雪月书韵茶香 雪月书韵茶香

专心做可以提升自己的事情
学习并拥有更好的技能
成为一个值得交往的人


目录
物理安全

物理安全

物理安全

image.png

  1. 物理安全
    1. 物理安全威胁
    2. 物理安全防护
      1. 防损毁措施
      2. 防电磁泄露技术
    3. 物理安全设备
      1. 物理安全隔离卡
        1. PC 网络物理安全隔离卡技术特点
      2. 物理安全隔离网闸
      3. 物理安全隔离器
    4. 物理安全管理
      1. 设备访问控制
      2. 物理访问控制
        1. 物理访问控制方法
  2. 工控设备安全
    1. 工控设备简介
    2. 工控安全态势
    3. 工控安全问题
    4. 工控安全来源
    5. 工控安全防护建议
  3. 芯片安全
    1. 芯片制造过程
    2. 芯片安全事件
    3. 芯片面临的安全威胁
    4. 硬件木马的分类及防护

物理安全又叫实体安全,是保护计算机设备、设施 免遭地震、水灾、有害气体和其他环境事故破坏的措施和过程。

物理安全威胁

enter description here

  • 设备损毁
  • 电磁泄露
  • 电子干扰
  • 环境安全
  • 芯片安全

物理安全防护

防损毁措施

  • 严格按照规范操作
  • 管理人员和操作人员定期维护、保养设备
  • 计算机系统应制定或者设计病毒防范程序
  • 要求特别保护的设备应与其他设备进行隔离

防电磁泄露技术

  • 电子屏蔽技术
    主要是用于干扰、调频等技术来演示计算机的工作状态和保护信息
  • 物理抑制技术
    抑制一切有用信息的外泄露
  • 防电子干扰
    电子干扰,会严重影响电子通信设备的稳定运行、降低设备的运行效率

电子干扰对策:
“蓝牙无线干扰”解决对策
“同频干扰“”解决对策 等

  • 环境安全防护
    防火
    防潮及防雷
    防震动和噪声
    防自燃灾害

物理安全设备

物理安全隔离卡

enter description here

它把一台普通计算机分成两台或者三台虚拟计算机,可以连接内部网或外部网实现安全环境和不安全环境的一个绝对隔离,保护用户环境的机密数据免受国际互联网上的黑客的攻击和威胁。

enter description here

PC 网络物理安全隔离卡技术特点

  • 内外网绝对隔离
  • 阻塞信息泄露通道
  • 应用广泛
  • 实现成本相对较低

物理安全隔离网闸

enter description here

物理安全隔离网闸是使用带有多种物理控制功能的多台开关读写介质,连接两个独立主机系统的信息安全设备

物理安全隔离器

enter description here

物理安全隔离器是一种双硬盘物理隔离器,它实际上是在两个硬盘之间从物理上交换文件的一个设备。

物理安全管理

包括设备设施的安全管理、安全区域的管理、对人员控制管理等

设备访问控制

设备访问控制:所有硬件、软件、组织管理策略或程序、他们对访问进行授权或限制,监控和记录访问的企图、标识用户的访问企图。并确定访问是否经过了授权。

物理访问控制

物理访问控制:主要是指对进出办公室、实验室、服务器机房、数据中心等关键资产运营相关场所的人员进行严格的访问控制。

物理访问控制方法

  • 加固更多的围墙和门
  • 采用专业摄像器材监控
  • 设置警报装置和警报系统
  • 设置专门的 ID 卡 或 其他辨明身份的证件
  • 增加设备锁,即使他人进入机房也无法使用电脑

工控设备安全

enter description here

工控设备简介

工业自动化控制系统涉及工业生产的整个自动化控制流程,能够实现工业生产过程的检测、控制、优化、调度、管理和决策,是保证工业生产过程安全、稳定、高效运行的核心系统。

工业控制系统:

特点:层次化、网络化
核心组件:网络设备、主机设备和控制设备等

“控制设备”是整个工业控制系统的核心组件,负责工业生产运行的实时本地控制。

典型的控制设备包括:

  • 分布式控制系统(DCS)
  • 可编程控制器(PLC)
  • 紧急停车系统(ESD)
  • 总线控制系统(FCS)
  • 智能电子设备(IED)
  • 远程终端单元(RTU)等

工控安全态势

伊朗的震网病毒(Stuxnet)是一种专门定向攻击基础能源设施的蠕虫病毒,比如核电站、水坝、国家电网,在此次实践中百分之 20 的离心机报废,三万台终端感染,相继在很多国家的工控设备中都发现了震网病毒。

美国、欧盟工控安全研究起步较早,研究内容全面,发布的标准文献、指导性文献大都出现在第三代更新版。

我国公共安全研究起步晚,“点状发展。底子薄弱”研究机构企业分散,核心设备全靠进口,工控安全研究起步晚,大部分靠参考国外标准。

因此我们必须重视有关工控设备的安全问题。

工控安全问题

  • 身份认证和安全鉴别能力不够,甚至有些设备完全没有该功能
  • 缺乏数据保密性和完整性保护
  • 缺乏足够的访问控制能力
  • 无安全审计功能
  • 安全漏洞严重且难以修补
  • 容易受到拒绝服务攻击,对系统实时性有严重影响
  • 普遍存在一些不必要的端口和服务,显著增加了受攻击面

