0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何减少网络安全中潜在的威胁安全漏洞

得捷电子DigiKey 来源:得捷电子DigiKey 作者:得捷电子DigiKey 2021-12-16 17:45 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

安全性是否足够好实际上取决于要保护的内容、受到攻击的可能性以及公司在试图保护资产时所配备的资源。各个公司在了解安全威胁方面都会有些迟缓。随着物联网越来越受欢迎,设备的实用性显著增加,但它们成为攻击目标的可能性也在增加。您的汽车、房屋或任何在线设备受到攻击的威胁真实存在。 在某种程度上,科技可以并且确实能让我们远离风险。问题是它们能否持续做到这一点。例如,如果人们认为“足够好”的数据安全性在云计算时代已经足够好,但是当公共云威胁随着云服务用户数量的增加而增加时,事实可能并非如此。

足够好的构成要素

在大型公司会受到安全攻击是家常便饭的时代,即使投入了大量保护资金,较小型公司也更容易受到攻击。许多企业仍然没有将网络安全视为减少潜在威胁的强制性措施。在几乎所有的安全漏洞案例中,企业都建立了“足够好”的控制措施,并且遵守了行业法规要求。

目标与权衡

一个重要的问题是,“您想要保护什么?”最终,这会定义您的安全目标。权衡涉及风险管理。您可以花多少钱,以及需要花多少钱来保护对您重要的东西。请记住,这意味着持续不断的支出。 通常,组织跟不上威胁的步伐,也不了解构成威胁的要素。首先要跟踪事件、泄露的数据、恶意软件、员工使用的设备以及采取了哪些政策来消除潜在的漏洞。已采取哪些措施?例如防火墙、移动设备网关、VPN,身份验证方法和加密。迄今为止,保护方法有多成功,是否可以量化?如果发生过攻击,是如何发生的?该威胁情报可以帮助确定优先级并合理评估现有漏洞。什么是不安全的?可以多快多好地修复这些问题? 当确实发生入侵时,必须分配资源以应对威胁、停止攻击并清理攻击结果。真正面临风险的是知识产权、个人数据、财务数据和商业机密,这些都会因只有“足够好”的保护而丢失。

实施预防和保护

许多漏洞可以相对轻松地解决。在某些情况下,它涉及特定的检测方法或通过实施特定技术来阻止访问。在其他情况下,可以通过防止篡改或建立无法篡改或更改信息的链路来消除某些漏洞。 预防方法的实现可以包括面部识别和指纹验证等技术。例如,Omron的HVC-P2面部识别模块提供两个摄像头,一个用于远距离检测,另一个用于广角检测。这些模块使用Omron图像识别算法来确定人脸和身体的检测结果,并擅长估算性别、年龄、表情和其他面部特征。

图1:Omron摄像头模块提供的面部识别功能,远远超出特定的面部特征。

嵌入HVC-P2的设备会在用户不知道存在摄像头的情况下检测附近的用户。此外,利用现成的微控制器和摄像头组合,开发人员能够快速为嵌入式系统添加人脸识别。

另一个解决方案是DFRobot的SEN0188,这是一款自足式、兼容Arduino的指纹模块。该模块具有高速DSP,可与MSP430、AVR、PIC、STM32ArmFPGA器件配合使用。由于能够存储1000个指纹,产品可支持指纹输入、智能图像处理,以及指纹比较和搜索模式。

图2:DFRobot的SEN0188指纹模块提供比较、图像处理和指纹搜索模式。

在安保领域,Infineon的Blockchain Security 2GO入门套件提供了一种快速简便的方法,可将一流的安全性构建到区块链系统设计中。该套件提供了一个适合各种区块链技术的评估环境,其中包括五张即用型NFC卡,并支持基本的区块链功能,例如安全密钥生成、密码保护和签名方法。

简而言之,区块链是基于一连串区块的去中心化数字分类账,每个区块都通过密码链接到前一个区块。每笔交易均受数字签名保护。Blockchain Security 2GO入门套件采用基于硬件的保护机制,可安全地生成和存储私钥。

Maxim的DS28C40防篡改和安全接口评估板提供了所需的硬件和软件来评估DS28C40安全认证器。该器件提供了一套源自集成非对称和对称安全功能的核心加密工具。除了硬件加密引擎提供的安全服务外,该器件还集成了FIPS/NIST真随机数发生器、用于用户数据、密钥和证书的一次可编程存储器、一个可配置的GPIO以及一个唯一的64位ROM识别号。

图3:Maxim的DS28C40安全认证器评估板为开发人员提供了一组核心的加密工具。

DS28C40的DeepCover嵌入式安全功能可为敏感数据提供多层高级安全保护,从而实现强大的安全密钥存储。为了防御设备级的安全攻击,产品同时采取了针对侵入性和非侵入性的对策,包括主动芯片屏蔽、密钥加密存储和算法加密方法。相关应用包括汽车零件的汽车安全验证、识别和校准、物联网节点加密保护、附件和外设的安全验证、固件的安全引导或下载、以及主机控制器加密密钥的安全存储。

指望“足够好”

“足够好”的安全性将永远是一个不断变化的目标。在大多数情况下,足够好永远不会真的足够好;因为市场发展太快。随着系统和黑客手法的复杂程度不断提高,“足够好”实际上就是指公司在保护资产方面愿意或能够负担的成本/回报率。

可成功实施的措施包括内部人员培训、保护公司网络的策略、身份验证和加密方法以及足够的技术,这样至少可以提供合理的保护。幸运的是,由于犯罪分子试图找到最容易盗用的帐户,因此,足够好可能意味着就是实施足以使犯罪分子远离您而转向他人的安全方法。

原文标题:实现“足够好”的安全性,无惧黑客攻击:这几款网络安全套件少不了!

