Hello, 各位 iT 邦幫忙 的粉絲們大家好~~~
本篇是 建構安全軟體開發 系列文的 EP23。
Architecture Disscuss Part3
Hardware Platform Concerns
- Vulnerabilities ans Risk Mitigation
由於硬體平台的設計有其獨特性,其弱點較不容易被顯露出來(相較於軟體系統),而通常以現今的資訊設備硬體來看,可透過韌體更新或是硬體升級(更換新版的硬體),來降低其風險。
雖曾有例外案例的報導新聞(但被提及的相關科技公司皆否認):
The Long Hack: How China Exploited a U.S. Tech Supplier
- Side-Channel Mitigation
透過實體系統顯露的特徵(例如:時間性、電力消耗、電壓變化、電磁波、聲納波...等)進行旁道式攻擊,可透過實作 FIPS 140-2、FIPS 140-3 等提到的加密模組針對敏感性操作進行處理,以利對於旁道式攻擊的減緩。
- Speculative Execution Mitigation
CPU 推測式執行漏洞減緩 TA18-004A,自 1995 年後設計的 CPU 都可能有此問題。
- Embedded Hardware Security Modules
在 EP03 就有提過 TPM 晶片或 Apple 的 T1/T2 安全性晶片的概念。
Cognitive Computing
認知運算,整個領運可從常聽見的 AI 所涵蓋的範疇來往內縮看:
- Artifical Intelligence (AI) 人工智慧
- Machine Learning (ML) 機器學習
- Neural Network (NN) 類神經網路
- Deep Learning (DL) 深度學習
- Generative Adversarial Network (GAN) 生成式對抗網路
其演算分類可分成:
- Supervised Learning (監督式的學習)
透過人工進行大量的標記化資料後,讓機器學習。
- Unsupervised Learning (非監督式的學習)
不用標記資料讓機器學。
- Semi-supervised Learning (半監督式學習)
- Reinforcement Learning: (漸強式學習)
透過不斷嘗試與錯誤 (trial and error) 來達成目標。
而由於 AI 的應用範疇越來越廣,所面臨的道德、隱私、法律問題也越來越多,因此微軟、谷歌...等科技巨頭們,開始倡議 負責任的 AI 使用 by Microsoft、Responsible AI practices by Google。
Control Systems
傳統控制系統大致上與資訊安全較無關聯,由於會直接跟工廠作業人員的人身安全有關,絕大部分談的安全議題會是 Fail Safe (確保不危害到人身安全的保障措施)的機制問題。
但因為歷經了所謂的工業 3.0 ~ 4.0 的推進,逐漸得很多工業控制系統也開始跟資訊系統管理有緊密的結合,因此可以看到 NIST 800-82: Guide to Industrial Control Systems (ICS) Security 所提出的工業控制系統安全指引,在 第二章第四節 有提到 ICS 與 IT System 的 Security 會關心的差異比較:
- Timeliness and Performance Requirements
- Availability Requirements
- Risk Management Requirements
- Physical Effects
- System Operation
- Resource Constraints
- Communications
- Change Management
- Managed Support
- Component Lifetime
- Component Location
並且在第五章也有討論有關 ICS 應有的安全架構設計規範:
- Network Segmentation and Segregation
- Boundary Protection
- Firewalls
- Logically Separated Control Network
- Network Segregation
- Recommended Defense-in-Depth Architecture
- General Firewall Policies for ICS
- Recommended Firewall Rules for Specific Services
- Network Address Translation (NAT)
- Specific ICS Firewall Issues
- Unidirectional Gateway
- Single Points of Failure
- Redundancy and Fault Tolerance
- Preventing Man-in-the-Middle Attacks
- Authentication and Authorization
- Monitoring, Logging, and Auditing
- Incident Detection, Response, and System Recovery
不過若真的按照上述所講的架構去設置相關的 ICS 的話,應該...恩,就說到這就好。
而若針對 ICS 的安全管控有興趣,也可以多了解台灣對於基礎設施的安全架構設計: