产品网络安全 | ti.com.cn-和记娱乐手机app

我们的信息安全机制有助于应对日益互联且复杂的世界所面临的新兴威胁。

确保安全性

安全性在我们这个日益互联且复杂的世界中变得至关重要。但是,每个系统面临的威胁会有所不同。ti 通过提供支持各种信息安全机制的各种产品组合,使企业能够降低其系统和客户面临的风险,同时控制成本。此外,所有 ti 产品都采用安全事件响应流程,并且选定的产品都按照经认证的网络安全流程进行开发,使客户能够满足严格的安全流程法规。让我们助您实现系统所需的安全性。

汽车网络安全认证流程

符合产品网络安全标准 iso/sae 21434

在构建应用时将考虑安全性考虑在内

开发人员如何在联网设备中实现其所需的安全级别?该电子书介绍了我们为帮助设计人员实现安全目标而提供的主要信息安全机制。

我们的信息安全机制

安全评估应从三个基本问题开始着手:

1.要保护什么?(资产

2.我们要针对谁或针对哪些内容提供保护?(威胁和威胁可能性

3.攻击面是什么?(暴露点

了解目标应用后,风险评估将确定需要保护的资产以及保护失败的后果。然后,可以根据降低风险的实际能力来找到和选择可在系统中实施并足以减轻威胁的安全措施。明确安全措施后,再确定支持这些措施所需的信息安全机制。

加密加速

威胁问题:
您如何在保持密钥/数据/代码安全性的同时实现延迟或吞吐量性能?

简单说明:
您可以利用专用硬件的效率来实现加密目标。它可能以硬件或 rom 的形式提供,如高级加密标准 (aes) 表。在某些情况下,设备不提供加密加速,但我们提供通用软件 c 库。

调试安全性

威胁问题:
是否有人可以使用调试器探针读取您的资产?

简单说明:
您可以锁定调试端口。某些设备会提供各种选项,例如永久性锁定或者您可以为每个设备创建密码/凭据,以允许重新打开调试端口。

器件身份/密钥

威胁问题:
您如何在网络中识别和验证您的设备身份?

简单说明:
您可以评估并选择使用 ti 存储在设备中的身份。例如,它可能具有唯一 id (uid) 的形式,也可能具有签名(证书)密钥的形式,其公钥可以轻松与云服务共享。

外接存储器保护

威胁问题:
如何使用片外闪存或双倍数据速率 (ddr) 存储器来扩展您的应用? 


简单说明:
具有就地执行功能的四通道 spi (qspi)/外部存储器接口 (emif) 提供了一种扩展应用的简单方法。动态解密/验证功能可帮助您在仅允许您的应用在 cpu 上运行的同时保护机密/真实性。

初始安全编程(过度构建保护以及仿冒)

威胁问题:
您需要在不可信环境(如国外制造工厂)中对您的芯片进行编程。您如何确保您的应用/密钥不被篡改、偷窃或更换?

简单说明:
我们提供了一种方法,可用于评估并选择用于在不可信的工厂中或在首次启动应用期间加强所编程的初始固件或密钥的机密性、完整性和真实性。 

网络安全

威胁问题:
您如何在使用已知协议连接到网络的同时实现最佳性能?

简单说明:
您可以使用因特网安全协议 (ipsec)、传输层安全协议 (tls) 或这些协议的专用硬件或固件(固件指 rom 中的软件或我们在制造时编写的软件)的网络协议加速器。

物理安全

威胁问题:
如果有人对您的应用有物理访问权限,那么他们是否能够打开封装或使用电源访问您的资产?

简单说明:
拆除封装并测量协议请求的应答时间或消耗的功率是任何能够访问设备的人可以使用的强大攻击方法。我们提供各种硬件和软件功能来帮助您阻止这些类型的攻击。

安全启动

威胁问题:
您的应用从外部闪存运行。您如何确保您的软件仅可在您的设备上运行?

简单说明:
可以采用一些方法,通过防止加载未签署可接受数字签名的软件(引导加载程序、驱动程序、操作系统、应用)来保护引导过程的安全。

安全固件和软件更新

威胁问题:
您如何安全地远程更新您的应用?任何人都不能窥探、假冒或重放您的更新。

简单说明:
您可以加密并签署部分或全部应用的更新映像,以帮助减轻对您的固件更新的窥探、假冒或重放行为。我们提供各种依赖于产品的功能,如在应用运行时进行无线 (ota) 更新、热插拔和外部闪存加载。

安全存储

威胁问题:
如果有人篡改您的设备或发现可以利用的软件漏洞,您的关键密钥和数据是安全的吗?

简单说明:
密钥和数据存储在存储器的某一分区中,与其余的代码和数据相隔离。我们提供各种安全功能,从加密的密钥 blob、具有主密钥的防篡改模块到非易失性存储器和加密加速器之间的私钥总线,应有尽有。

软件知识产权 (ip) 保护

威胁问题:
您的软件 ip(代码)表示您希望进行保护的重大投资。您是否能够在产品生命周期的不同阶段保护其机密性?

简单说明:
防火墙、ip 保护区域、加密以及部分或全部应用的调试锁定均属于我们提供的部分安全功能,用于帮助您解决这些类型的问题。

可信执行环境 (tee)

威胁问题:
现在您已经开发、审核了您的应用和/或对其进行了认证,那么您如何确保在同一中央处理器 (cpu) 上运行的其他应用的漏洞不会被利用来攻击您的资产:密钥、数据和代码?

简单说明:
利用 tee,您能够在运行时将您的应用(密钥/数据/代码)与其他应用进行隔离,从而帮助您降低软件其他部分中存在的安全漏洞风险。tee 可能是物理隔离的 mcu,也可能是虚拟隔离的处理单元。

报告潜在漏洞

我们的产品安全事件响应团队 (psirt) 负责监督接受和响应涉及 ti 半导体产品(包括硬件、软件和文档)潜在安全漏洞报告的流程。 

网站地图