Next Page  34 / 92 Previous Page
Information
Show Menu
Next Page 34 / 92 Previous Page
Page Background

VPX

אבטחת מידע ואנטי טמפר למערכות

צבאיות

סטיב רום, אדקו טכנולוגיות - תרגם וערך עידן ושיץ

ם יציאתם לשוק של הדורות

המתקדמים של מעבדים, יש

יכולת בחירה רבה

VPX

למהנדס מערכות

COTS

של מגוון אופציות של מחשבי

לצורך תכנון המערכת שלו. בתוכם נמצא

מגוון רחב של מעבדי אמבדד של אינטל

עם גמישות של פריפריאלים

core

i

7

כולל

XEON

-

D

וגרפיקה וגם מעבד מובייל חדש

server

class

שנותן כוח אדיר של מעבד

עם הרבה ליבות. יחד עם זאת, לא כל

הכרטיסים שמכילים מעבד זהה שווים

ABACO

ביכולתם. לאחרונה, חברות כגון

החלו לכתוב את החוקים מחדש והחלו

לתכנן אסטרטגיה של בטחון מידע שמיועד

להכניס פונקציות חדשות של בטחון מידע

החדשים שלהם.

VPX

בכרטיסי

בעידן החדש של איומי סייבר שמתגברים

מיום ליום יש צורך קריטי לאבטח את

מערכות המידע והתקשורת שבינהם כדי

להבטיח את הצלחת המשימה. יש צורך

להגן על שלמות ופרטיות המידע תוך כדי

עיבוד, שידור ואחסון הנתונים. הניהול

האסטרטגי של מערכות אלו מכונה

. בלב מערכת

Information Assurance

(

IA

)

מאובטחת יש בסיס מידע מהימן מבוסס על

הרבה שכבות של הגנת אנטי טמפר

( שכוללת הגנה שכבתית על

Anti

-

Tamper

)

החומרה, הקושחה והתוכנה.

למה צריכים אסטרטגיית

בטחון מידע?

של חיל הים

EP

-3

E

מטוס ביון

2001

בשנת

האמריקאי, נאלץ לנחות באי חיינן שבסין.

החיילים על המטוס ניסו להשמיד פיזית את

כל הציוד האלקטרוני המסווג עם גרזנים.

למרבה הצער, הם לא הצליחו להשמיד

את הכל והסינים גילו מידע רב לגבי יכולת

הביון ואיסוף המידע של האמריקאים.

מאז, האמריקאים ושותפיהם החלו לחפש

דרכים לאבטח את המידע האלקטרוני כדי

למחוק ולהשמיד את כל התוכנות המסווגת

והמידע הרגיש כאשר המערכת נופלת בידי

אויב.

בטחון מידע ואנטי טמפר היו תמיד

בראש סדר העדיפויות של מערכות בטחון

ישראליות, מהנדס המערכת הישראלי

נדרש לתכנן את מנגנוני הבטחון לבד

מכיוון שהכרטיסים הקיימים בשוק לא

כללו פונקציות בטחוניות. בזמנו הצפנה

של המידע היתה המרכיב העיקרי בתכנון

המערכת. מחיקת מפתח ההצפנה היתה

הדרך להגן על המידע שבמערכת, אך זה

החזיק מעמד רק לזמן קצר עד שהאויב

הצליח לפענח את מפתח ההצפנה. אבל

הצפנה בלבד אינה מספיקה היום כדי

להתמודד עם איומי סייבר המתקדמים של

ימינו.

הגנת אנטי טמפר –

שלושת המרכיבים

העיקריים: מניעה, גילוי

ותגובה

תוקף פוטנציאלי שואף להשיג מידע

ממערכות מאובטחות. ההתקפות יכולות

להיות פסיביות או אקטיביות, התקפה

פסיבית כוללת ניתוח ערוץ מידע צדדי

שכוללת מידע כגון: תזמון, צריכת זרם

חשמלי או דליפה אלקטרומגנטית וגם גשוש

או צילום רכיבים. מתקפות אקטיביות

כוללות חדירה פיזית ושינוי של חומרה,

שיבוש אותות שגורם לנפילת המערכת,

תקיפת פרוטוקולים של תוכנה או תוכנות

זדוניות.

מניעה

באופן אידיאלי, הגנת אנטי טמפר הייתה

ע

New-Tech Military Magazine l 34