日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

使用三個(gè)關(guān)鍵的安全啟用程序保護(hù) IoT 應(yīng)用程序

俞舟群 ? 2022-12-29 10:02 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

多年來(lái),從事軍事/航空航天和其他領(lǐng)域關(guān)鍵任務(wù)應(yīng)用程序的工程師一直遵循一些旨在合理保護(hù)其應(yīng)用程序、系統(tǒng)和網(wǎng)絡(luò)的基本安全原則。傳統(tǒng)上,物理隔離一直是確保安全敏感應(yīng)用程序安全的關(guān)鍵因素,進(jìn)入安全區(qū)域需要個(gè)人的身份識(shí)別和授權(quán)訪問(wèn)。企業(yè)安全政策定義了身份識(shí)別、授權(quán)和訪問(wèn)權(quán)限的規(guī)則,這些規(guī)則由安全人員執(zhí)行,他們?cè)谂c個(gè)人打交道時(shí)被期望采取某種不信任的態(tài)度。在當(dāng)今互連設(shè)備和服務(wù)的環(huán)境中,這些基本原則對(duì)安全仍然至關(guān)重要,構(gòu)成了零信任安全的基礎(chǔ)。

零信任將安全的本質(zhì)提煉為三個(gè)原則:

顯式驗(yàn)證:驗(yàn)證資源訪問(wèn)請(qǐng)求。

使用最低權(quán)限訪問(wèn):僅允許來(lái)自網(wǎng)絡(luò)或服務(wù)組中經(jīng)過(guò)身份驗(yàn)證的參與者的請(qǐng)求,甚至限制對(duì)所需最少數(shù)據(jù)或服務(wù)的訪問(wèn)。

假設(shè)違規(guī):了解違規(guī)在連接的應(yīng)用程序中是不可避免的,對(duì)它們的發(fā)生保持警惕,并確保它們發(fā)生時(shí)影響有限。

隨著自帶設(shè)備 (BYOD) 實(shí)踐的出現(xiàn),公司已設(shè)法克服在定義策略和執(zhí)行措施方面的困難,這些措施符合傳統(tǒng)信息技術(shù) (IT) 領(lǐng)域中的這些原則。在物聯(lián)網(wǎng)網(wǎng)絡(luò)中,更廣泛地說(shuō),在運(yùn)營(yíng)技術(shù) (OT) 網(wǎng)絡(luò)中,在企業(yè)級(jí)物聯(lián)網(wǎng)應(yīng)用程序中的成百上千個(gè)設(shè)備之間實(shí)施零信任的想法確實(shí)令人望而生畏。然而,通過(guò)關(guān)注三個(gè)關(guān)鍵的安全推動(dòng)因素,可以更容易地實(shí)現(xiàn)物聯(lián)網(wǎng)環(huán)境中的零信任:

基于硬件的安全機(jī)制

定義的安全策略

安全健康監(jiān)測(cè)

基于硬件的安全機(jī)制

第一個(gè)推動(dòng)因素——基于硬件的安全機(jī)制——為物聯(lián)網(wǎng)安全提供了關(guān)鍵基礎(chǔ)。IoT 開發(fā)人員可以從范圍廣泛的支持安全的設(shè)備中進(jìn)行選擇,包括支持安全的處理器、安全元件、安全內(nèi)存、加密設(shè)備和其他能夠使用可信憑證支持安全身份驗(yàn)證和安全通信的設(shè)備。支持基于硬件的信任根的處理器的可用性使開發(fā)人員能夠極大地降低物聯(lián)網(wǎng)端點(diǎn)和邊緣設(shè)備本身受到損害的可能性,從而使黑客能夠選擇看似“可信”的設(shè)備來(lái)更深入地滲透到企業(yè)中。在物聯(lián)網(wǎng)最外圍建立的信任必須在物聯(lián)網(wǎng)應(yīng)用程序的每個(gè)更高層得到維護(hù)。然而,隨著公司構(gòu)建大規(guī)模物聯(lián)網(wǎng)應(yīng)用程序,

