tag 标签: 信息安全

相关帖子
相关博文
  • 2025-5-30 16:38
    3 次阅读|
    0 个评论
    【重点内容抢先看】 在当今法规日益严格、数据安全要求不断提升的背景下,企业如何高效满足合规要求,成为一项关键挑战。合规报告不仅仅是“完成任务”,更是企业风险管理与品牌信誉的核心一环。Lepide 数据安全平台,凭借其强大的实时监控、风险分析与自动化合规功能,正逐步成为企业合规管理的有力助手。本文将深入解析 Lepide 如何在不同维度帮助组织优化合规报告,提升合规效率与准确性。 有效的合规报告是证明企业符合当今严格法规的重要组成部分。然而,若缺乏适当的工具、实践和流程,企业将难以有效开展合规报告工作。本文将探讨如何改进内部合规报告机制,并更好地满足《通用数据保护条例》(GDPR)、《支付卡行业数据安全标准》(PCI DSS)、《健康保险流通与责任法案》(HIPAA)等法规要求。 一、什么是合规报告? 合规报告指企业通过提交切实证据,证明其合规与安全状况符合内外部审计标准的过程。这种报告是企业遵循相关公司或法律准则及指令的证明文件,通常由审计人员持续更新并作为佐证材料提交,用以确认合规状态的水平与质量。 合规报告具有重要战略价值:它不仅彰显企业对卓越运营和诚信经营的承诺,更为企业在快速演变的监管环境中实现长期稳定发展铺平道路。其核心目标是通过简明、客观的事实陈述,清晰呈现组织的合规现状,既突出优势也不避讳短板。 二、合规报告的类型有哪些? 主要的合规报告类型如下,这些报告用于证明特定职能的合规性: 1. 法规合规报告 法规合规报告涉及组织是否遵守适用的法律法规及行业规范。例如,支付卡行业标准的 PCI DSS,保护医疗数据的 HIPAA(适用于美国,旨在保护敏感的患者健康信息),以及欧洲的数据保护法规 GDPR。这些报告对于确保组织流程符合法律要求至关重要,有助于保护企业免受潜在罚款和违规处罚的影响。该类报告通常由监管机构审查,用于决定企业的合规状态。报告内容可能因行业、适用法律及所在地区而异。 2. 财务合规报告 财务合规报告指的是组织在资本市场、金融行业及会计准则监管下的合规性。这些报告着重检查财务报告和交易的准确性,确保其符合财务标准和法规的透明性与责任性。此类报告对维护投资者信心和公司财务健康至关重要。分析内容通常包括财务报表,如利润表、现金流量表和资产负债表等,用以评估企业的财务状况和内部控制的充分性。相关标准包括:IFRS(国际财务报告准则);GAAP(通用会计准则);洗钱报告(用于追踪和报告可疑资金交易) 3. 运营合规报告 运营合规报告关注的是企业在公司层面上业务流程的合规性和有效性。由于其遵循标准规范,对内部利益相关者(如业务流程优化团队)来说至关重要。这类报告涵盖的内容包括:质量管理体系(用于保持产品和服务质量的一致性);工作场所安全标准;环境法律;EHS(环境、健康和安全)审计 这些报告通常还包括供应链审计,衡量供应商对合同和法律义务的遵守情况。其核心目的是记录组织在运营标准、内部政策和行业标准方面的合规承诺。 4. IT合规报告 IT合规报告强调公正的信息技术治理以及对数据安全和隐私法规的遵守。这些报告聚焦于组织的IT基础设施和数据安全策略,特别是在科技持续发展的当下更为重要。常见的合规标准包括: ISO/IEC 27001:规定了建立、实施和维护信息安全管理体系的要求 SOC报告(系统与组织控制):评估企业在财务报告和数据保护方面内部控制的充分性 CRA于2024年12月10日正式生效,各项具体义务的生效时间如下: 合格评估机构的通知义务于2026年6月11日生效。 制造商的安全事件报告义务于2026年9月11日起实施。 