ניו-טק מגזין | מאי 2017

Embedded Solutions מוסף מיוחד

אבטחה חסכוניות יותר בהשוואה לפתרונות המסתמכות על מערכות הפעלה מונוליטיות .)1 או היפרוויזורים (איור מערכות תומכות בווירטואליזציה מציעות למשתמשים גמישות רבה לארח מגוון מערכות הפעלה מהמדף, להריץ יישומים וכלי פיתוח באופן בטוח ואפקטיבי. חשוב לזכור שגם הוא מרכיב מהמדף מיושם באופן SKH ה- assurance משתנה ומציע רמות שנות של מהווה בסיס לכלל SKH . בגלל שה- evidence חלקי המערכת בפונקציות אכיפת אבטחה, חשוב לבחון את תכנונו כדי להבטיח שספק יכול למלא את דרישות הפשטת SKH ה- .)2 ההבטחה של המפתח (איור במערכות צבאיות קיימת הערכה טכנית certification ותהליך קבלה מסודר הידוע בשם , שנעשה לפני accreditation ) CnA ( process שניתן ״לסמוך״ על המערכת לפעול בסביבת היעד שלה. התהליך יקר מאוד ומחירו משתנה בהתאם למורכבות המערכת ורמת הסיכון שלה. עובדה ידועה שמורכבות המערכות גדל עם הזמן, וככל שרמת המורכבות עולה, עלות הבדיקה גדלה. במקום בו התקציבים מוגבלים, ויכולות בדיקת מערכות מורכבות יורד, המשמעות שניתוח המערכת נעשה באופן חלקי שמשאיר אותן חשופות ופגיעות ברמות לא ידועות. יתר על כן, לאחר הסמכה של המערכת, קוד אכיפת אבטחת המערכת מוקפא, כלומר כל שינוי לא יכול להיעשות במערכת ללא שינוי בקוד האבטחה דבר שידרוש הסמכה מחדש. הדבר יוצר בעיית עלויות תחזוקה שגורם למשתמש חוסר גמישות בהיקף השיפורים שניתן לעשות לאחר ההסמכה. לדוגמה, אם יש צורך לשדרג כרטיס רשת עם קצב של אחד גיגה ביט, לכרטיס רשת של עשרה גיגה ביט, במערכת שעברה הסמכה, קיים סיכוי גבוה שיהיה צורך לאמת מחדש את הפלטפורמה, מכיוון שעדכוני תצורת כרטיס הרשת וקוד מנהל התקן החסוי מחייב כניסה למערכת ההפעלה של הפלטפורמה, דבר שיכול לערער אכיפת אבטחה של רכיבים מאושרים אחרים והפשטת אבטחה SKH במערכת. החלת למערכות הדורשות אבטחה ברמה הגבוהה ביותר, יכול לשפר באופן משמעותי את האפקטיביות של ההסמכה ולהפחית את עלות הקמתה, ועלות תחזוקה שוטפת של קוד פיקוח עלויות הערכת האבטחה

« 3 .איור The encryption components used for a secure chat system like this one can be repurposed to protect data streams in a combat simulation system.

שימוש חוזר: עוד היבט חשוב באימוץ הפשטת אבטחה נמצא ביכולת לעשות שימוש חוזר בפונקציות אבטחה שאינן תלויות בחומרה. המאומת SK ניתן לעשות שימוש חוזר ב- לפתרונות חדשים, ופונקציות אבטחה כמו אלגוריתמי הצפנה או מסנני נתונים. לדוגמה, ניתן לעשות שימוש מחדש ברכיבי הצפנה המשמשים מערכת צ׳אט מאובטחת כדי להגן על זרמי נתונים במערכת סימולציית לחימה .)3 (איור החלת הטכנולוגיה הצורך בתכונות משתמש נוספות, כלי ניהול נוספים ויכולות עמידות בפני תקלות או התקפות זדוניות דורשים מערכות מחשב גדולות יותר, מורכבות יותר, וכוללות רכיבי צד שלישי עם רמות אבטחה לא ידועות. יצרני מוצרי אבטחה וסוכנויות ממשלתיות חייבים להבין שהמורכבות הזו מהווה בעיה של עלויות אבטחה ואימות קוד בלתי ניתנים לשליטה. ככל שהלוחמה הקיברנטית מסלימה, הפחתת האיכות וההבטחה של מערכות אבטחה גבוהות מהווה איום ממשי ואימוץ SK ומשמעותי. שימוש בטכנולוגיית ה- טכניקת הפשטת אבטחה המתוארת, מאפשר התקדמות משמעותית עבור ספקי אבטחה וסוכנויות הממשל.

מורשה.

הפחתת מורכבות וטכניקות הפשטת אבטחה SK באמצעות ) ניתן ליצור security abstraction ( ארכיטקטורות חדשות כדי להגביל את כמות המורכבות הנדרשת כדי לאכוף אבטחה במערכת. לדוגמה, אם נדרש ממערכת הפרדה בין שני יישומים הרצים ברמות אבטחה יכול להפעיל את היישומים SK שונות, ה במחיצות נפרדות עם הרשאה לגישה נפרדת לחומרה. בהשוואה לניסיון להפריד יישומים יכול להקטין SK במערכת הפעלה, השימוש ב בערך מיליון שורות קוד מורכב כדי להשיג את אותן יכולות. גמישות: גמישות היא דבר מאתגר במערכות דורשות אימות והסמכה גורם מאשר. לאחר אישור המערכת, לא ניתן לבצע שינויים בכל מרכיב שעלול לשנות את פונקציות האבטחה. אם פונקציות אבטחה משולבות ביישומים, אזי כל עדכוני יישומים יגרום לדרישת אימות מחדש של המערכת. לעומת זאת אם היישומים ורכיבי החומרה אינם תלויים בפונקציות אבטחה קריטיות, אזי מערכות אלו יכולות להיות מתוכננות בצורה המאפשרת תמיכה בשדרוגים עתידיים מבלי צורך לבצע אימות והסמכה מחדש, מכיוון ) לא השתנה. trusted code שהקוד המהימן (

79 l New-Tech Magazine

Made with