TII
المنصات الإلكترونية الآمنة

يعمل نموذج الثقة الصفرية على تمكين الفرق الأمنية من التخطيط والاستعداد لنقاط ضعف المحتملة عبر سلسلة من التفاعلات التي تربط عدداً من الأنظمة المختلفة. ومن الأمثلة على هذه الأنظمة كل من الخدمات السحابية، وخدمات التخزين، الشبكات، وعمليات معالجة البيانات. ويقوم المبدأ الرئيسي للنموذج على انعدام الثقة في جميع الأوقات وضرورة التحقق من مصدر كل طلب. كما يتمثل أحد المبادئ الرئيسية الأخرى بافتراض أن اختراقاً قد حدث بالفعل، ما يجعله من الأساسي الحد من مدى الضرر الذي قد يحدثه الاختراق.

تم تصميم النظام الآمن للطائرات المسيرة المستقلة بشكل كامل من مرحلة البناء بواسطة السيليكون حتى مرحلة التنفيذ والتطبيق، ومن الحافة إلى السحابة، ومن الاستخدام داخل الموقع إلى الاستخدام المتنقل، وذلك بالاعتماد على مبدأ الثقة الصفرية في جميع الاتصالات ووجوب التحقق من كل عنصر من العناصر.

يقوم مركز بحوث الأنظمة الآمنة بتطوير ميزات الأمان والمرونة وتضمينها في جميع المكونات الرئيسية القائمة على المنظومة مفتوحة المصدر. نهدف إلى الاستفادة من المرونة والحرية وحس الابتكار التي تتميز بها المنظومات مفتوحة المصدر، ولا نهدف فقط إلى إضافة القيمة لها، بل نسعى أيضاً إلى تطوير الملكيات الفكرية بناء عليها أيضاً. ومن الأمثلة على ذلك معالج RISC-V المتطور، ونظام التحكم الآلي PX4 وROS2/SROS (نظام تشغيل الروبوت الآمن) ومراقب الأنظمة الافتراضية KVM/seL4 ونظام التشغيل Nuttx Real Time ونظام تشغيل لينكس مع حزمة الأمن المعياري من معهد الابتكار التكنولوجي ومركز بحوث الأنظمة الآمنة.

TII
الأنظمة الآمنة

وتوفر التقنيات الآمنة مجموعة متكاملة من البرامج الآمنة التي يمكن استخدامها في الهواتف الذكية وأجهزة الاتصال، ووحدات وتطبيقات الشبكة الآمنة، والطائرات المسيرة الآمنة.

يقوم مركز بحوث الأنظمة الآمنة بتطوير ميزات الأمان والمرونة وتضمينها في جميع المكونات الرئيسية القائمة على المنظومة مفتوحة المصدر. نهدف إلى الاستفادة من المرونة والحرية وحس الابتكار التي تتميز بها المنظومات مفتوحة المصدر، ولا نهدف فقط إلى إضافة القيمة لها، بل نسعى أيضاً إلى تطوير الملكيات الفكرية بناء عليها أيضاً. ومن الأمثلة على ذلك أحدث معالجات ARM/RISC-V ومراقب الأنظمة الافتراضية KVM/seL4 ونظام تشغيل لينكس مع حزمة التطبيقات (تطبيقات الدردشة من شخص إلى شخص، نظام آندرويد القائم على السحابة والمحاكاة الافتراضية للتطبيقات)

TII
تعزيز الطائرات المسيّرة ذاتية القيادة

اتصال متداخل آمن ومرن يحمي من مجموعة متعددة من الهجمات ونقاط الضعف (مثل إلغاء المصادقة، وهجمات الوسيط، والاختراق، والتوجيه، وحجب الخدمة، واستخراج المعلومات).

وسيعمل هذا على تمكين:

  • قدرات اتصال آمنة ومرنة بين الأفراد بحيث تكون مستقلة عن البنية التحتية للاتصالات التقليدية.
  • قدرات اتصال آمنة ومرنة بين الآلات بحيث تكون قابلة للتكيف مع البيئة والظروف المتغيرة.
  • تنفيذ عمليات نشر مخصصة غير دائمة وقائمة على التغطية لقدرات الاتصال الثابتة والمتنقلة.
  • المساهمة في جعل تقنيات الاتصال الآمن مفتوحة المصدر (تحسينات Batman-adv؛ وOSF، وشبكات متعددة الاتصال القائمة على البلوتوث).