iT邦幫忙

2022 iThome 鐵人賽

DAY 23
0
Security

建構安全軟體開發系列 第 23

建構安全軟體開發 EP 23

  • 分享至 

  • xImage
  •  

Hello, 各位 iT 邦幫忙 的粉絲們大家好~~~

本篇是 建構安全軟體開發 系列文的 EP23。


Architecture Disscuss Part3

Hardware Platform Concerns

  • Vulnerabilities ans Risk Mitigation
    由於硬體平台的設計有其獨特性,其弱點較不容易被顯露出來(相較於軟體系統),而通常以現今的資訊設備硬體來看,可透過韌體更新或是硬體升級(更換新版的硬體),來降低其風險。
    雖曾有例外案例的報導新聞(但被提及的相關科技公司皆否認):
    The Long Hack: How China Exploited a U.S. Tech Supplier
  • Side-Channel Mitigation
    透過實體系統顯露的特徵(例如:時間性、電力消耗、電壓變化、電磁波、聲納波...等)進行旁道式攻擊,可透過實作 FIPS 140-2FIPS 140-3 等提到的加密模組針對敏感性操作進行處理,以利對於旁道式攻擊的減緩。
  • Speculative Execution Mitigation
    CPU 推測式執行漏洞減緩 TA18-004A,自 1995 年後設計的 CPU 都可能有此問題。
  • Embedded Hardware Security Modules
    EP03 就有提過 TPM 晶片或 Apple 的 T1/T2 安全性晶片的概念。

Cognitive Computing

認知運算,整個領運可從常聽見的 AI 所涵蓋的範疇來往內縮看:

  • Artifical Intelligence (AI) 人工智慧
  • Machine Learning (ML) 機器學習
  • Neural Network (NN) 類神經網路
  • Deep Learning (DL) 深度學習
  • Generative Adversarial Network (GAN) 生成式對抗網路

其演算分類可分成:

  • Supervised Learning (監督式的學習)
    透過人工進行大量的標記化資料後,讓機器學習。
  • Unsupervised Learning (非監督式的學習)
    不用標記資料讓機器學。
  • Semi-supervised Learning (半監督式學習)
  • Reinforcement Learning: (漸強式學習)
    透過不斷嘗試與錯誤 (trial and error) 來達成目標。

而由於 AI 的應用範疇越來越廣,所面臨的道德、隱私、法律問題也越來越多,因此微軟、谷歌...等科技巨頭們,開始倡議 負責任的 AI 使用 by MicrosoftResponsible AI practices by Google

Control Systems

傳統控制系統大致上與資訊安全較無關聯,由於會直接跟工廠作業人員的人身安全有關,絕大部分談的安全議題會是 Fail Safe (確保不危害到人身安全的保障措施)的機制問題。

但因為歷經了所謂的工業 3.0 ~ 4.0 的推進,逐漸得很多工業控制系統也開始跟資訊系統管理有緊密的結合,因此可以看到 NIST 800-82: Guide to Industrial Control Systems (ICS) Security 所提出的工業控制系統安全指引,在 第二章第四節 有提到 ICS 與 IT System 的 Security 會關心的差異比較:

  • Timeliness and Performance Requirements
  • Availability Requirements
  • Risk Management Requirements
  • Physical Effects
  • System Operation
  • Resource Constraints
  • Communications
  • Change Management
  • Managed Support
  • Component Lifetime
  • Component Location

並且在第五章也有討論有關 ICS 應有的安全架構設計規範:

  • Network Segmentation and Segregation
  • Boundary Protection
  • Firewalls
  • Logically Separated Control Network
  • Network Segregation
  • Recommended Defense-in-Depth Architecture
  • General Firewall Policies for ICS
  • Recommended Firewall Rules for Specific Services
  • Network Address Translation (NAT)
  • Specific ICS Firewall Issues
  • Unidirectional Gateway
  • Single Points of Failure
  • Redundancy and Fault Tolerance
  • Preventing Man-in-the-Middle Attacks
  • Authentication and Authorization
  • Monitoring, Logging, and Auditing
  • Incident Detection, Response, and System Recovery

不過若真的按照上述所講的架構去設置相關的 ICS 的話,應該...恩,就說到這就好。

而若針對 ICS 的安全管控有興趣,也可以多了解台灣對於基礎設施的安全架構設計:



上一篇
建構安全軟體開發 EP 22
下一篇
建構安全軟體開發 EP 24
系列文
建構安全軟體開發30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言