0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何减少网络安全中潜在的威胁安全漏洞

得捷电子DigiKey 来源:得捷电子DigiKey 作者:得捷电子DigiKey 2021-12-16 17:45 次阅读

安全性是否足够好实际上取决于要保护的内容、受到攻击的可能性以及公司在试图保护资产时所配备的资源。各个公司在了解安全威胁方面都会有些迟缓。随着物联网越来越受欢迎,设备的实用性显著增加,但它们成为攻击目标的可能性也在增加。您的汽车、房屋或任何在线设备受到攻击的威胁真实存在。 在某种程度上,科技可以并且确实能让我们远离风险。问题是它们能否持续做到这一点。例如,如果人们认为“足够好”的数据安全性在云计算时代已经足够好,但是当公共云威胁随着云服务用户数量的增加而增加时,事实可能并非如此。

足够好的构成要素

在大型公司会受到安全攻击是家常便饭的时代,即使投入了大量保护资金,较小型公司也更容易受到攻击。许多企业仍然没有将网络安全视为减少潜在威胁的强制性措施。在几乎所有的安全漏洞案例中,企业都建立了“足够好”的控制措施,并且遵守了行业法规要求。

目标与权衡

一个重要的问题是,“您想要保护什么?”最终,这会定义您的安全目标。权衡涉及风险管理。您可以花多少钱,以及需要花多少钱来保护对您重要的东西。请记住,这意味着持续不断的支出。 通常,组织跟不上威胁的步伐,也不了解构成威胁的要素。首先要跟踪事件、泄露的数据、恶意软件、员工使用的设备以及采取了哪些政策来消除潜在的漏洞。已采取哪些措施?例如防火墙、移动设备网关、VPN,身份验证方法和加密。迄今为止,保护方法有多成功,是否可以量化?如果发生过攻击,是如何发生的?该威胁情报可以帮助确定优先级并合理评估现有漏洞。什么是不安全的?可以多快多好地修复这些问题? 当确实发生入侵时,必须分配资源以应对威胁、停止攻击并清理攻击结果。真正面临风险的是知识产权、个人数据、财务数据和商业机密,这些都会因只有“足够好”的保护而丢失。

实施预防和保护

许多漏洞可以相对轻松地解决。在某些情况下,它涉及特定的检测方法或通过实施特定技术来阻止访问。在其他情况下,可以通过防止篡改或建立无法篡改或更改信息的链路来消除某些漏洞。 预防方法的实现可以包括面部识别和指纹验证等技术。例如,Omron的HVC-P2面部识别模块提供两个摄像头,一个用于远距离检测,另一个用于广角检测。这些模块使用Omron图像识别算法来确定人脸和身体的检测结果,并擅长估算性别、年龄、表情和其他面部特征。

图1:Omron摄像头模块提供的面部识别功能,远远超出特定的面部特征。

嵌入HVC-P2的设备会在用户不知道存在摄像头的情况下检测附近的用户。此外,利用现成的微控制器和摄像头组合,开发人员能够快速为嵌入式系统添加人脸识别。

另一个解决方案是DFRobot的SEN0188,这是一款自足式、兼容Arduino的指纹模块。该模块具有高速DSP,可与MSP430、AVR、PIC、STM32ArmFPGA器件配合使用。由于能够存储1000个指纹,产品可支持指纹输入、智能图像处理,以及指纹比较和搜索模式。

图2:DFRobot的SEN0188指纹模块提供比较、图像处理和指纹搜索模式。

在安保领域,Infineon的Blockchain Security 2GO入门套件提供了一种快速简便的方法,可将一流的安全性构建到区块链系统设计中。该套件提供了一个适合各种区块链技术的评估环境,其中包括五张即用型NFC卡,并支持基本的区块链功能,例如安全密钥生成、密码保护和签名方法。

简而言之,区块链是基于一连串区块的去中心化数字分类账,每个区块都通过密码链接到前一个区块。每笔交易均受数字签名保护。Blockchain Security 2GO入门套件采用基于硬件的保护机制,可安全地生成和存储私钥。

Maxim的DS28C40防篡改和安全接口评估板提供了所需的硬件和软件来评估DS28C40安全认证器。该器件提供了一套源自集成非对称和对称安全功能的核心加密工具。除了硬件加密引擎提供的安全服务外,该器件还集成了FIPS/NIST真随机数发生器、用于用户数据、密钥和证书的一次可编程存储器、一个可配置的GPIO以及一个唯一的64位ROM识别号。

图3:Maxim的DS28C40安全认证器评估板为开发人员提供了一组核心的加密工具。

DS28C40的DeepCover嵌入式安全功能可为敏感数据提供多层高级安全保护,从而实现强大的安全密钥存储。为了防御设备级的安全攻击,产品同时采取了针对侵入性和非侵入性的对策,包括主动芯片屏蔽、密钥加密存储和算法加密方法。相关应用包括汽车零件的汽车安全验证、识别和校准、物联网节点加密保护、附件和外设的安全验证、固件的安全引导或下载、以及主机控制器加密密钥的安全存储。

指望“足够好”

“足够好”的安全性将永远是一个不断变化的目标。在大多数情况下,足够好永远不会真的足够好;因为市场发展太快。随着系统和黑客手法的复杂程度不断提高,“足够好”实际上就是指公司在保护资产方面愿意或能够负担的成本/回报率。

可成功实施的措施包括内部人员培训、保护公司网络的策略、身份验证和加密方法以及足够的技术,这样至少可以提供合理的保护。幸运的是,由于犯罪分子试图找到最容易盗用的帐户,因此,足够好可能意味着就是实施足以使犯罪分子远离您而转向他人的安全方法。

原文标题:实现“足够好”的安全性,无惧黑客攻击:这几款网络安全套件少不了!

