VPX
אבטחת מידע ואנטי טמפר למערכות
צבאיות
סטיב רום, אדקו טכנולוגיות - תרגם וערך עידן ושיץ
ם יציאתם לשוק של הדורות
המתקדמים של מעבדים, יש
יכולת בחירה רבה
VPX
למהנדס מערכות
COTS
של מגוון אופציות של מחשבי
לצורך תכנון המערכת שלו. בתוכם נמצא
מגוון רחב של מעבדי אמבדד של אינטל
עם גמישות של פריפריאלים
core
i
7
כולל
XEON
-
D
וגרפיקה וגם מעבד מובייל חדש
server
class
שנותן כוח אדיר של מעבד
עם הרבה ליבות. יחד עם זאת, לא כל
הכרטיסים שמכילים מעבד זהה שווים
ABACO
ביכולתם. לאחרונה, חברות כגון
החלו לכתוב את החוקים מחדש והחלו
לתכנן אסטרטגיה של בטחון מידע שמיועד
להכניס פונקציות חדשות של בטחון מידע
החדשים שלהם.
VPX
בכרטיסי
בעידן החדש של איומי סייבר שמתגברים
מיום ליום יש צורך קריטי לאבטח את
מערכות המידע והתקשורת שבינהם כדי
להבטיח את הצלחת המשימה. יש צורך
להגן על שלמות ופרטיות המידע תוך כדי
עיבוד, שידור ואחסון הנתונים. הניהול
האסטרטגי של מערכות אלו מכונה
. בלב מערכת
Information Assurance
(
IA
)
מאובטחת יש בסיס מידע מהימן מבוסס על
הרבה שכבות של הגנת אנטי טמפר
( שכוללת הגנה שכבתית על
Anti
-
Tamper
)
החומרה, הקושחה והתוכנה.
למה צריכים אסטרטגיית
בטחון מידע?
של חיל הים
EP
-3
E
מטוס ביון
2001
בשנת
האמריקאי, נאלץ לנחות באי חיינן שבסין.
החיילים על המטוס ניסו להשמיד פיזית את
כל הציוד האלקטרוני המסווג עם גרזנים.
למרבה הצער, הם לא הצליחו להשמיד
את הכל והסינים גילו מידע רב לגבי יכולת
הביון ואיסוף המידע של האמריקאים.
מאז, האמריקאים ושותפיהם החלו לחפש
דרכים לאבטח את המידע האלקטרוני כדי
למחוק ולהשמיד את כל התוכנות המסווגת
והמידע הרגיש כאשר המערכת נופלת בידי
אויב.
בטחון מידע ואנטי טמפר היו תמיד
בראש סדר העדיפויות של מערכות בטחון
ישראליות, מהנדס המערכת הישראלי
נדרש לתכנן את מנגנוני הבטחון לבד
מכיוון שהכרטיסים הקיימים בשוק לא
כללו פונקציות בטחוניות. בזמנו הצפנה
של המידע היתה המרכיב העיקרי בתכנון
המערכת. מחיקת מפתח ההצפנה היתה
הדרך להגן על המידע שבמערכת, אך זה
החזיק מעמד רק לזמן קצר עד שהאויב
הצליח לפענח את מפתח ההצפנה. אבל
הצפנה בלבד אינה מספיקה היום כדי
להתמודד עם איומי סייבר המתקדמים של
ימינו.
הגנת אנטי טמפר –
שלושת המרכיבים
העיקריים: מניעה, גילוי
ותגובה
תוקף פוטנציאלי שואף להשיג מידע
ממערכות מאובטחות. ההתקפות יכולות
להיות פסיביות או אקטיביות, התקפה
פסיבית כוללת ניתוח ערוץ מידע צדדי
שכוללת מידע כגון: תזמון, צריכת זרם
חשמלי או דליפה אלקטרומגנטית וגם גשוש
או צילום רכיבים. מתקפות אקטיביות
כוללות חדירה פיזית ושינוי של חומרה,
שיבוש אותות שגורם לנפילת המערכת,
תקיפת פרוטוקולים של תוכנה או תוכנות
זדוניות.
מניעה
באופן אידיאלי, הגנת אנטי טמפר הייתה
ע
New-Tech Military Magazine l 34




