怎么减少嵌入式系统的安全维护工作?

编辑: GT-25 来源: 未知 时间: 2019-10-12 09:00
内容摘要:  离校之际,他们带走了沉甸甸的知识,将曾经细细研读的书本赠送给下届需要的同学,传承奉献,使校园书香遍地。一本本书籍成为毕业生和学弟学妹沟通的桥梁,让书香在学生之间传播,真正实现物尽其用、资源节约。二是要

离校之际,他们带走了沉甸甸的知识,将曾经细细研读的书本赠送给下届需要的同学,传承奉献,使校园书香遍地。一本本书籍成为毕业生和学弟学妹沟通的桥梁,让书香在学生之间传播,真正实现物尽其用、资源节约。

怎么减少嵌入式系统的安全维护工作?

二是要牢牢把握总体要求。贯彻守初心、担使命,找差距、抓落实的总要求,坚持抓思想认识到位、抓检视问题到位、抓整改落实到位、抓组织领导到位,以彻底的自我革命精神解决违背初心和使命的各种问题。三是要一体推进四项重点措施。巡回指导组将配合学校党委推动结合实际创造性开展工作,把每项基本要求搞扎实、做到位,统筹兼顾、周密安排,通过参加学校党委主题教育重点会议和活动,推动每一项措施落到实处。

怎么减少嵌入式系统的安全维护工作?

4嵌入式系统安全问题解法方案网络安全是使网络系统的硬件、软件及数据受到保护,避免因意外或恶意的操作而遭到破坏、更改、泄露,从而保证系统连续、可靠、正常地运行,网络服务不中断。

三个基本的网络安全服务是:数据加密、内容完整性和授权。

嵌入式系统安全的三个层次嵌入式系统安全要综合考虑物理层、平台层以及应用层三个方面。 (1)物理层。

嵌入式系统物理层的安全问题比较容易解决。 就系统本身而言,根据系统的工作环境,在设计目标和设计要求时选择符合相关标准的器件,进行规范化设计和施工就可以了。 但从整个行业规范来看,由于网络系统的脆弱性,致使电子通信的可靠性下降,而市场对安全信任的需求又越来越迫切,促使一些大型IT公司决定共同解决这个课题。 为了建立工业规范并实现值得信任的计算方案,在1999年建立了“值得信任的计算平台联盟”(TrustedComputerPlatformAssociation,TCPA)。 其目标就是使信息和通信制造符合标准,在系统、子系统和部件中实现值得信任的计算规范。

目前,TCPA有160多个成员,其中就有很多的生产硬件的企业。

(2)平台层。 据统计,现有嵌入式产品中,4位机没有使用操作系统的实例,8位机约有30%使用了操作系统,而16位机以上的嵌入式产品带有操作系统的占了70%以上。 嵌入式操作系统的规模一般都比较小,不少产品开放了源码,使得操作系统本身几乎是透明的,不会存在“后门”的情况。 但由于嵌入式操作系统受到系统规模的限制,不可能像WindowsXPSP2那样使用过多的安全措施。

其主要作用还是隔离硬件层,便于产品开发和维护。 (3)应用层。 传统的保证数据安全的方法是对数据进行加密传输。 不少嵌入式处理器处理数据的能力不高,浮点运算能力不强,若要提供实时的数据加解密运算,处理器的速度往往不能胜任。 根据系统要求,优先选择开销小的安全协议和算法,或者由硬件来实施加解密算法。 安全防御技术网络安全防御技术可分为主动防御技术和被动防御技木。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。 (1)主动防御技术主动防御技术一般有数据加密、身份验证、存取控制、授权和虚拟网络等技木。

下面介绍二种能在嵌入式系统中实施的、较新的安全技术。

①虚拟网络技术(VirtualPrivateNetwork,VPN)虚拟专用网络(VirtualPrivateNetwork,简称VPN)指的是在公用网络上建立专用网络的技术。 其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式〉、FrameRelay(帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。

它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。

VPN主要采用了彩隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

②蜜罐技术(Honeypot)和蜜网技术(Honeynet)蜜罐是一个包含漏洞的诱骗系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人设计的。

它通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易受攻击的目标。 经过多年的研究发展,蜜罐技术已经发展成为诱骗攻击者的一种非常有效而实用的方法,其应用集中在对外部威胁的识别。 蜜罐技术与防火墙技术、入侵检测技术、病毒防护技术、数据加密和认证技术有很大不同,后者是在攻击者对网络进行攻击时对系统进行被动的防护,而蜜罐技术可以采取主动的方式。

蜜网(其自由组织网址是http://)可以说是更安全、更强大的蜜罐,它由很多网络上“蜜罐”的“陷阱”构成,它以更合理的方式记录下黑客的行动,同时尽量减少可能对其他系统造成的危害。

成功的案例表明,蜜网诱使许多黑客白白浪费了大量精力。

(2)被动防御技术目前,被动防御技术有防火墙技术、安全扫描器、密码检查器、记账服务、路由过滤等。 ①防火墙(Firewall)技术防火墙是内部网与外网之间实施安全防范的系统,可被认为是一种访问控制机制,用于确定哪些内部服务允许外部访问,以及哪些外部服务允许内部访问。 根据不同的配置,防火墙可以分为:数据包过滤防火墙、代理服务型防火墙、监测型防火墙、网络地址转换型防火墙。

防火墙技术是目前用得较多的安全技术。

防火墙大多放在网关上,因此在上网的嵌入式设备上使用非常方便,效果也较好。 ②安全检测(SecurityDetection)安全检测功能可自动检测远程或本地主机安全性,用于观察网络是否在正常工作,收集主机的信息,并提出安全建议。 大型操作系统一般都有此功能,当然也可在应用级设计安全扫描程序。

另外当系统遭受攻击时,系统还可以对攻击进行检测,识别出网络攻击行为,并让系统采取相应的对策。

安全任务既可以由嵌入式设备自身实施,也可以由上位机实现。

③服务登记(ServiceLog)在系统中保留一个日志文件,与安全相关的事件可以记录在日志文件中备查和分析,用以追查有关责任者,发现系统安全的弱点和可入侵点。

嵌入式系统可以将工作日志记录在其服务器。 显然这项功能会加重处理器和数据传输的负担,所以记录的项目不宜太多太细。

④数据备份(DataBackup)将系统的重要数据和过程实时记录下来,以便系统遭受损坏后尽快恢复。 嵌入式系统由于资源受限,往往不可能对其数据进行本机备份,可通过网络进行异地备份。

综合以上的安全因素和防御方法可以看出,各种方法各有其特点,使用时要根据风险级别、系统设计目标和系统造价进行综合考虑。

对大量使用的、性能一般的嵌入式微处理系统,防火墙和IPSec技术具有配置灵活、性价比较高等特点,是容易采用且较为成熟的技术。 5结束语由于嵌入系统安全问题的复杂性,决定了必须采用软件工程方法来分析。

对系统防御也必须综合实施,没有一个万全之策。 目前嵌入式方面的安全研究工作国内还做得不多,因此还需要投入大量的研究。

怎么减少嵌入式系统的安全维护工作?

名的高校(以当年度最新上海软科世界大学学术排名、泰晤士高等教育世界大学排名、世界大学排名、世界大学排名为参考)、国际一流研究机构或企业。如拟接收的国(境)外高校不在世界排名前名之内,但申报学科在国际上属优势学科,需外方接收单位和国内博士后流动站另附说明。年)》中的重点领域及其优先主题、重大专项、前沿技术领域,国家哲学社会科学研究重点项目。个月。月日。

你可能也喜欢:
最近更新
热门资讯