文章出处:【微信公众号:得捷电子DigiKey】欢迎添加关注!文章转载请注明出处。

审核编辑:彭菁
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 控制器
    +关注

    关注

    112

    文章

    16346

    浏览量

    177903
  • 摄像头
    +关注

    关注

    59

    文章

    4838

    浏览量

    95634
  • 网络安全
    +关注

    关注

    10

    文章

    3157

    浏览量

    59721

原文标题:实现“足够好”的安全性,无惧黑客攻击:这几款网络安全套件少不了!

文章出处:【微信号:得捷电子DigiKey,微信公众号:得捷电子DigiKey】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    对称加密技术有哪些常见的安全漏洞

    对称加密技术在实际应用可能面临的安全漏洞主要包括: 实现不当: 错误的加解密实现、弱随机数生成器或其他逻辑错误都可能导致安全漏洞漏洞利用: 利用已知的弱点或攻击手段,如理论上可行
    的头像 发表于 12-16 13:59 76次阅读

    如何配置 VLAN 以提高网络安全

    配置虚拟局域网(VLAN)是一种在交换网络中提高网络安全的有效方法。VLAN通过将网络划分为多个逻辑分割,可以限制不同用户组之间的通信,从而减少潜在
    的头像 发表于 11-19 09:17 447次阅读

    物联网系统的安全漏洞分析

    设备制造商的安全意识不足 许多物联网设备制造商在设计和生产过程,往往忽视了安全问题,导致设备存在先天性的安全漏洞。这些漏洞可能包括弱密码
    的头像 发表于 10-29 13:37 362次阅读

    如何使用 IOTA 分析安全漏洞的连接尝试

    在当今数字化世界网络安全变得至关重要。本文将探讨如何利用流量数据分析工具来发现和阻止安全漏洞和恶意连接。通过分析 IOTA 流量,您可以了解如何识别不当行为,并采取适当的措施来保护您的网络
    的头像 发表于 09-29 10:19 264次阅读
    如何使用 IOTA 分析<b class='flag-5'>安全漏洞</b>的连接尝试

    漏洞扫描的主要功能是什么

    漏洞扫描是一种网络安全技术,用于识别计算机系统、网络或应用程序安全漏洞。这些漏洞可能被恶意用
    的头像 发表于 09-25 10:25 402次阅读

    随着全球网络安全威胁日益升级,3只网络安全美股值得投资者关注

    在科技和人工智能迅速发展的今天,科技虽然给我们带来了很多便利,但也让我们更容易受到网络安全威胁和隐私泄露的影响。而且这些危险并不局限于一个国家,而是具有全球影响,这就使得网络安全解决方案在现如今的世界中比以往任何时候都更加重要。
    的头像 发表于 09-23 17:18 298次阅读
    随着全球<b class='flag-5'>网络安全</b><b class='flag-5'>威胁</b>日益升级,3只<b class='flag-5'>网络安全</b>美股值得投资者关注

    如何利用IP查询技术保护网络安全

    在数字化时代,企业网络面临着复杂多变的威胁与挑战。因此,构建一个稳固的网络安全体系至关重要。而IP查询技术,作为网络安全防御体系的一把利剑
    的头像 发表于 09-09 10:10 288次阅读

    网络安全技术商CrowdStrike与英伟达合作

    网络安全技术商CrowdStrike与英伟达合作共同研发更先进的网络防御解决方案;提升CrowdStrike Falcon平台的威胁检测速度和准确性。将通过人工智能原生平台CrowdStrike
    的头像 发表于 08-28 16:30 1368次阅读

    苹果macOS 15 Sequoia将修复18年老漏洞,筑牢企业内网安全防线

    8月8日,网络安全领域传来重要消息,一个长达18年的安全漏洞正在被黑客广泛利用,以入侵企业内网,威胁企业信息安全。幸运的是,苹果公司已确认在其即将推出的macOS 15 Sequoia
    的头像 发表于 08-08 17:16 468次阅读

    工业控制系统面临的网络安全威胁有哪些

    ,随着技术的发展,工业控制系统也面临着越来越多的网络安全威胁。本文将详细介绍工业控制系统面临的网络安全威胁,并提出相应的防护措施。 恶意软件攻击 恶意软件攻击是工业控制系统面临的最常见
    的头像 发表于 06-16 11:43 1472次阅读

    知语云全景监测技术:现代安全防护的全面解决方案

    全景监测技术能够实时监测网络流量、用户行为、系统日志等多维度数据,通过大数据分析和人工智能技术,快速识别异常行为,发现潜在安全威胁。 智能分析,精准预警:通过对海量数据的深入挖掘和分
    发表于 02-23 16:40

    Secureworks 威胁评分迎来网络安全 AI 新时代

    现在,安全分析师可以确信其正在优先处理并响应对其组织构成最大风险的警报 亚特兰大2024年2月2日 /美通社/ -- 网络安全领域全球领导者 Secureworks® (纳斯达克股票代码: SCWX
    的头像 发表于 02-04 10:46 577次阅读

    2024年网络安全趋势及企业有效对策

    年的到来,网络安全领域将迎来新的发展趋势。 数字风险管理的重要性增强 随着企业数字化程度的提升,数字风险管理变得尤为关键。企业应该在数字基础设施整合网络安全措施,制定风险识别、IT漏洞
    的头像 发表于 01-23 15:46 627次阅读

    苹果承认GPU存在安全漏洞

    苹果公司近日确认,部分设备的图形处理器存在名为“LeftoverLocals”的安全漏洞。这一漏洞可能影响由苹果、高通、AMD和Imagination制造的多种图形处理器。根据报告,iPhone 12和M2 MacBook A
    的头像 发表于 01-18 14:26 677次阅读