定義的安全策略

下一個(gè)推動(dòng)因素——定義的安全策略——對(duì)于快速發(fā)展的高科技公司來(lái)說(shuō)可能是最艱難的,尤其是那些已經(jīng)在快速行動(dòng)和反應(yīng)中取得成功的公司。相反,擁有可靠 IT 安全政策的老牌企業(yè)在將這些政策應(yīng)用于物聯(lián)網(wǎng)領(lǐng)域時(shí)可能會(huì)面臨一些挑戰(zhàn)。建立實(shí)用的安全策略來(lái)定義復(fù)雜物聯(lián)網(wǎng)應(yīng)用程序中每個(gè)層和隔間的授權(quán)訪問(wèn)特征并不是一項(xiàng)簡(jiǎn)單的任務(wù)。開發(fā)人員不能假設(shè)任何已經(jīng)連接到網(wǎng)絡(luò)的設(shè)備或服務(wù)都可以信任對(duì)應(yīng)用程序更深層次的訪問(wèn)權(quán)限。以粗略的筆觸定義策略可能會(huì)為黑客提供一系列訪問(wèn)敏感信息、關(guān)鍵服務(wù)或企業(yè)資源的大門。定義所有必需的規(guī)則可能并不容易,但這樣做是必不可少的。幸運(yùn)的是,來(lái)自主要云提供商的物聯(lián)網(wǎng)平臺(tái)提供了堅(jiān)實(shí)的服務(wù)基礎(chǔ),專門用于簡(jiǎn)化與任何規(guī)模和復(fù)雜性的物聯(lián)網(wǎng)應(yīng)用程序中的每個(gè)資源和通信通道相關(guān)的安全規(guī)則的實(shí)施。

安全健康監(jiān)控

最后一個(gè)推動(dòng)因素——安全健康監(jiān)測(cè)——強(qiáng)調(diào)需要對(duì)潛在威脅和實(shí)際攻擊的新來(lái)源保持警惕。并非每個(gè)新威脅都需要采取緊急行動(dòng),但它至少應(yīng)該開始對(duì)與威脅相關(guān)的風(fēng)險(xiǎn)(所有方面)進(jìn)行分析。另一方面,成功滲透安全措施的攻擊應(yīng)該迅速啟動(dòng)適當(dāng)?shù)捻憫?yīng)——無(wú)論是禁用用于攻擊的入口點(diǎn)、上傳新的安全憑證、關(guān)閉受影響的端點(diǎn)或子網(wǎng),還是更多。云提供商和越來(lái)越多的第三方軟件供應(yīng)商提供安全監(jiān)控軟件,可以監(jiān)控漏洞數(shù)據(jù)庫(kù)中的新威脅、識(shí)別潛在的攻擊面、檢測(cè)攻擊、

結(jié)論

找到能夠在硬件信任根上構(gòu)建可信操作環(huán)境的處理器并不難。也不難找到能夠支持端到端安全的服務(wù):如果您查看來(lái)自亞馬遜和微軟等領(lǐng)先物聯(lián)網(wǎng)云提供商的零信任支持,您會(huì)發(fā)現(xiàn)他們使用的架構(gòu)圖與他們用來(lái)突出更廣泛的安全范圍的架構(gòu)圖大體相同。服務(wù)。在 IoT 中實(shí)現(xiàn)零信任的真正缺失部分(您無(wú)法購(gòu)買現(xiàn)成的部分)是花時(shí)間定義您的安全策略并有意愿確保 IoT 應(yīng)用程序中的端到端執(zhí)行。

審核編輯黃昊宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2950

    文章

    48147

    瀏覽量

    418826
  • IOT
    IOT
    +關(guān)注

    關(guān)注

    190

    文章

    4428

    瀏覽量

    209756
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    想在引導(dǎo)加載程序中運(yùn)行時(shí)擦除和寫入應(yīng)用程序,否需要配置 PreTaskHook 中第二張圖片中提到的內(nèi)核 MPU?

