读书频道 > 网站 > 网页设计 > 嵌入式系统安全:安全与可信软件开发实战方法
2.9.1 可信硬件和供应链
15-12-09    下载编辑
收藏    我要投稿   
从读者的角度出发,以通俗易懂的语言,结合丰富多彩的实例,详细介绍了嵌入式系统安全开发设计各方面的知识。通过行业标准和实际经验提出切实可行的嵌入式安全方法,这无论对于初学者还是资深开发者来说都具有一立即去当当网订购

2.9 确保TCB的完整性

2.9.1 可信硬件和供应链

现在,我们开始探讨系统级的安全威胁,该威胁可以导致最完备且绝对安全的软件瘫痪。嵌入式系统安全要求集成TCB(可信的操作系统、应用程序、中间件,以及数据保护协议,这些将在第5章讲述)的完整性。

例如,采用了虚拟内存的操作系统依赖于以下的事实:未授权的实体可以访问分配给特定进程的内存,而该进程会用到微处理器内存管理和相关的保护硬件。如果操作系统是从能够暴露一定内存位置(例如通过附带的以太网接口发送内存的内容)的不良硬件启动的,很显然,由操作系统实施的系统安全策略将形同虚设。

对硬件组件、子系统和外围器件进行攻击并非遥不可及。这些年来多有伪造和破坏硬件的攻击事件被报到。在2007年,一些迈拓/希捷硬盘就被发现有一个预安装的病毒(是合同制造商做的),将存储在硬盘上的数据发送到恶意网站[16]。在现场编程门阵列(FPGA)中插入了一个隐蔽的“kill switch”,据称就是设计用来在军事打击时禁止雷达系统[17]。

关键点 嵌入式系统开发者必须尽其所能以确保硬件供应链的可信度。

供应链和制造商的安全性本身是个复杂的话题,已超出了本书的范畴。现实情况是,大多数的嵌入式系统组织尽量会从可靠的供应商处采购,并对硬件的可信性承担一定的风险。

点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:1.3 功能
下一篇:1.5 小结
相关文章
图文推荐
JavaScript网页动画设
1.9 响应式
1.8 登陆页式
1.7 主题式
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站