其他所有规定自 2027年12月11日起开始执行。 CRA的适用产品包括所有在欧盟市场销售或提供的、带有数字元素且预期或合理可预见的用途包括与设备或网络有直接或间接逻辑或物理数据连接的硬件或软件产品,列举如下: 消费电子产品:如智能手机、笔记本电脑、智能手表、智能电视、联网家用电器等。 物联网(IoT)设备:智能手表、联网家电、智能门锁、智能摄像头、工业物联网设备等各种连接到网络的物联网设备。 物网络设备:路由器、调制解调器、网络交换机等网络基础设施设备。 软件产品:包括操作系统、应用程序、工业控制软件等各种软件,无论其是独立销售还是与硬件产品捆绑销售。 CRA不适用的产品范围主要是其他同等级欧盟规则已经囊括的产品,列举如下: 医疗器械:受《医疗器械法规(EU)2017/745》和《体外诊断医疗器械法规(EU)2017/746》调整规范的数字产品。 汽车:受《车辆一般安全条例(EU)2019/2144》规范的数字产品。 航空产品:受《民用航空条例通用规则(EU)2018/1139》认证的数字产品。 关键或重要实体的网络服务:当 SaaS 适用《高度共同网络安全指令》(NIS 2 指令)规定的关键或重要实体所属企业的网络安全管理义务时,不适用《网络弹性法案》。 国家安全或军事目的:专为国家安全或军事目的开发的数字产品不在该法案的规范范围内。 三、哪些类型的组织需要合规报告? 并非所有行业在IT安全要求方面都相同,一些行业需要比其他行业更严格的合规报告和标准。以下是对几类典型行业的说明: 1. 医疗行业 在医疗行业,合规不仅是法规要求,更直接关系到患者隐私和医疗服务的可信度。HIPAA 是最为关键的一项合规标准,涵盖了保护医疗记录和个人健康信息的隐私规则,以及确保电子健康信息安全的管理规范。医疗机构需要定期进行风险评估,并在发生数据泄露时及时通报相关监管部门。此外,CLIA标准则针对临床实验室测试质量进行规范,以保障检测结果的可靠性。 2. 金融服务行业 在金融服务行业,信息安全与数据合规更是构筑行业信任的基石。金融机构通常面临SOX法案的严格约束,要求企业真实披露财务状况,防范造假行为;而处理信用卡数据的组织还需满足PCI DSS标准,确保支付数据的安全。日常运营中,金融机构必须定期接受审计,评估内部控制体系,并向监管机构如SEC提交相关报告。 3. 制造业 制造业同样肩负着复杂的合规责任,既要满足环境与安全法规,例如危险物品的运输和处理流程,也必须应对日益突出的网络安全挑战。许多制造企业已开始参照NIST网络安全框架,或者满足IEC等国际标准,以提升整体信息防护能力。 4. 信息技术与网络安全行业 信息技术和网络安全行业本身,合规的重心更多集中在数据保护与网络防御措施上。这些企业通常需要建立健全的访问控制策略,定期开展安全审计,并在出现数据泄露事件时迅速向监管机构报告。NIST网络安全框架是行业广泛认可的行动指南,帮助企业从识别风险到应对恢复,构建起系统化的安全机制。 四、合规报告示例 财务报表 向财政监管机构提交的年度报告,内容包括收入、支出和整体财务状况,反映企业的真实经济状态 风险管理报告 用于识别、评估和控制潜在风险,包括信贷风险、市场风险和操作风险等,同时记录应对措施 网络安全事件报告 包括数据泄露或网络攻击的记录,并向有关部门报告。通常还包括员工培训计划,以强化对合规要求的理解和落实 健康与安全报告 如HIPAA合规报告,强调行政、技术和物理方面的措施是否有效保障患者健康信息(PHI)的安全,涉及隐私政策、安全机制、违规通报等内容 数据保护影响评估报告 针对数据隐私法规(如GDPR)开展的分析,报告内容描述组织为保护欧盟公民个人数据所采取的数据保护措施和合规行为 五、什么是合规报告要求? 