集成电路安全与系统科学思想的思考(3)


    七、 信息安全的一般研究方法
    集成电路和其他的各种信息安全产品一样,都有其一般的研究方法。一般说来,所有处于被研究的产品被称为评估对象(TOE)。
    首先要对TOE设立环境,有三种TOE环境:设计环境、生产及传输环境和用户环境,其次是针对TOE环境建立假设模型。根据TOE不同,有数百种常用的威胁模型,一般来说,具体某一个TOE也有数十种威胁的模型。建立威胁模型是研究集成电路信息安全最复杂,最关键的一个步骤,决定了整个电路在系统层面上是否足够安全。
    一旦全面和系统地建立起来威胁的模型,就可以针对TOE作脆弱性分析。找出设计的薄弱点,进行安全架构生成、软硬件功能划分或设计修正。最后,当然要作模拟和验证,建立模拟环境是较为困难的。可以依靠企业逐渐积累和建成的集成电路信息安全专家系统或知识经验库来完成。
    八、 集成电路产业的安全链
    集成电路芯片是设计人员设计的,是集成电路制造商制造的,归根到底还是由人完成的。显然,集成电路的安全问题不仅仅局限在集成电路芯片本身,而是贯穿在整个集成电路设计、制造、乃至测试中。上表给出了信息处理算法三种实现途径的安全风险、产生的结果,被控制对象及控制方法。
    九、 几点思考
    集成电路的安全问题是一个系统工程,它不仅涉及硬件,也涉及软件,不仅关心结果,更关心过程。单纯谈集成电路的安全或单纯谈软件的安全,都是不全面的。只有从系统的角度全方位地去思考、去解决,才能有效地解决它。总之,集成电路的安全设计是系统的、立体的、交叉的,与其它学科相互渗透,且弥散在安全链的各个环节之中。从系统的角度去考察集成电路的信息安全,考虑多学科,多要素的体系安全,而不是片面的,线性的信息安全。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

开源发家史:Linux在为谁代言?

开源发家史:Linux在为谁代言?

开源,也被称为开放源代码(Open Source) 开源(Open Source) 开源运动起源于20实际60年...[详细]

作为码农,我们为什么要写作

作为码农,我们为什么要写作

在程序员这个行业,坚持做技术写作的人一直比较少。我和身边的朋友沟通后,发现他们除...[详细]

键盘敲击识别技术真的靠谱吗?

键盘敲击识别技术真的靠谱吗?

所有人都知道密码是靠不住的。于是现在有一个有意思的行为生物识别是你是如何打字的,...[详细]

干货!企业安全产品采购指南

干货!企业安全产品采购指南

作为一个安全行业的客户,怎么知道什么样的技术、产品和服务将会满足自身的需求?本文...[详细]

作为程序员,你必须了解这些关于计算机的知

作为程序员,你必须了解这些关于计算机的知识

存储-块设备,文件系统,集群文件系统,分布式文件系统,光纤SCSI,iSCSI,RAID等。 ...[详细]

返回首页 返回顶部