分析的对象是最终的产品以及每个 与之相关的系统、子系统和零部件,图2是应用FTA分析嵌入式产品安全问题的一个简单示 例。4嵌入式系统安全问题解法方案网络安全是使网络系统的硬件、软件及数据受到保护,避免因意外或恶意的操作而遭到 破坏、更改、泄露,从而保证系统连续、

6、可靠、正常地运行,网络服务不中断。三个基本的 网络安全服务是:数据加密、内容完整性和授权。4.1嵌入式系统安全的三个层次嵌入式系统安全要综合考虑物理层、平台层以及应用层三个方面。(1)物理层。嵌入式系统物理层的安全问题比较容易解决。就系统本身而言,根据系统 的工作环境,在设计目标和设计要求时选择符合相关标准的器件,进行规范化设计和施工就 可以了。但从整个行业规范来看,由于网络系统的脆弱性,致使电子通信的可靠性下降,而 市场对安全信任的需求又越来越迫切,促使一些大型IT公司决定共同解决这个课题。为了建 立工业规范并实现值得信任的计算方案,在1999年建立了“值得信任的计算平台联盟 ” (Trus

7、ted Computer Platform Association, TCPA)。其目标就是使信息和通信制造 符合标准,在系统、子系统和部件中实现值得信任的计算规范。目前,TCPA有160多个成员, 其中就有很多的生产硬件的企业。(2)平台层。据统计,现有嵌入式产品中,4位机没有使用操作系统的实例,8位机约 有30%使用了操作系统,而16位机以上的嵌入式产品带有操作系统的占了 70%以上。嵌入式 操作系统的规模一般都比较小,不少产品开放了源码,使得操作系统本身几乎是透明的,不 会存在“后门”的情况。但由于嵌入式操作系统受到系统规模的限制,不可能像 Windows XP SP2那样使用过多的安全

8、措施。其主要作用还是隔离硬件层,便于产品开发和维 护。(3)应用层。传统的保证数据安全的方法是对数据进行加密传输。不少嵌入式处理器处 理数据的能力不高,浮点运算能力不强,若要提供实时的数据加解密运算,处理器的速度往 往不能胜任。根据系统要求,优先选择开销小的安全协议和算法,或者由硬件来实施加解密 算法。4.2安全防御技术网络安全防御技术可分为主动防御技术和被动防御技木。网络安全技术指致力于解决诸 如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全 分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全 服务和安全机制策略。(1)主动防御技

9、术主动防御技术一般有数据加密、身份验证、存取控制、授权和虚拟网络等技木。下面介 绍二种能在嵌入式系统中实施的、较新的安全技术。虚拟网络技术(Virtual Private Network, VPN)虚拟专用网络(Virtual Private Network,简称VPN)指的是在公用网络上建立专用 网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并 没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如 Internet、ATM (异步传输模式、Frame Relay (帧中继)等之上的逻辑网络,用户数据在 逻辑链路中传输。它涵盖了跨共

10、享网络或公共网络的封装、加密和身份验证链接的专用网络 的扩展。VPN主要采用了彩隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证 技术。蜜罐技术(Honeypot)和蜜网技术(Honeynet)蜜罐是一个包含漏洞的诱骗系统,它是专门为吸引并“诱骗”那些试图非法 闯入他人计算机系统的人设计的。它通过模拟一个或多个易受攻击的主机,给攻击者提供一 个容易受攻击的目标。经过多年的研究发展,蜜罐技术已经发展成为诱骗攻击者的一种非常 有效而实用的方法,其应用集中在对外部威胁的识别。蜜罐技术与防火墙技术、入侵检测技 术、病毒防护技术、数据加密和认证技术有很大不同,后者是在攻击者对网络进行攻击时对 系

11、统进行被动的防护,而蜜罐技术可以采取主动的方式。蜜网(其自由组织网址是.org)可以说是更安全、更强大的蜜罐,它由很多网络上“ 蜜罐”的“陷阱”构成,它以更合理的方式记录下黑客的行动,同时尽量减 少可能对其他系统造成的危害。成功的案例表明,蜜网诱使许多黑客白白浪费了大量精力。(2)被动防御技术目前,被动防御技术有防火墙技术、安全扫描器、密码检查器、记账服务、路由过滤等。防火墙(Firewall)技术防火墙是内部网与外网之间实施安全防范的系统,可被认为是一种访问控制机制,用于 确定哪些内部服务允许外部访问,以及哪些外部服务允许内部访问。根据不同的配置,防火 墙可以分为:数据包过滤防火墙、代理服务

12、型防火墙、监测型防火墙、网络地址转换型防火 墙。防火墙技术是目前用得较多的安全技术。防火墙大多放在网关上,因此在上网的嵌入式 设备上使用非常方便,效果也较好。安全检测(Security Detection)安全检测功能可自动检测远程或本地主机安全性,用于观察网络是否在正常工作,收集 主机的信息,并提出安全建议。大型操作系统一般都有此功能,当然也可在应用级设计安全 扫描程序。另外当系统遭受攻击时,系统还可以对攻击进行检测,识别出网络攻击行为,并 让系统采取相应的对策。安全任务既可以由嵌入式设备自身实施,也可以由上位机实现。服务登记(Service Log)在系统中保留一个日志文件,与安全相关的事件可以记录在日志文件中备查和分析,用 以追查有关责任者,发现系统安全的弱点和可入侵点。嵌入式系统可以将工作日志记录在其 服务器。显然这项功能会加重处理器和数据传输的负担,所以记录的项目不宜太多太细。数据备份(Data Backup)将系统的重要数据和过程实时记录下来,以便系统遭受损坏后尽快恢复。嵌入式系统由 于资源受限,往往不可能对其数据进行本机备份,可通过网络进行异地备份。综合以上的安全因素和防御方法可以看

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论