工控安全来源

  • 信息安全意识不足,“重 Safety 轻 Security”
  • 工业控制技术的标准化与通用化
  • 工业控制网与企业网甚至是互联网的连接
  • 智能化技术
  • 工业环境的独特性

工控安全防护建议

  • 建立纵深防御安全体系,提高工控系统安全性
  • 针对核心部件加强安全管理,进行严格的访问控制
  • 加强网络脆弱性防护、采用安全权的相关应用软件、严格控制 NCU 服务
  • 加强对工业控制系统的安全运维管理
  • 建立有效的安全应急体系
  • 从设备采购、使用、维修、报废生命周期关注其信息安全,定期开展风险评估

芯片安全

enter description here

集成电路
简称 IC(IC,Integrated Circuit),或称为芯片(Chip),是指内含集成电路的硅片,体积很小,常常是计算机或其他电子设备的一部分。

同时集成电路也是程序与数据的载体,若集成电路本身出了问题,则它上面运行的软件、存储的数据都不再安全。

目前芯片安全威胁主要来源于芯片上的恶意电路,也称为硬件木马(Hardware Trojan)。

芯片被喻为国家的“工业粮食”,是所有整机设备的“心脏”,普遍应用于计算机、消费类电子、网络通信、汽车电子等几大领域。

芯片超过了石油和大宗商品,成为我国第一大进口商品。

芯片制造过程

  • 设计
  • 版图生成
  • 制造
  • 封装
  • 测试
    enter description here

芯片安全事件

2005 年,美国国防部报告指出由于 IC 设计与生产过程分离,导致集成电路供应中存在可信问题,同时报告指出硬件电路中可能存在的非认证设计会严重威胁国防安全。

2005 年 希腊首相,雅典市长及其他百余名高官的手机发现被窃听一年以上,而且经过近一年追踪调查,窃听者仍未找到。

2007 年 9 月份以色列喷气式飞机轰炸了叙利亚东北部的一个可疑核设施,在这次攻击中有一个谜团就是叙利亚宣称的最先进的雷达为什么未能预警来犯的攻击,不久各个军事博客都定论这次攻击是电子战,有人推测在叙利亚雷达中的商用处理器中,可能在制造的时候就植入了一些后门电路,攻击者通过在这些芯片中发送预编程的代码,就可以破坏芯片的功能,并临时关闭雷达。

2010 年戴尔公司承认出售的部分服务器的主板含有恶意电路并警告小心硬件木马,近几年来就连英特尔,苹果,微软等知名公司也陆续承认他们生产的芯片存在漏洞。

芯片面临的安全威胁

  • 赝品 IC
    主要是指外观上与正规 IC 相同,但不符合标准的 IC
  • 逆向工程
    主要是指逆向 IC 制造过程,通过物理电路来获取 IP 设计或存储器中的敏感信息
  • 硬件木马(hardware Trojan)
    通常是指在原始电路中植入的具有恶意功能的冗余电路,它可以篡改数据、修改或者破坏电路功能、修改电路参数、泄露信息和拒绝服务等。

集成电路安全威胁特点:

  • 低成本
  • 易实现
  • 难防护

赝品 IC 虽然在性能\质量、使用周期等方面不及正规 IC,但仍可以放心使用

逆向工程,主要涉及知识产权保护问题

而硬件木马是现在芯片安全的主要威胁,却很难检测出长期潜伏在 IC 中的木马,

主要原因有以下三个:
1.IC 的内部结构非常的复杂,集成度高 传统的功能测试和逻辑测试方法不能够满足检测需求

2.硬件规模相对比较小,很难有效区分工艺噪声扰动和硬件木马的影响。

3.硬件木马种类繁多,功能各异,没有通用的防护方法和手段,硬件木马是目前芯片安全主要的威胁,也是我们防范的重中之重,硬件木马就像电路中的炸弹,随时可能爆炸,存在严重的安全隐患。

硬件木马的分类及防护

enter description here

enter description here

破坏性检测是指通过逆向工程重构电路结构图,对比电路需求,判断其中是否含有硬件木马。

这种方法会对电路本身造成破坏,并且耗时比较长,但是可以获得绝不包含木马的芯片。

非破坏性检测是将待检测芯片的各项数据与今天的数据对比,比如旁路分析中,通过测试电路未激活时各个部分的温度与今天的温度对比,找出不同的部分。

但是这种方法容易受到工业噪声的影响,并且需要绝对安全的芯片,在 IC 设计时可以通过添加某些功能,防止在集成电路生产的其他过程中被动手脚

enter description here

在 IC 设计时,可以通过添加某些功能,防止在集成电路生产的其他过程中被动手脚,不过这会增加芯片生产的成本和芯片的规格。

enter description here

在芯片的运行时,可以通过编程的手段实现类似于软件木马查杀的方法来检测硬件木马,但是由于硬件木马的种类繁多,并且不是所有的木马,在集成电路运行时都马上运行,本身硬件木马激活的概率就很小,所以这种方法的可行性还有待加强。

目前世界公认的硬件木马检测方法大致就这么多,还有一些方法只是上述方法的延伸而已。


物理安全


标题:物理安全
作者:shuaibing90
版权声明:本站所有文章除特别声明外,均采用 CC BY-SA 4.0转载请于文章明显位置附上原文出处链接和本声明
地址:https://www.xysycx.cn/articles/2020/03/11/1583937625495.html
欢迎加入博主QQ群点击加入群聊:验证www.xysycx.cn