合规报告的标准决定了组织在履行合规义务时应提交的关键内容与格式要求。整个合规报告流程包括多个环节,而每一步都是构建可信合规体系的重要组成部分。 1. 数据收集 合规流程的第一步,是收集组织在合规工作中产生的所有记录、文档和证据,目的是构建一个全面的合规全貌,不遗漏任何细节。为此,必须识别并主动邀请关键利益相关者参与,这些人往往来自不同部门、层级,是实际参与或负责合规事务的骨干人员。数据收集的过程通常伴随着与这些利益相关者的协同合作,确保信息的准确性与全面性。 2. 全面合规审计 在数据收集完成后,下一步是开展系统而深入的合规审计。这一阶段会对组织的系统、流程以及现有控制措施进行全方位检查,确认其是否符合行业法规与安全标准。审计工作不仅停留在表面,还会审视数据处理方式、内部控制机制以及当前合规制度的整体效果。审计结果是后续报告的核心依据,有助于发现问题、分类风险,并为整改措施的优先级排序提供数据支持,从而推动组织由“被动合规”向“主动治理”转型。 3. 分析审计结果 完成审计后,组织需要对结果进行细致的分析,以明确问题的根源。这一阶段的关键在于,将发现的合规缺陷转化为可操作的改进机会。建议以团队形式推进分析,便于集思广益、制定有针对性的解决方案。合规负责人则需制定精准、务实的纠正措施,确保每一个问题都能被有效解决,并提升组织的整体合规能力。 4. 制定整改行动计划 在分析基础上,组织需迅速制定并落地整改行动计划。该计划应包含清晰的整改措施、负责人及时间表,确保整个流程具备可追踪性和问责机制。有效的整改行动不仅要解决短期问题,更要融入长期战略,如优化现有流程、加强内部控制以及推行员工培训,从文化层面增强合规意识。借助自动化工具与合规管理软件,也有助于降低人为失误,提升响应效率。 5. 编制合规报告 最后一步,是将所有环节中获得的信息进行整合,撰写出一份结构清晰、逻辑流畅的正式合规报告。该报告应全面呈现审计数据、分析结果、整改方案及组织的合规现状,同时也要体现对未来合规方向的规划。为了提升效率、降低成本,建议采用标准化模板,并由专人校对,确保内容真实、表达清晰,能够准确传达组织对合规的重视与承诺。 六、Lepide 如何协助合规报告? Lepide 数据安全平台为组织提供了一个强大、集中且自动化的解决方案,用于满足各类法规(如 GDPR、HIPAA、SOX、PCI DSS、ISO 27001 等)的合规报告需求。以下是Lepide在合规报告方面的具体协助方式: 1. 实时数据活动监控与审计 Lepide 能够实时追踪文件服务器、Active Directory、数据库、Microsoft 365 等关键系统中的所有用户活动,详细记录“谁在何时、对哪个文件、做了什么操作”。无论是文件的读取、修改、删除,还是访问权限的变更,系统都会自动生成完整的审计日志,并集中归档,便于在需要时快速调取。这种高度可见性的监控能力,不仅减少了人为疏漏,也显著减轻了合规团队在审计准备阶段的压力。同时,这一能力也帮助企业满足如 GDPR 和 HIPAA 等合规框架对数据访问审计的严格要求。 2. 内置合规报告模板 为了简化合规报告的生成流程,Lepide 提供了覆盖主流法规的预设报告模板,涵盖 GDPR(如数据主体访问请求、数据擦除日志)、HIPAA(PHI访问记录与违规活动警报)、SOX(关键账户活动与配置变更)以及 PCI DSS(卡信息访问控制报告)等内容。用户可根据实际需要自定义筛选条件,设置自动生成与定期发送机制,不仅确保报告的准确性和及时性,也极大节省了合规团队的时间与人力投入,避免遗漏重要信息,提高合规响应的效率。 