New-Tech Military Magazine | 03-04/2016 | Digital edition
שיקולים ותקני אבטחה כדי לטפל באיומים של פעילות אלקטרונית RTCA DO בלתי רצויה ובלתי מכוונת, תקן - מספק קווים )EUROCAE ED-202A( 326- מנחים לתהליך הרשאת המטוס. חלק מרכזי Airworthiness Security בתקן הוא תהליך ה- , אשר קובע כי המטוס )AWSP( Process יישאר במצב תפעול בטוח כאשר הוא חשוף קובע כי AWSP לפעולה בלתי מאושרת. ה- סיכון אבטחה למטוס ולמערכות שלו הוא , וכאשר הערכת AWSP מקובל, בהתאם תקן Airworthiness Security Risk סיכון ה- מושלמת ונכונה. המשמעות היא שיש לקיים רמת אבטחה ראויה הרלוונטית לבטיחות של מטוסים מקוונים. במקביל, נדרש מאמץ ממתמשך כדי לאבטח מכשירים לאורך מחזור חיי המטוס - החל מתכנון הארכיטקטורה, דרך שלב ההפעלה ועד לסוף מחזור החיים. בכל שלב ושלב והכרחי לתכנן ולתקצב עדכוני אבטחה ולחזות איומים עתידיים. תיחום האבטחה צעד האבטחה הראשון הוא להגדיר את היקף בעיות האבטחה, אשר כולל זיהוי הנכסים במערכת, תיחום היקף האבטחה ותיעוד סביבת האבטחה. המשמעות המעשית היא סקירה פשוטה יחסית של מה נמצא במערכת, היכן היא נוגעת בעולם האמיתי, ומהי סביבת ההפעלה. נכסים יכולים להיות מפוצלים לחומרה ותוכנה, אשר ניתן לפצל גם לנכסי ידע שונים, כגון בסיסי נתונים לניווט או עדכוני תוכנה, אשר ניתן לנתח לפי הערך וההשפעה שלהם. כל נקודות המגע עם העולם החיצון חייבות להיבחן כדי לתחום את היקף האבטחה, כולל ממשקי תחזוקה, ממשקים דיגיטליים, כגון עם מכשירי נוסעים, מערכות צוות, קשרים בין מערכות תעופה, וכן מנגנוני אבטחה קיימים בתוך מערכות. בנוסף, הסביבה צריכה להיות מוגדרת ומנותחת, כולל מערכות נוספות אשר עלולות לבוא בקשר עימה, כגון מערכות תעבורה אווירית או מערכות כרטוס. מערכות חיצוניות אלה חייבות להיות מזוהות, וניתוח איום האבטחה חייב לכסות איומים אפשריים ממקורות אלה. בנוסף, חייבת להיות אפשרות לעדכון תיחום האבטחה לאורך כל מחזור החיים וההתפתחות של המערכות, לדוגמא
) כאשר הדבר הגיוני, כגון COTS "מדף" ( VxWorks ). לדוגמא, OS במערכת ההפעלה ( ו-לינוקס של ווינד ריבר מגיעים עם יכולות אבטחה מלאות, המוגדרות בפרופיל באבטחה לשימוש בפיתוח של ארכיטקטורת אבטחה. כדי להטמיע הגנה שכבתית, אמצעי אבטחה חייבים להתחיל בפעולתם כבר בשלב , ההתקפות הקשות IT ההפעלה. בסביבת ביותר להסרה הן אלה בשלבי האתחול וההפעלה. כאשר החומרה מפעילה את הקושחה, המערכת צריכה להבטיח כי הקושחה לא נפגעה וכי היא מאתחלת אל תוך הסביבה המאובטחת כפי שנדרש. מאחר והדברים קשורים למערכת החומרה, הם COTS כוללים קוסטומיזציה וכן טכנולוגית לאתחול מאובטח. התומכת במנגנוני COTS OS שימוש ב- בטיחות ואבטחה הוא הגיוני גם עבור ארכיטקטורה של זמן ריצה. ניתוח איומי האבטחה צריך להיות עמוק