You are on page 1of 25

Вградени Системи

Сигурност и защита
Основни цели в сигурността
• Конфиденциалност (confidentiality): предпазване на
информацията от достъп от страна на потребители, които не
трябва да имат достъп. При РВС това не са само пароли, но и
специфични рецепти и патенти.
• Интегритет (integrity): предпазване от неоторизирано
променяне на информацията. При РВС това може да включва
подмяна на команди и рецепти, което може да доведе до
сериозни загуби или наранявания.
• Наличност (availability): предпазване от причиняване на откази
на части от системата или на цялата система. Загубата на
отделен елемент от РВС или на комуникация може да доведе от
спиране на работата или причиняване на наранявания.
• Оторизация (authorization): контрол на достъпа до ресурсите и
елементите в системата. На базата на идентичността на
потребителя се определят праватамо за достъп.
• Автентификация (authentication): потвърждаване на
идентичността на потребителите.
Основни цели в сигурността
• Ревизиране (auditability): възможността да се ревизира
работата на системата и потребителите, които са имали достъп
до нея. В РВС може да има грешки, които се проявяват доста по-
късно и е необходимо да се проследи работата, за да се оценят
пораженията.
• Неоспоримост (nonrepudiability): това е механизъм за
предоставяне на неопровержима информация, че даден
потребител е изпълнил дадено действие. Често това е
необходимо, за да се докаже пред определени комисии за
времето и отговорността за дадени действия. Тясно е свързано с
автентификацията и ревизирането.
• Защита на трети страни: необходимо е да приведем
механизъм, който да предпазва нашата мрежа от това д абъде
източник на опити за нарушаване на правилата за сигурност на
трети страни. Често това е свързаност с доверието към нашата
мрежа от страна на клиенти, доставчици, партньори.
Типове атаки
• DoS: намаляване на наличността на системата, чрез претоварването и с
фалшиви обръщения;
• Eavesdropping: нарушаване на конфиденциалността чрез следене на
пакети;
• Man-in-the-middle: нарушителят се представя пред всяка от страните като
очаквания получател/партньор. Целта е подслушване и подмяна на пакети;
• Break into: нарушаване на механизмите за автентификация и/или
оторизация. Най-често става разбиване на парола и последващо
повишаване на нивото на достъп;
• Virus: обикновено това е изпълнение на “вреден” код от легитимни
потребители без тяхно знание. Обикновено не е насочена атака, а се
разпорстарнява към всички потенциални потребители;
• Trojan: тип вирус, който дава достъп до системата през пропуски в
сигурността и. Използва се за извличане на информация за последващ
пробив;
• Worm: това е механизъм за автоматично предаване на “вреден” код в
системата. Може да се позлва за разпределено стартиране на DoS атаки
или за разпростарнение на вируси.
Методи за защита

• Криптографски алгоритми
– Симетрични (RC4, DES, 3-DES, AES)
– С публичен ключ (RSA, ElGamal)
– Еднопосочен хеш (MD5, SHA)
• Message encryption
– Integrity, Authentication, Signature
• Entity authentication
– Password, digest.
• Key distribution
– Key server, PKI, shared, Identity-based.
Организация на сигурността
• Защитата на предаваната информация е комплексна и
може да се реализира на различни нива на TCP/IP
стека.
Защита на информацията по слоеве

• Необходимо е да се изберат механизмите и


протоколите за сигурност на базата на конкретната
задача и потенциалните атаки и последици от тях.
SCADA сигурност
Специфики на сигурността при РВС
• Изисквания към цената;
• Енергийна ефективност;
• Генериране на случайни числа;
• Криптографски изчисления;
• Оторизирано асоцииране;
– RESURRECTING DUCKLING
• Secure boot
• Access Control
• Identity-based security (RFID)
• Multicast Security
• Signcryption
• Reputation model (eBay, Google Store, Amazon, iTunes)
• Security Strategies for IoT Systems: From
Devices to the Cloud

Hangout from

https://www.mentor.com/embedded-software/
multimedia/security-strategies-iot-systems

You might also like