国内法规/标准 Lepide 对应功能优势 效果 《个人信息保护法》(PIPL) · 实时用户行为监控 · 非授权访问预警 · 数据访问日志与审计 · 权限最小化策略实施 个人信息合规保护、“谁动了数据一目了然”、客户数据可控可审 《数据安全法》 · 数据分类分级分析 · 风险可视化仪表盘 · 敏感数据泄露报警 · 合规报表自动生成 数据风险可见可控、合规报告随时准备、数据出境风控辅助 《网络安全法》 · 多平台日志集中审计 · 异常行为检测与告警 · AD权限变更监控 · 内部威胁审计 内部安全治理能力、帮助企业落实“等保”中的审计要求 等保2.0(等级保护制度) · 支持日志记录与留存 · 提供安全事件响应机制 · 实现身份审计与访问控制 · 安全策略可审计与留痕 支持企业通过等保2.0测评的“技术防护”与“安全审计”要求 3. 实时违规行为警报 当出现潜在违规行为,例如未经授权访问敏感数据、权限滥用或异常登录尝试时,Lepide能够立即触发警报。系统支持通过邮件、短信或与SIEM系统集成的方式,实时通知安全团队,大幅提升响应效率。借助灵活的自定义警报策略,组织可以根据自身合规重点,快速识别和定位潜在风险。这一功能对于如SOX、ISO 27001等要求“快速识别安全事件”的合规标准尤为关键,能够有效减少合规漏洞持续暴露的时间。 4. 风险分析仪表盘 Lepide提供直观的可视化仪表盘,帮助合规团队全面了解当前风险状况。图表展示包括整体风险等级、暴露最严重的数据区域、最频繁活跃的账户以及潜在的异常操作行为。通过趋势图,用户可追踪数据暴露或权限扩大的变化,识别可能演变成违规的行为路径。这些动态视图对于高层管理者与合规负责人而言,是快速做出策略判断、部署风险应对方案的关键工具。 5. 过度权限和数据暴露检测 系统会持续扫描企业内部的文件共享和数据库,识别其中包含敏感信息的文件,比如身份证号、信用卡号或医疗记录等。更重要的是,Lepide能自动检测这些文件是否被设置为“所有人可见”或拥有不必要的过度权限。一旦发现异常,系统不仅提供详细报告,还建议修复措施,如移除冗余权限、加密数据或将文件隔离,从而帮助企业落实GDPR、HIPAA等法规中强调的“最小权限原则”。 6. 合规自动化与修复建议 为减少手动操作成本,Lepide支持与现有的身份与访问管理(IAM)系统无缝协作,在检测到违规情况时,自动执行权限修正或策略调整。此外,系统会就每一个发现的问题提出清晰可操作的修复建议,也可通过脚本集成,直接执行自动化修复流程。所有合规事件与修复过程可自动归档记录,确保在后续审计中具备完整的可追溯性。通过合规自动化,企业不仅提升了响应效率,也显著降低了合规运营的人力与时间投入。 7. 与第三方工具无缝集成 Lepide具备良好的开放性,能够无缝对接主流的安全信息与事件管理系统(如 Splunk、LogRhythm)、身份与访问管理平台(IAM),以及工单系统(如 ServiceNow)。通过与这些关键IT与安全基础设施的集成,Lepide不仅实现了数据安全事件的集中处理,还大幅提升了跨系统的合规响应效率。各系统之间信息共享,既增强了组织整体的安全态势感知能力,也让合规报告更加全面、结构化,符合复杂监管环境下对整合性与协同效率的更高要求。 七、Lepide的合规支持优势 功能模块 合规价值 实时监控与审计 满足数据访问可追溯性要求 合规报告模板 快速生成符合法规要求的报告 实时警报 提高违规行为响应速度 风险仪表盘 增强可视化管理,支持决策 权限与数据暴露检测 降低违规风险,符合最小权限原则 自动化合规与修复 降本增效,构建长期合规机制 多平台集成能力 融入现有技术生态,提升系统联动性
  • 2025-5-26 11:34
    326 次阅读|
