Zaufanie w Cyberspace : Zasady wbudowanego zaufania

Zaufanie można postrzegać jako pewność co do integralności, dostępności, poufności, siły itp. Systemu wbudowanego. Pojęcie zaufania jest często mylone z bezpieczeństwem, a czasami oba terminy „zaufanie” i „bezpieczeństwo” są utożsamiane. Jest wysoce wymagane, aby programiści rozważyli również maksymalizację prawdopodobieństwa osiągnięcia celu przez system wbudowany. Rozwijanie zaufania jest bardzo istotne dla systemu, a wiarygodności nigdy nie można zagwarantować poprzez zastosowanie dużej uwagi, troski lub walidacji [1]. Ponadto nigdy nie można mieć pewności co do wiarygodności systemu bez odpowiednich dowodów. Dowody potwierdzające wiarygodność systemu mogą pochodzić z różnych źródeł, takich jak dotychczasowe wyniki lub jakość wyników dla projektantów, wykonawców itp. Jednak żadna ilość dowodów nie może zagwarantować zaufania w sposób absolutny. Ponieważ żyjemy w dynamicznym świecie, zaufanie powinno być dynamicznie potwierdzane. Dodanie większej liczby ograniczeń i wymagań do systemu może prowadzić do osłabienia wiarygodności, ponieważ więcej ograniczeń oznacza mniejszą liczbę wykonalnych rozwiązań. Moduł zaufanej platformy (TPM) jest przykładem zaufanych platform komputerowych opartych na sprzęcie. Moduły TPM zapewniają różne funkcje bezpieczeństwa, takie jak haszowanie, generowanie liczb losowych i asymetrycznych kluczy kryptograficznych oraz przechowywanie kluczy z zachowaniem poufności i integralności bez powodowania luk w zabezpieczeniach, które są nieodłącznie związane z implementacjami oprogramowania. Moduły TPM zapewniają funkcje izolacji zabezpieczeń, które nie mogą zostać naruszone przez oprogramowanie. Platformy takie jak TPM są szczególnie dobre w systemach wbudowanych, ponieważ są wydajne pod względem wagi i wymagań dotyczących mocy. Zaufane rozwiązania komputerowe można najlepiej wdrożyć, ulepszając architekturę procesorów i korzystając z tych zaufanych platform obliczeniowych. Zaufanie do systemów wbudowanych to połączenie ludzi, procesów i technologii. Może być postrzegane jako dalekie od problemu technicznego; jednak w większości przypadków winowajcą są często inżynierowie przechodzący do szczegółów technicznych. Użytkownicy systemów wbudowanych często mają pewne środki dostępu do informacji i należy się z tym ostrożnie obchodzić, ponieważ niezależnie od siły techniki uwierzytelniania jest w dużej mierze oczywiste, że użytkownik odgrywa główną rolę w budowaniu wiedzy na temat użytkowania i ponowne wykorzystanie metody uwierzytelniania. Proces w osadzonym zaufaniu wskazywałby zestaw reguł i kroków, które muszą być przestrzegane przez zainteresowane osoby i system, aby zapewnić prawidłowe użytkowanie wbudowanego systemu. Na przykład sposób, w jaki uwierzytelnianie jest wykonywane przez użytkownika, jest w dużej mierze ograniczony do zakresu procesu, który obejmuje projektowanie reguł. Technologia jest kolejnym ważnym składnikiem zaufania, w którym może odgrywać znaczącą rolę w zabezpieczaniu procesów i informacji za pomocą zautomatyzowanych narzędzi i zautomatyzowanych metod uczenia maszynowego, które mogą śledzić anomalię i przeciwdziałać jej.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *