目录
一.什么是安全性系统?
安全或可信的系统是保护资产(例如密码或信用卡详细信息)免受一系列合理攻击的系统,以防止它们被复制、损坏或不可用。
二.安全性的原则和目标
安全性由以下原则定义。
序号 | 原则 | 目标 |
---|---|---|
1 | 保密性 (Confidentiality) | (1)防止未经授权访问资产。 (2)保密是一个关键的安全问题。有几种方法可以防止未经授权访问资产。例如,密码和加密密钥。 |
2 | 完整性 (Integrity) | 防止使用公钥等方法对资产进行未经授权的更改。 |
3 | 可用性 (Availability) | 确保资产来自可信来源,并使用固件更新检测未经授权的更改。 |
[安全性的原则] |
三.可信系统的应用场景
防止修改和验证真实性对于用于安全的安全软件和片上机密至关重要。
可信系统的应用场景包括密码保护的移动支付、数字版权管理和电子票务。在开放系统的世界中,安全性更难实现,你可能会将各种软件下载到平台上,同时无意中下载恶意或不受信任的代码,这可能会篡改你的系统。
移动设备可用于观看视频、听音乐、玩游戏或浏览网页和访问金融服务。这要求用户和银行或服务提供商都信任该设备。
该设备运行具有高连接级别的复杂操作系统,可能容易受到恶意软件的攻击。不得允许意外下载到设备上的病毒或恶意软件访问安全保存的金融服务信息。你可以通过软件系统设计实现一定程度的安全性,你也可以通过核心和系统级内存分区获得更高级别的保护。
四.软硬件攻击分类
软件和硬件攻击可分为以下几类。
序号 | 攻击类型 | 描述 |
---|---|---|
1 | 软件攻击 | 恶意软件的攻击通常不需要对设备进行物理访问,而是利用操作系统或应用程序中的漏洞。 |
2 | 简单硬件攻击 | 这些是被动的、大多是非破坏性的攻击,需要访问设备并接触电子设备,并使用常见的工具,如逻辑探针和JTAG运行控制单元。 |
3 | 实验室硬件攻击 | 这种攻击需要复杂而昂贵的工具,如聚焦离子束(FIB)技术或功率分析技术,更常用于智能卡设备。 |
[软硬件攻击分类] |
TrustZone技术旨在防止软件攻击。TrustZone扩展的良好设计实践也可以很好地防御简单的硬件攻击。