    0 个评论
    【拆解】网银U盾K宝
    互联网的普及应用,网民的信息安全变得更加重要了,其中账号注册,网银的转账以及支付信息等等,了解网银的支付安全还有相关的硬件,其中的重要性不言而喻了。 U盾,如下图。 拆开上盖,K1,K2,K3,K4功能按键,如下图。 拿去下盖,如下图。 背面,如下图。 Z8D168U-II,主要应用于信息安全领域,如USB KEY和身份认证等,如下图。 AH7234 25Q80BS1G 存储芯片,ESK是LED恒流驱动芯片,如下图。 按下显示屏卡扣,可以掀起来,如下图。 K宝,正面如下图。 TENDYRON TDR1408-123D 嵌入式微控制芯片,如下图。 K宝,背面有一块PT243024 电池包,3.7V,90mAh,如下图。 MD BH1631 25D80T,位于充电口,电池包充电用的电源管理芯片,如下图。 D10356 电池包保护芯片,JW芯片位于插口线附近和TDR1408-123D背面,和缓存器有关联的,33025和5568 位于充电口和电池包必经之路,该是电源管理芯片,如下图。 KAP芯片位于显示屏的排线口附近,背面还有同样的一颗,显示屏供电稳压用的,如下图。 总体上,网银安全支付的硬件大同小异,保护着网民在互联网转账支付的安全信息,意义非同小可,了解其中的硬件功能是很有必要的。
  • 热度 2
    2024-7-5 14:44
    690 次阅读|
    0 个评论
    信息安全驱动汽车行业快速向数字化转型
    开发一款安全性良好的软件是困难的,它需要专业知识的积累以及对常见编程缺陷和规则的了解,例如检查输入范围、管理内存分配和回收、寻址字符串格式、避免悬空指针等等。通常情况下,编写安全代码与开发人员编写“流畅”代码的自然愿望形成了对比,开发人员更希望将编写代码的精力集中在正确的业务逻辑上,而非集中于保证编写的每一行代码是否安全上。 在日常实践中,大多数软件的漏洞源于一小部分编码错误,经过多年的开发实践均能得到改善。平均来看,每1000行代码中仍然存在40-70个错误,这些错误中的一部分将导致可利用的安全问题,而这也是行业中普遍存在的问题。但是对于部署了数千万行代码的产品而言,这可能很快就会导致系统安全性受损。 漏洞通常被定义为“一个可以被不法分子利用的缺陷”。如果把漏洞透明化的概念引入软件世界就很容易受到启发,比如在汽车产品本身安全的情况下,产品被部署到在设计上就不安全的环境中使用会发生什么情况呢?这将导致产品安全难以得到保证。作为制造商,你无法控制你的产品在哪里被使用、如何被使用、它们将与哪些系统连接、谁在使用它们、或者谁可能获得对它们的访问,无论是有意还是恶意的。在这种环境下,管理代码中的漏洞这一任务就变得至关重要。 那么汽车行业的安全挑战都有哪些呢? ·开发惯例 汽车软件开发大约已有50年的历史,汽车的生命周期至少是12年,汽车平台每5-7年就会更换一次,但大部分遗留的硬件和软件都是从一个平台转移到另一个平台。汽车开发人员主要使用C和C++作为开发语言,虽然这两种语言灵活性很高,但是它们从设计上就不安全,也没有提供任何可以防止将安全漏洞引入系统的保护措施。尽管通过引入编码标准(如MISRA-C)已经做了一些工作来确保编码的安全性,但这些指导方针很难强制执行,并且在一些富操作系统中遵守这些指导方针是不现实的。 ·供应链 汽车行业的分布式开发实践是独特的,它有多层的供应商,每个供应商都为更高层次的系统集成提供软件集成。一辆汽车可能有50-150个不同的计算单元,由10-20个不同的供应商提供。而供应商提供的这50-150个不同的计算单元中,每个组件可能又有多个CPU、几十个外围硬件组件和大量的软件包。有了这么多第三方代码,且考虑到OEM实际上只负责实际编码的一小部分,这也就使得软件的不透明性成为常态,令制造商很难评估其安全性。 · 开源软件 (OSS) 面对日益增长的客户需求,更快、更灵活的开发模式驱动成为众望所归,原始设备制造商和供应商越来越多地引入开源软件,并整合了大量的开源库。这种对开源软件的依赖导致了另一个安全问题的恶化。 那么面对这些问题,如何监管才有效呢? 近几年来,汽车行业内相继发布了多项标准,ISO/SAE21434是SAE J3061的延伸、联合国欧洲经济委员会(UNECE)、WP.29车辆法规协调工作小组也制定了法规以满足OEM和制造商的需求:当涉及到汽车网络安全时,OEM和制造商必须满足法规要求后才能颁发汽车型号认证,否则汽车就不能出售。ISO标准和WP.29的工作都包括一项指令,即在汽车生命周期中持续管理和监测漏洞。 拥有一个明确和规范的流程是推动车辆安全状况改善的一大步。但仅有流程是不够的,仍需要汽车行业自身进行安全数字化转型。在软件日益复杂的现实中,规模化管理漏洞带来了多种挑战。 ·可见性 按照传统来讲,汽车工业是根据功能部件的概念来进行组织的。因此,原始设备制造商已经优化了内部资产管理系统来管理供应商的零件,但这些零件的内部软件组成却很少可见。这些系统在管理硬件组件(以及机械部件)级别的复杂供应链分配方面非常出色,但在软件级别的问题上却收效甚微。通常情况下,产品安全团队面临的最大挑战是需要深入了解系统上的漏洞和威胁,而它们很少有内部可见性。 ·相关性 另一个挑战是"去除噪音"。NVD是软件漏洞的主要来源,每年有超过16,000个CVE,其中90%以上在汽车行业没有应用。但如果没有先进的软件将数据与实际的车辆联系起来,安全团队就会花费相当多的时间来处理成千上万的漏洞,最终很有可能面对的是大部分漏洞和当前产品不相关的窘境。 ·可追溯性 在一个组件或开发程序中发现的漏洞很可能与其他组件或开发程序有关,但由于团队可能是在孤军奋战,无法在多个项目之间协调程序,对于安全同事而言很难了解其整个开发范围。 ·可操作性 安全团队的一项关键任务是管理开发工作,以消除漏洞并不断改进系统的状态。对于不同的个人和完全不同的组织结构,如果不以有组织和可扩展的方式进行管理,管理难度会很大。 以上谈到的所有挑战都强调了汽车行业安全数字化转型的必要性。从业者们逐渐认识到“人+机器”的方法对于保持安全所需的规模的重要性,同时也认识到了引入自动化技术实施标准和法规要求的信息安全活动对于推动行业安全数字化发展的利害。 经纬恒润针对ISO/SAE 21434、WP.29 R155等法规进行了深入研究,结合多年功能安全、信息安全经验,可以为客户提供信息安全全流程解决方案。依托自动化工具和咨询服务,助力客户建立完备的信息安全流程体系,在信息安全设计、软件开发、硬件设计、漏洞扫描、测试验证方面为客户赋能,保证软件源码级、部件级以及整车层面的安全。
  • 热度 11
    2024-6-25 14:22
    634 次阅读|
    0 个评论
    IAR通过多架构认证的静态分析工具加速代码质量自动化
    2024 年 6 月 18 日 —全球领先的嵌入式系统开发软件解决方案供应商IAR自豪地宣布,公司推出经TÜV SÜD认证的C-STAT静态分析工具,适用于最新发布的IAR Embedded Workbench for RISC-V V3.30.2功能安全版。经TÜV SÜD认证的C-STAT静态分析工具完全集成在IAR各种功能安全版本中,现在可用于Arm、RISC-V和Renesas RL78架构。 TÜV SÜD认证保证了IAR C-STAT静态分析工具符合严格的功能安全标准,该认证包括一份全面的安全指南和全新的IAR C-STAT静态分析合规报告,详细说明了所支持的标准和规则。 IAR首席技术官Anders Holmberg表示:“我们很高兴发布适用于最新IAR Embedded Workbench for RISC-V功能安全版且经TÜV SÜD认证的C-STAT静态分析工具。C-STAT支持Arm、RISC-V和Renesas RL78架构,可以加速多架构项目的代码质量自动化。TÜV SÜD认证确保C-STAT符合严格的安全标准,提供了关键的合规性和可靠性信息。通过将静态分析集成到CI工作流程中,我们更新的功能安全版本可以无缝地增强各种项目和架构的软件质量和安全性。” 更新后的IAR各种功能安全版本均集成了经TÜV SÜD认证的C-STAT静态分析工具,可以通过静态分析在开发过程的早期检测潜在错误和编码标准违规,从而提高软件质量和安全性,同时可确保合规性并节省宝贵的时间和资源。 最新的IAR Embedded Workbench for RISC-V功能安全版还增加了对新的RISC-V ISA扩展的支持,包括Zc(代码缩减)、Zk(加密)、Zfinx(整数寄存器中的浮点数)和CMO(缓存管理操作)。它具有自动压缩汇编器、优化的库函数和增强的代码生成能力,为开发人员提供了高效的软件开发工具。 IAR支持包括持续集成(CI)和自动化构建在内的现代开发实践,适用于Linux(Ubuntu与Red Hat)和Windows等平台,并且IAR工具链能够无缝集成到现有环境中。 自动化软件质量、功能安全和信息安全对于嵌入式软件至关重要。像C-STAT静态分析这样经过认证的工具能够帮助开发人员更快地交付更好的软件,并且确保合规性和系统完整性。选择经过认证的解决方案可以节省时间和成本,使开发人员能够专注于代码和应用功能。 欲了解关于C-STAT如何提升安全关键型应用的代码质量的更多信息,请访问IAR Functional Safety。
  • 2024-6-19 11:47
    0 个评论
    经纬恒润EAS.HSM:驱动硬件信息安全
    概述 HSM(Hardware Security Module)硬件安全模块,是一种用于保护和管理强认证系统所使用的密钥,并同时提供相关密码学操作的计算机硬件设备。 HSM 在汽车信息安全中扮演着至关重要的角色。随着汽车智能化和网联化的快速发展,汽车软件面临着日益严重的安全风险问题,包括数据泄露、恶意攻击以及未经授权的访问等。为了解决这些问题,HSM 作为专用的加密设备,被广泛应用于汽车行业中,以增强汽车系统各方面的安全性。 在早期的汽车网络安全标准中,如 SHE(Secure Hardware Extension,安全硬件扩展,针对汽车网络安全的硬件规范,最早由奥迪、宝马、大众等厂商联合制定,并在2019 年纳入AUTOSAR标准),HSM被提出作为一种硬件规范,旨在通过规范硬件设计,形成软硬件结合的网络安全解决方案。这种解决方案将对加密密钥的处理从软件领域延伸到硬件领域,利用硬件的高鲁棒性来规避软件系统容易遭受攻击的问题,从而更好地保护汽车的密钥系统。HSM不仅能够保护密钥敏感信息和促进安全通信,还能确保固件更新的安全性,并降低 CPU 负载。随着汽车技术的不断发展,HSM 将在未来继续发挥更加重要的作用,为汽车行业的网络安全提供更加坚实的保障。 在EVITA(E-safety vehicle intrusion protected applications)框架下的HSM被划分为三个等级:Full、Medium和Light,代表了HSM的不同安全级别和功能特点。经纬恒润基于芯片EVITA等级,推出了满足众多芯片的EAS.HSM固件以及应用驱动程序HSM Driver,为应用核提供了强大的安全保护和管理功能,确保了敏感数据的安全性和完整性。 产品特点 · 满足 SHE (Secure Hardware Extensions) 规范标准 · 符合 ISO/SAE21434 标准以及 WP.29 R155、R156 法规要求 · 支持AES、MAC、ECDSA、ECDH、RSA、SHA1/2/3、随机数、密钥管理(生成 / 导入 / 销毁)、X.509证书导入、安全启动、安全debug等安全密码服务 · 支持扩展服务,满足芯片无硬件加速引擎时支持非对称密码服务、证书解析和生成机制、国密算法 · 独立内核可编程,定制化程度高 · 适配英飞凌,瑞萨等多款主流芯片硬件架构,也支持根据不同芯片硬件架构定制开发 · 提供Host端的AUTOSAR标准Crypto模块,与多种第三方AUTOSAR工具链无缝集成 · 符合CMMI的开发流程,丰富量产经验,质量可靠有保证 · 丰富灵活的License模式:满足 OEM、供应商等不同客户的不同需求 生态适配 · 英飞凌Infineon TC3X family 、TC2X family、TC4X family · 瑞萨Renesas F Series、P Series、U Series · 国产芯片 技术细节 · AES AES 加密和解密功能 ECB、CBC、CTR、CFB、OFB 等算法模式 128bit、192bit、256bitAES密钥 对PKCS7填充标准的支持 四种Crypto操作模式的处理逻辑,包括Start、Update、Finish和SingleCall · MAC CMAC、HMAC生成 / 校验功能 截断长度的MAC生成和验证 四种Crypto操作模式的处理逻辑,包括Start、 Update、Finish和SingleCall · HASH 提供获取HASH值功能 支持MD5、SHA-1和SHA-224、SHA-256、SHA-384、SHA-512算法 支持四种Crypto操作模式的处理逻辑,包括Start、Update、Finish和SingleCall · 随机数 TRNG CTR_DRBG 模式的 PRNG 服务 · RSA 提供RSA加密解密以及签名验签功能 支持No Padding,PKCS1_V15,OEAP三种填充模式 支持配置1024、2048、3072和4096bit的RSA密钥 · DSA DSA签名生成 / 验签功能 ECDSA和EDDSA算法模式 四种Crypto操作模式的处理逻辑,包括Start、Update、Finish和SingleCall 满足 SEC,NIST 标准下的 384bit 以及 521bit 曲线 · 密钥和证书管理 符合SHE标准的密钥的存储 4个扩展组User Key 支持对称密钥AES、非对称密钥RSA、非对称密钥ECC的存储 密钥目录初始化、密钥导入、密钥导出、密钥擦除 X509证书导入、解析和存储 · 安全启动 配置安全启动校验区域以及校验功能 配置基于SHE安全启动 提供前启动按顺序表自校验以及后启动请求再自校验服务 擦除配置的安全启动校验区域 导出安全启动校验执行顺序表的功能 · 安全日志 软件行为记录和安全相关的事件记录 · 自更新 HSM固件软件更新服务 经纬恒润 提供汽车信息安全解决方案,旨在借助产品安全平台以及服务,帮助国内汽车OEM及其供应商能够在汽车软件开发全生命周期内大规模评估和降低安全风险,保证产品安全。 了解更多 请致电 010-64840808转6117或发邮件至market_dept@hirain.com(联系时请说明来自面包房社区)
相关资源