文章出处:【微信公众号:得捷电子DigiKey】欢迎添加关注!文章转载请注明出处。

审核编辑:彭菁
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 控制器
    +关注

    关注

    114

    文章

    17646

    浏览量

    190261
  • 摄像头
    +关注

    关注

    61

    文章

    5058

    浏览量

    102448
  • 网络安全
    +关注

    关注

    11

    文章

    3450

    浏览量

    62969

原文标题:实现“足够好”的安全性,无惧黑客攻击:这几款网络安全套件少不了!

文章出处:【微信号:得捷电子DigiKey,微信公众号:得捷电子DigiKey】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    人工智能时代,如何打造网络安全“新范式”

    在当今信息化迅速发展的时代,5G、大数据、云计算、深度学习等新兴技术的广泛应用,带来了前所未有的网络安全挑战。人工智能技术的崛起,为网络安全领域提供了新的解决方案,尤其在威胁识别、告警分析、态势感知
    的头像 发表于 12-02 16:05 146次阅读

    在物联网设备面临的多种安全威胁,数据传输安全威胁和设备身份安全威胁有何本质区别?

    在物联网设备面临的多种安全威胁,数据传输安全威胁和设备身份安全
    发表于 11-18 06:41

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    。 基于测试结果的持续优化,使双方共同构建起能够应对新型威胁的主动防御体系,实现安全防护能力的螺旋式上升。 攻击逃逸:深度隐匿的网络安全威胁 攻击逃逸(Evasion Attack)是
    发表于 11-17 16:17

    直面网络安全挑战,“明阳安全自组网” 打造全方位防御体系

    带来的安全隐患,仅仅是网络安全风险的冰山一角。网络安全困局与“安全自组网”破局之道随着网络技术的发展和应用场景的拓展,
    的头像 发表于 04-27 10:55 1002次阅读
    直面<b class='flag-5'>网络安全</b>挑战,“明阳<b class='flag-5'>安全</b>自组网” 打造全方位防御体系

    智慧路灯网络安全入侵监测

    ,成为物联网领域重要的信息采集来源,对智能照明、社会安防、智慧交通、信息发布等方面发挥着关键作用。然而,智慧路灯的网络安全问题也日益凸显,成为影响其稳定运行和城市安全的重要因素。 叁仟智慧路灯面临的网络安全
    的头像 发表于 04-01 09:54 583次阅读

    如何维护i.MX6ULL的安全内核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,内核 5.15.71 存在许多安全漏洞:根据 cvedetails.com 为 2077。修补所有这些几乎是不可行的,即使使用了
    发表于 04-01 08:28

    如何利用iptables修复安全漏洞

    随着网络安全威胁的不断增加,安全中心扫描越来越频繁。尤其是在大数据安全中心的漏洞报告,许多
    的头像 发表于 03-18 18:02 874次阅读

    华为网络安全产品荣获BSI首批漏洞管理体系认证

    MWC25巴塞罗那期间,华为面向全球网络安全技术精英、行业客户、专家学者等举办了网络安全专题研讨会(全球),共同研讨网络安全数据治理、安全技术、SASE(
    的头像 发表于 03-11 09:34 756次阅读
    华为<b class='flag-5'>网络安全</b>产品荣获BSI首批<b class='flag-5'>漏洞</b>管理体系认证

    数字技术如何加强工业现场安全

    随着科技的进步,网络安全漏洞威胁也随之增加。我们生活的时代,几乎所有行为都是在线进行和被监控的,网络犯罪分子变得越来越精明,找到了获取我们数字数据的新方法。
    的头像 发表于 03-06 11:34 697次阅读

    Lansweeper:强化网络安全与资产管理

    使用 Lansweeper 全面了解您的 IT 资产清单 保护任何东西的第一步是知道你拥有什么 全可见性 发现您甚至不知道的资产并消除盲点。 风险缓解 通过审计预防措施预测潜在网络安全攻击。 威胁
    的头像 发表于 02-19 13:59 1014次阅读

    微软Outlook曝高危安全漏洞

    近日,美国网络安全和基础设施安全局(CISA)发布了一项紧急安全公告,揭示了微软Outlook存在的一个高危远程代码执行漏洞(CVE-20
    的头像 发表于 02-10 09:17 822次阅读

    企通信荣登《CCSIP 2024中国网络安全行业全景册》

    近日,备受瞩目的《CCSIP 2024中国网络安全行业全景册(第七版)》(简称“全景图”)正式发布。企通信凭借在计算机环境安全、身份识别与访问管理、威胁检测与捕获、事件管理及响应、
    的头像 发表于 01-22 14:45 672次阅读

    龙芯网络安全国产主板,互联网时代信息安全的保障

    网络安全主板‌是一种专门设计用于增强网络系统安全性的硬件设备。它通过集成高安全性的处理器、加密技术和其他安全功能,帮助抵御各种网络
    的头像 发表于 01-18 08:49 701次阅读

    华纳云企业建立全面的网络安全策略的流程

    照规定操作。定期对员工进行网络安全培训,提高他们识别和防范网络威胁的能力。 确保数据中心和服务器的物理安全,包括访问控制和监控系统。通过网络
    的头像 发表于 12-31 15:12 757次阅读

    对称加密技术有哪些常见的安全漏洞

    对称加密技术在实际应用可能面临的安全漏洞主要包括: 实现不当: 错误的加解密实现、弱随机数生成器或其他逻辑错误都可能导致安全漏洞漏洞利用: 利用已知的弱点或攻击手段,如理论上可行
    的头像 发表于 12-16 13:59 1106次阅读