ZHCY201F May 2019 – February 2025 AM3351 , AM3352 , AM3354 , AM3356 , AM3357 , AM3358 , AM3358-EP , AM3359 , AM4372 , AM4376 , AM4377 , AM4378 , AM4379 , AM5706 , AM5708 , AM5746 , AM5748 , AM623 , AM625 , AM625-Q1 , AM625SIP , AM62A1-Q1 , AM62A3 , AM62A3-Q1 , AM62A7 , AM62A7-Q1 , AM62L , AM62P , AM62P-Q1 , AM6411 , AM6412 , AM6421 , AM6422 , AM6441 , AM6442 , AM6526 , AM6528 , AM6546 , AM6548 , AM68 , AM68A , AM69 , AM69A , DRA821U , DRA821U-Q1 , DRA829J , DRA829J-Q1 , DRA829V , DRA829V-Q1 , TDA4VM , TDA4VM-Q1
安全和其他一切事物一样,都是有代价的。系统开发人员的安全成本包括设计安全措施并将其集成到系统中的成本,以及这些安全措施对系统性能的影响。鉴于安全威胁的性质不断变化,以及嵌入式系统通过 IoT 等举措不断普及,新系统的设计应包括制定一套衡量标准,衡量安全成本与安全效益。嵌入式器件可以被接管并用作对可能拥有更有价值资源的其他系统进行攻击的发射台。例如,入侵打印机/复印机可能不会给黑客带来太多价值,但如果打印机打印或复印的每个文档都被捕获并发送给黑客,那么损失可能是巨大的。
嵌入式系统在安全成本方面具有优势,因为许多基于嵌入式系统的产品已大量生产。因此,为这些产品开发的安全子系统的成本可以在大规模生产运行中摊销,从而降低单位安全成本。此外,为新设计开发的多功能、可扩展和可移植的安全架构通常可以转移到紧密相关的系统中,或者可以稍微修改该架构以适应其他产品的需求。