מספיק אל תוך הארכיטקטורה של המערכת כדי להבטיח כי הנדרשים מופעלים ומוגדרים OS מאפייני ה- בהתאם לניתוח, כגון הגנת סיסמא. במצב כיבוי, הגנת נתונים צריכה להתבצע בצורת אחסון מוצפן או טכנולוגיה מתוחכמת למניעת שינויים המוטמעת גם בחומרה וגם בתוכנה. בחינה לבסוף, בחינתאבטחה צריכה לחפשאחר פרצות ספציפיות בקוד מערכת ההפעלה ובקושחה, כגון קוד רשת, וכן באפליקציות. בחינה צריכה לכסות מאפיינים רבים של פגיעויות אבטחה כגון חיסיון, שלמות, אימות, זמינות, הרשאות . רמת הבחינה צריכה להיות non - repudiation ו- מזוהה כבר בשלבי תיחום האבטחה והאיומים, וחייבת לכלול תכנית לבחינה נוספת לאורך מחזור חיי המכשיר, גם מבחינת הפתרון הקיים וגם האיומים הבאים. אחרית דבר המעבר הבלתי נמנע למטוס מקוון יספק יתרונות רבים למפעילים, יצרנים ונוסעים, אבל היתרונות יתקבלו רק אם שירותים נוספים יוכלו להפוך למאובטחים, ללא פשרה לגבי בטיחות.
בתגובה להצגת טכנולוגיות חדשות כגון דור חדש של תקשורת סלולרית, מחשוב ענן או מערכות חדשות בתוך הסביבה. איומים והערכתם הצעד הבא הוא לשקול את האיומים על המערכת ולזהות תנאים בהם הם יכולים להתרחש. לדוגמא, מתן אפשרות לנוסעים לחבר את המכשירים שלהם לרשת כדי להזרים מידע מגדיל את הסיכון להחדרת התקפות אל תוך המערכת. דרישות האבטחה צריכות להיות מתועדות עבור משאבים חיצוניים, ויש צורך לזהות "רמות אבטחה" , כגון במי לבטוח RTCA DO -356 של תקן ובאיזו מידה לעשות שימוש ברמות בטיחות Software Considerations in Airborne ב-' ' Systems and Equipment Certification . DO -178 C בתקן לאחר מכן הערכת סיכוני אבטחה צריכה להיות מבוצעת כדי למפות תרחישי איום על מערכת האבטחה במטרה לזהות פרצות אפשריות. הערכה זו ממפה את הפרצות עבור CFR 25.1209 תנאי כשל כפי שמוגדר בתקנים באמצעות מונחי EASA CS -25 35.1309- ו בטיחות המתחילים ברמת "ללא השפעה" ועד ל"קטסטרופה". ניתוח זה גם מזהה את הסיכון הקשור בכל איום שזוהה, כך שניתן לבצע שיקולי ערך לגבי ההגנה הנדרשת. ארכיטקטורה את הארכיטקטורה של האבטחה ניתן כעת להטמיע כדי למזער את הסיכונים שאותרו, ולהגן על נכסים בתוך תחום האבטחה. קונספטים, כגון הגנת עומק ואימות שכבתי, מבטיחים אבטחה חזקה יותר, מכיוון שכל איום נפרד יידרש לחדור דרך מספר אמצעי אבטחה. הגנה שכבתית עבור כל מערכת צריכה לכסות את תכנון המערכת, אתחול, זמן הרצה והפעלה. עבור כל אחד מרכיבים אלה, מערכות צריכות להעמיד ארכיטקטורה של אבטחה אל מול האיומים שזוהו. , התכנון כולל את DO -178 C כפי שמוגדר ב- תהליך פיתוח הקוד. ככל שרמת ההגנה הנדרשת גבוהה יותר, כך נדרשת יותר השקעה בתהליך פיתוח הקוד. דרך אחת להפחית סיכון עבור פיתוח קוד הוא להשתמש ברכיבי
New-Tech Military Magazine l 60
Made with FlippingBook