广告

网络安全与网络保护恢复

2021-11-25 12:12:42 Eric Sivertson and Mamta Gupta 阅读:
有人问到网络安全(Cyber Security)和网络保护恢复(Cyber Resiliency)之间的区别。这个问题经常有人问起,因此我认为有必要通过一篇文章来解释两者之间差异。

莱迪思最近举办了一场网络研讨会,探讨了网络安全相关的挑战、机遇以及通信市场上最新的可编程逻辑解决方案(你可以点击此处观看视频录像)。在活动结束后的观众问答中,有人问到网络安全(Cyber Security)和网络保护恢复(Cyber Resiliency)之间的区别。这个问题经常有人问起,因此我认为有必要通过一篇文章来解释两者之间差异。K1Zednc

首先,我们来确定一下我们所说的“网络安全”和“网络保护恢复”是什么意思。由于文章篇幅有限,我会尽量做到言简意赅。如果想了解有关这些概念的更多信息,请查阅我们的安全相关的白皮书《创建拥有网络保护恢复功能的嵌入式系统和保障供应链安全》。K1Zednc

网络安全是指通过技术、流程和其他做法来保护网络、设备、应用(程序)和数据免受网络攻击。K1Zednc

网络保护恢复(Cyber Resiliency)是指系统在不利的网络事件(例如网络攻击)出现时依然能够持续交付预期结果。它包括信息安全、企业持续经营和全面的组织恢复能力。K1Zednc

两者的主要区别在于检测到网络攻击后的处理方式不同。虽然网络安全包括了威胁检测和预防的概念,但并非所有网络安全解决方案都能让系统根据这一概念实时采取行动缓和攻击,解决攻击造成的安全问题,并保持数据流安全传输而不中断业务。实时威胁检测和恢复正是网络保护恢复的核心所在。K1Zednc

正如我们在白皮书中所述,网络安全并非过时的概念。事实上,网络安全构成了网络保护恢复的基础。但需要理解的是,从其发展的角度来看,网络安全本身还远远不够。接下来我们来看一下一个广泛使用的网络安全解决方案的真实案例——可信平台模块(TPM),了解它如何保护系统以及如何对其进行增强从而使系统真正具有网络保护恢复能力。K1Zednc

可信计算组织(TCG)将TPM定义为“一种计算机芯片(微控制器),它可以安全地存储用于验证平台(PC或笔记本电脑)的模块。这些芯片可以包括密码、证书或加密密钥。”去年,微软推出Pluton安全处理器,在TPM 概念的基础上做了改进。根据微软的描述,“Pluton是从现代计算机中现有的可信平台模块(TPM)演变而来。TPM存储操作系统安全相关的信息并实现类似Windows Hello的功能。”微软通过使用Pluton将单独的TPM 功能集成到CPU中,成功阻断对单独放置在主板上的CPU和TPM之间的芯片间总线接口的攻击。微软表示:“带有Pluton的设备将使用处理器来保护凭证、用户身份、加密密钥和个人数据。”因此,Pluton的安全保护针对操作系统和应用程序级别,并保护用户数据和操作系统级别的密钥。Pluton在网络安全的硬件安全方面迈进了一步,但它在网络安全与网络保护恢复的版图中又置于何处呢?K1Zednc

虽说Pluton无疑是一个强大的网络安全解决方案,但它在操作系统加载之前的启动过程中并不能保系统。主板上的组件从固件启动和操作系统加载直到网络安全措施处于活动状态,这之间的短暂的时间窗口如今已成为网络犯罪分子越来越感兴趣的攻击途径。为了增强像Pluton这样的TPM的安全性能,系统还需要在硬件信任根(HroT)上实施强大的、动态的、网络保护恢复机制。K1Zednc

HRoT以启动系统的方式是:主板上的每个组件仅在其固件被确认合法后才被激活。该个验证过程由HRoT执行;它会自我检查以确保它正在运行合法的固件,并将其他系统IC保持在复位模式,直到它们的固件通过加密验证。在将固件加载到IC之前对其进行验证至关重要,因为受恶意软件感染的固件可以对操作系统掩盖其存在。这可能会干扰基于TPM的身份验证,因为TPM仅在操作系统启动后才变为活动状态。除了安全启动硬件外,HRoT还会持续监控受保护CPU的非易失性固件以防止其受到攻击。这种硬件级保护能够对攻击(包括拒绝服务攻击)做出纳秒级响应。如果HRoT IC检测到损坏的固件,它可以快速使用上一个已知完好的固件替换损坏的固件,记录攻击情况,保障系统不受干扰地持续运行。这种在没有外部协助的情况下快速恢复系统正常运行的能力是系统网络保护恢复机制的核心所在。K1Zednc

为了帮助开发人员维护固件安全,美国国家标准与技术研究院(NIST)发布了NIST平台固件保护恢复(PFR)指南(NIST SP-800-193)。它描述了保护固件免受未经授权更改、检测未经授权的更改以及快速安全地从攻击中恢复的安全机制,从而实现网络保护恢复。PFR实现需要硬件可信根,确保所有板级组件在启动时运行经过授权的固件。K1Zednc

K1Zednc

莱迪思MachXO3DMach-NX FPGA通过作为平台的硬件可信根实现网络保护恢复机制K1Zednc

当莱迪思MachXO3D™或Mach™-NX FPGA和基于Pluton的芯片同时使用时,这种HRoT解决方案就会在平台上电的瞬间直到操作系统加载和运行的整个过程提供安全保护。这种整合的解决方案能够在硬件和操作系统级别保护系统,从主板上的第一个IC(HRoT)上电起,到整个系统的日常运行持续发挥作用。如果不法分子试图安装未授权的固件来攻击系统,从而干扰到系统IC,HRoT可以迅速发现攻击,有效地终止攻击并让IC从其之前的已知完好和授权版本的固件中启动,因此系统运行是不间断的。检测固件攻击并从中恢复的能力使系统不仅具有网络安全性能,而且具有网络保护恢复机制。K1Zednc

  • 微信扫一扫
    一键转发
  • 最前沿的电子设计资讯
    请关注“电子技术设计微信公众号”
  • 高通发布4nm骁龙W5+骁龙W5芯片,专为可穿戴设计 据EDN电子技术设计报道,高通7月20日正式发布了全新4nm制程的骁龙可穿戴平台W5 Gen1和骁龙W5+ Gen。与两年前的上一代产品骁龙wear 4100相比,骁龙W5与W5+采用了全新的命名方式,整体功耗降低超50%。SoC工艺从12nm提升到4nm,协处理器使用22nm制程工艺。
  • 苹果新款Apple Watch Series 8新增内置传感器,可监测体 据最新报道称,由于新的内置传感器,即将推出的Apple Watch Series 8将能够告诉佩戴者是否体温高于正常水平。
  • 小米12s系列发布:首款徕卡品牌、1 英寸摄像头传感器、 继一加牵手哈苏(HASSELBLAD)以及 Vivo 牵手蔡司之后,小米和徕卡在今年早些时候也宣布建立合作伙伴关系。小米在六月底宣布,小米 12S 系列将成为该交易的第一批手机,就在昨日,小米举办了小米12S系列新品发布会,包括小米12S、小米12S Pro、小米12S Ultra三款手机,这三款手机均提供徕卡 Summicron 镜头以减少眩光并提高透光率,同时还提供徕卡成像配置文件。
  • 手动拆解十万元的比亚迪“元”,附详细拆解图 大家是不是对手机、电脑等小型消费电子的拆解已经习以为常了?这次有个券商搞了个大动作,动手拆了一辆市场价值十万元的比亚迪“元”,还撰写了一份详细的拆解报告,刷屏了券商、汽车等行业,网友们也大呼“硬核”。
  • 苹果最新芯片技术曝光:A16仍使用5nm,M2将升级为3nm 据EDN电子技术设计报道,日前Twitter 用户“ShrimpApplePro”爆料称苹果正在开发“最终”的 M1 芯片变体,它使用 A15 中更强大的内核。郭明錤今天在Twitter 上引用 ShrimpApplePro 的帖子,证实了有关 A16 和“M2”芯片的这些传闻。
  • 苹果iPhone 14的最新爆料:关于摄像头、处理器、基带、 选用的将是夏普和LG Innotek供应iPhone14的前置摄像头,也有其它渠道消息显示两家制造商的供应比例是相同的。
  • AMD 推出了基于其 Kria FPGA 模块的机器人入门套 AMD 推出了基于其 Kria FPGA 模块的机器人入门套件,售价 349 美元,交付周期为 20 周。这是 Kria 自适应系统模块(SOM)和开发套件组合的最新产品。
  • 赛灵思强劲的AI引擎能为AMD带来哪些新发展? AMD收购赛灵思的目的在于将其差异化IP集成到公司未来旗下的CPU中,Xilinx无论是从丰富的计算引擎还是其AI引擎技术都能让AMD在服务器CPU市场上扩大影响力
  • 工程师如何打造专属居家办公室? 2021年11月初,当我提笔写这篇文章时,掐指一算,自己在家工作的岁月将近25个年头了。诸如‘Zoom’等视频会议如今已是常态,说不定摄影机也都得处于常开状态。除了我那只丑陋的马克杯和自己单调的表达方式之外,接下来分享我所学到的:如何影音双管齐下地在在线展现自我……
  • 传感器技术在构建实时监控系统中的作用 无线传感器技术正在成为一个有前途的概念,这对每个虚拟市场都有重大影响。随着需要更快计算处理的数据密集型应用的数量增加,对实时监控系统的需求呈指数增长。尽管传感器节点的需求随着应用的规模而扩大,但终端设备却已通过对智能传感器的高效建模不断改进数据处理。
  • 售价超25万美元,苹果第一批Apple-1电脑主板长什么样? 一台罕见的苹果 Apple-1 电脑近日正在被拍卖,据外媒报道,目前这台电脑的出价已超过 25 万美元(约 167.25 万元人民币)。这台待售的 Apple-1 的注册号为 7,并带有乔布斯手写的序列号。
  • 麻省理工用更简单的方法教机器人学习新技能 随着电商的蓬勃发展,自动化仓库机器人市场也迎来了爆发,也进一步提高了机器人在拣选速度方面的要求。麻省理工学院研究人员开发的一项新技术只需要少数人类演示即可重新编程机器人。这种机器学习方法使机器人能够拾取和放置从未遇到过的随机姿势的从未见过的物体。在 10 到 15 分钟内,机器人将准备好执行新的拾取和放置任务。
广告
热门推荐
广告
广告
EE直播间
在线研讨会
广告
广告
面包芯语
广告
向右滑动:上一篇 向左滑动:下一篇 我知道了