يقوم عملنا في مجال المنصات الآمنة على أن النظام الآمن يتأتى بالضرورة من ثقة برمجيات النظام وتطبيقاته بالمنصة التي يتم تطبيقها عليها. فعلى سبيل المثال، يتوقع مستخدمو الهواتف الذكية وأجهزة الحاسوب ضمان خصوصية وأمن المعلومات السرية والشخصية. كما يتوقع المستخدمون المناعة ضد البرمجيات الخبيثة ومرونة الاتصالات بشكل يسمح للمنصة بالعمل في حال تعطل إحدى قنوات اتصالها بالشبكة.

المجالات الرئيسية لأبحاث المنصات الآمنة:

  • حماية وحدات المعالجة المركزية ومجموعات الشرائح
  • التشغيل الآمن
  • بيئة تنفيذ الآمنة
  • العتاد الموثوق
  • مقاومة التلاعب
  • مناعة الاتصالات (استخدام الشبكات المتداخلة)

الخطوة التالية هي حماية البرمجيات التي يتم تنفيذها على المنصة الآمنة. وهذا يعني حمايتها من البرمجيات الخبيثة في كل من طبقتي النظام والتطبيقات. إن الهجمات على البرمجيات تشمل تغيير برنامج التعريف في طبقة النظام أو اختراق بروتوكول الاتصالات في طبقة التطبيقات.

بوسع هذه الهجمات تغيير سلوك النظام أو سرقة المعلومات الهامة، وبالتالي يجب أن تمتد الحماية والردع بشكل كامل ما بين الطرفيات، كي يتمكن التطبيق المفعّل على الجهاز من الاتصال بشكل آمن مع طبقة الوصول للبيانات في برمجيات السحابة.

المجالات الرئيسية لأبحاث حماية البرمجيات:

  • التطوير الآمن للبرمجيات
  • نظم التشغيل الآمنة
  • التطبيقات الآمنة
  • الاتصالات الآمنة (البروتوكولات المحمية من الهجمات)
  • المنصات والبرمجيات السحابية والضبابية الآمنة

يعتبر ضمان سلامة النظام أثناء عمله بأنه العنصر الهام الأخير الذي يتبع توفير المنصات الآمنة والبرمجيات المحمية، حيث بوسع البرمجيات الخبيثة تغيير سلوك النظام أو سرقة المعلومات منه بشكل سري.

المجالات الرئيسية لأبحاث سلامة الأنظمة واستخراج المعلومات:

  • مراقبة الأنظمة بواسطة تعلّم الآلة بحثاً عن سلوك غير طبيعي
  • خفض حجم الشفرة المصدرية عبر إزالة الوظائف غير المستخدمة
  • استخدام لهجات مختلفة من البروتوكولات لتعزيز المناعة
  • تنويع الاختلافات في البرمجيات  لتعزيز المناعة
  • مراقبة نماذج تعلّم الآلة لرصد محاولات التسميم، والتعافي الذاتي من الهجمات  

تماشياً مع أولوياتنا فيما يخص المنصات والبرمجيات وسلامة البيانات، فإننا نعطي الأولية للمجالات التالية:

  • أمن الهواتف الذكية والتطبيقات
  • الأمن والمناعة في مواجهة مركبة مسيرة واحدة أو سرب منها
  • الإدارة الآمنة لسرب من المركبات المسيرة
  • تشغيل أنظمة السحابة والأنظمة الضبابية بشكل آمن

الهواتف الذكية الآمنة

تتيح الهواتف الذكية الآمنة حماية كاملة للاتصالات بينها وبين السحابة (الهجينة أو الخارجية) وبين هاتف ذكي آمن آخر. ويتم حماية هذا الاتصال باستخدام بروتوكول آمن في تطبيق يعمل على الجهاز ليتواصل مع السحابة باستخدام خوارزمية تشفير قياسية توظّف مفاتيحنا ذات القوة المحددة. يستخدم الجهاز نظام تشغيل محمي يشتمل على تطبيقات آمنة مسجلة وقد تم تحصينه لحماية المعدات من محاولات العبث، وبالتالي تتم حماية البيانات في موضع تخزينها وأثناء بثها.

  • الغلاف الآمن
  • الهاتف غير الذكي الآمن
  • أنظمة الحوسبة المدمجة (SOC) والمنصات الآمنة
  • الحوسبة الذاتية الآمنة

الحوسبة الذاتية الآمنة

تتيح الحوسبة الذاتية الآمنة السيطرة التلقائية على أسطول من الأجهزة الطرفية (والتي قد تكون ذاتية بنفسها، مثل الطائرات أو المركبات المسيرة) باستخدام أنظمة برمجيات تعمل على السحابة، حيث يكون الاتصال محمياً بالكامل ما بين ذلك الأسطول والسحابة، كما توفر المناعة في طبقتي البرمجيات والمعدات ضد البرمجيات الخبيثة والتلاعب. ويتم تحديث بيانات الأسطول المتعلقة بالمهمة وبالصيانة لاسلكياً. كما يتم زيادة مرونة الاتصال في الشبكة من خلال استخدام الشبكات المتداخلة.

  • الأنظمة الذاتية الآمنة التي تعمل باستخدام السحابة
  • الروبوتات الذاتية الآمنة (الطرفية، الضبابية، المركبات المسيرة)
  • أنظمة الحوسبة المدمجة (SOC) والمنصات الآمنة للطيران

لتسهيل عملنا على أمن المركبات البرية والجوية والبحرية الذاتية التسيير فإننا نطوّر منشأة حديثة لاختبار المركبات المسيرة في أبوظبي، والتي سنستخدمها نحن وغيرنا من مراكز الأبحاث التابعة لمعهد الابتكار التكنولوجي (TII) لتطوير واختبار طرق جديدة لتأمين منصات المركبات المسيرة.