    嗨,Application 和 Bootloader 的內(nèi)存分布如下。如果我們想在引導(dǎo)加載程序中運(yùn)行時(shí)擦除和寫入應(yīng)用程序,并且已經(jīng)啟用了啟動(dòng)時(shí)的交流負(fù)載,我們是否需要配置 PreTaskHook 中第二張圖片中提到的內(nèi)核 MPU
    發(fā)表于 04-28 07:11

    TMS320F28xxx DSP:從內(nèi)部閃存運(yùn)行應(yīng)用程序的全面指南

    TMS320F28xxx DSP:從內(nèi)部閃存運(yùn)行應(yīng)用程序的全面指南 在嵌入式系統(tǒng)設(shè)計(jì)中,讓應(yīng)用程序在TMS320F28xxx DSP的內(nèi)部閃存上運(yùn)行是一個(gè)常見(jiàn)需求。本文將深入探討從內(nèi)部閃存運(yùn)行
    的頭像 發(fā)表于 04-23 13:40 ?171次閱讀

    S32K系列引導(dǎo)加載程序應(yīng)用程序跨不同定制電路板設(shè)計(jì)的跳轉(zhuǎn)問(wèn)題求解

    我在兩個(gè)自定義S32K358板上實(shí)現(xiàn)引導(dǎo)加載程序時(shí)遇到了問(wèn)題,將不勝感激您的見(jiàn)解。 **設(shè)置:** - 兩塊板使用相同的S32K358微控制器 - 板 1:引導(dǎo)加載程序正常運(yùn)行 - 成功跳轉(zhuǎn)
    發(fā)表于 04-22 07:02

    S32K3跳轉(zhuǎn)到應(yīng)用程序后,PTD5上沒(méi)有活動(dòng),為什么?

    我正在編寫一個(gè)在微S32K324上加載的引導(dǎo)加載程序。 為了解決這個(gè)問(wèn)題,我編寫了一個(gè)非常簡(jiǎn)單的引導(dǎo)加載程序應(yīng)用程序。 引導(dǎo)加載
    發(fā)表于 04-16 08:59

    運(yùn)行測(cè)試程序以讀取通過(guò)受信任應(yīng)用程序 (TA) 存儲(chǔ)的安全 blob 時(shí),內(nèi)存不足怎么解決?

    當(dāng)我運(yùn)行測(cè)試程序以讀取通過(guò)受信任應(yīng)用程序 (TA) 存儲(chǔ)的安全 blob 時(shí),我遇到了內(nèi)存不足 (OOM) 問(wèn)題。 我仔細(xì)觀察了代碼,但沒(méi)有發(fā)現(xiàn)任何內(nèi)存漏洞。 測(cè)試程序讀取對(duì)稱密鑰,并
    發(fā)表于 04-10 10:52

    如何在 i.MX RT1050 上實(shí)現(xiàn)兩個(gè)鏡像(引導(dǎo)加載程序應(yīng)用程序)的雙 HAB 身份驗(yàn)證?

    ,請(qǐng)驗(yàn)證應(yīng)用映像的真實(shí)性。 但是,我想知道: 可以使用嗎恩智浦生成的證書(來(lái)自安全配置工具)或HAB 機(jī)制本身對(duì)引導(dǎo)加載程序應(yīng)用程序映像進(jìn)行身份驗(yàn)證? 如果是這樣,推薦的方法是什么安全
    發(fā)表于 04-07 06:14

    RDMA設(shè)計(jì)56:如何設(shè)計(jì)基于RDMA的應(yīng)用程序

    接收、SEND 包接收及WRITE 包接收部分。其中 READ 包接收并不需要應(yīng)用程序進(jìn)行任何操作,無(wú)論是READ 包接收、回復(fù)還是數(shù)據(jù)搬運(yùn)過(guò)程,均由網(wǎng)卡通過(guò) DMA 操作完成。 圖1 應(yīng)用程序
    發(fā)表于 04-05 09:54

    如何構(gòu)建藍(lán)牙應(yīng)用程序

    應(yīng)用程序使用藍(lán)牙(blueZ)。 我已經(jīng)安裝了 gcc-riscv64-linux-gnu。 但是,沒(méi)有安裝 blueZ 標(biāo)頭和庫(kù)。 如何構(gòu)建我的藍(lán)牙應(yīng)用程序?
    發(fā)表于 04-01 07:31

    AT32F011系列安全庫(kù)區(qū)的應(yīng)用

    將預(yù)先下載刻錄到AT32F011芯片并設(shè)置安全庫(kù)區(qū)保護(hù),同時(shí)提供下列各項(xiàng)設(shè) 定訊息給終端客戶應(yīng)用程序使用: · 主閃存區(qū)塊的映像,說(shuō)明安全庫(kù)區(qū)所占用的區(qū)域以及用戶可開發(fā)
    發(fā)表于 01-30 14:20

    CW32L010的安全運(yùn)行庫(kù)保護(hù)是什么功能?

    和運(yùn)行處于該區(qū)的程序;寫入安全運(yùn)行庫(kù)保護(hù)功能控制字后,通過(guò) NRST 復(fù)位或上下電復(fù)位立即生效;功能生效后,通過(guò)SWD讀取其數(shù)據(jù)時(shí),均為0。
    發(fā)表于 11-12 06:19

    PYQT 應(yīng)用程序框架及開發(fā)工具

    大家好,本團(tuán)隊(duì)此次分享的內(nèi)容為開發(fā)過(guò)程中使用到的PYQT 應(yīng)用程序框架及開發(fā)工具。 pYqt 是一個(gè)多平臺(tái)的 python 圖形用戶界面應(yīng)用程序框架,由于其面向?qū)ο蟆? 易擴(kuò)展(可實(shí)現(xiàn)組件編程等
    發(fā)表于 10-29 07:15

    如何在應(yīng)用程序調(diào)試期間分析棧和堆使用情況

    隨著 AMD Vitis 統(tǒng)一軟件平臺(tái) 2021.2 的發(fā)布,Vitis 引入了一個(gè) Tcl 腳本,用于在應(yīng)用程序運(yùn)行的特定時(shí)間點(diǎn)協(xié)助查找棧和堆的內(nèi)存使用情況。該腳本已延續(xù)到后續(xù)的 Vitis 版本
    的頭像 發(fā)表于 10-24 16:54 ?1066次閱讀
    如何在<b class='flag-5'>應(yīng)用程序</b>調(diào)試期間分析棧和堆使用情況

    如何采用SAFERTOS和ESM保護(hù)嵌入式系統(tǒng)安全

    信任根的重要組成部分是實(shí)時(shí)操作系統(tǒng)(RTOS),它為應(yīng)用程序的運(yùn)行提供了一個(gè)安全的平臺(tái)。嵌入式系統(tǒng)的具體安全要求取決于其架構(gòu)以及所面臨的威脅。在本博客中,我們將探討RTOS的
    的頭像 發(fā)表于 10-24 15:51 ?1660次閱讀

    學(xué)生適合使用的SOLIDWORKS 云應(yīng)用程序

    SOLIDWORKS云應(yīng)用程序如何滿足學(xué)生的需求,并介紹其關(guān)鍵功能和優(yōu)勢(shì)。 SOLIDWORKS云應(yīng)用程序是SOLIDWORKS軟件與3DEXPERIENCE平臺(tái)云端設(shè)計(jì)應(yīng)用程序和人
    的頭像 發(fā)表于 09-15 10:39 ?961次閱讀
    學(xué)生適合使用的SOLIDWORKS 云<b class='flag-5'>應(yīng)用程序</b>

    FX3 UVC 無(wú)法與 Ubuntu 24.04 Cheese 或 Snapshot 相機(jī)應(yīng)用程序配合使用,怎么處理?

    同時(shí)打開。 我嘗試使用 gstreamer 對(duì)所有三個(gè)應(yīng)用程序進(jìn)行路由,以隔離這三個(gè)應(yīng)用程序,從而得到以下結(jié)果: `gst-launch-1.0 v4l2src 設(shè)備=/dev/vi
    發(fā)表于 07-16 06:37
    临城县| 高州市| 同心县| 兴海县| 青海省| 武穴市| 藁城市| 牟定县| 旬阳县| 澄迈县| 临湘市| 合川市| 文水县| 扎鲁特旗| 涞源县| 黄浦区| 泰和县| 保康县| 保德县| 桐柏县| 东源县| 松溪县| 丹江口市| 本溪| 南昌县| 合肥市| 河西区| 永善县| 新昌县| 牡丹江市| 历史| 封开县| 乌审旗| 老河口市| 乌恰县| 郸城县| 岳普湖县| 柘城县| 利津县| 永善县| 乐都县|