- 1、本文档共14页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
嵌入式芯片及其工控系统的安全防护与检测要求
Embeddedchipindustrialcontrolsystemsecurityprotectionanddetectionrequirements
PAGE\*ROMAN
PAGE\*ROMANIII
目 次
范围 1
规范性引用文件 1
术语和定义 1
缩略语 1
安全威胁类型 2
物理威胁 2
逻辑威胁 2
访问控制威胁 2
调试威胁 3
密码威胁 3
信息泄露威胁 3
网络通信协议威胁 3
其他威胁 4
安全防护要求 4
物理防护要求 4
逻辑防护要求 4
访问控制防护要求 5
调试防护要求 5
密码防护要求 5
信息泄露防护要求 6
网络通信协议防护要求 6
其他防护要求 6
安全检测要求 6
物理防护测试 6
逻辑防护测试 7
访问控制防护测试 7
调试防护测试 7
密码防护测试 8
信息泄露防护测试 8
网络通信协议防护测试 8
其他防护测试 8
引 言
工业控制系统(IndustrialControlSystems,ICS)是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成,广泛应用于石化、水利、电力、冶金、生产制造等领域。
但随着信息化的推动和工业化进程的加速,越来越多的计算机和网络技术应用于工控系统。在为工业生产带来极大推动作用的同时,工控系统也遭受着前所未有的安全威胁。一旦数据泄露、遭到破坏或者丧失功能,会严重危害国家安全和公共利益。
PAGE
PAGE1
嵌入式芯片及其工控系统的安全防护与检测要求
范围
本文件提出了嵌入式芯片及其工控系统的主要安全威胁类型,规定了各类安全威胁的防护要求及安全检测内容。
本文件适用于嵌入式芯片及其工控系统主要安全威胁类型的防护检测,亦可指导工控系统和安全芯片的研制。
规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
术语和定义
下列术语和定义适用于本文件。
中间件
介于应用系统和\h系统软件之间的一类软件,通过系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。
缩略语
BNC:卡口螺母连接器(BayonetNutConnector)
CPA:计算机性能分析(ComputerPerformanceAnalysis)CIP:通用工业协议(CommonIndustrialProtocol)DPA:差分功率分析(DifferentialPowerAnalysis)ECC:椭圆曲线密码(EllipticCurvesCryptography)EDS:能量散射光谱\h(EnergyDispersiveSpectroscopy)FIB:聚焦离子束(FocusedIonbeam)
ICS:工业控制系统(IndustrialControlSystem)MIA:互信息法(MutualInformationApproach)
PLC:可编程逻辑控制器(ProgrammableLogicController)SPA:简单功率分析(SimplePowerAnalysis)
SEM:扫描电镜(scanningelectronmicroscope)
SEMA:简单电磁分析(Simpleelectromagneticanalysis)
SCADA:监控和数据采集系统(SupervisoryControlAndDataAcquisition)
安全威胁类型
物理威胁
攻击者可能对嵌入式芯片进行物理攻击,具体包括但不限于:
失效性分析用扫描电镜SEM和能谱仪EDS进行成分分析、通过EMMI侦测光子、通过FIB进行线路验证、通过扫描电子显微镜对存储器或者芯片内部其它逻辑直接进行分析和读取等,获取工艺信息,缺陷信息等。
在芯片电源引脚故意输入毛刺,使得芯片运行受到影响,使其运行跳过某些指令或发生错误的操作,从而使芯片信息泄露。
使用DPA攻击,主要通过统计分析和纠错技术,从采集的能量信息中抽取出和密钥相关的信息。
去掉芯片表面钝化层,用探针来探测内部数据。更有甚者,通过光学的方法可以看出芯片内部的N和P区或通过光学成像,探测芯片的内部结构。
对芯片进行故障引入,如异常的时钟、电压、温度、射线、光、涡电流等
企业信息管理师持证人
新能源集控中心项目 智慧电厂建设项目 智慧光伏 智慧水电 智慧燃机 智慧工地 智慧城市 数据中心 电力行业信息化
文档评论(0)