chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

使用多重身份驗證保護(hù)數(shù)據(jù)時要采取的五個步驟

星星科技指導(dǎo)員 ? 來源:嵌入式計算設(shè)計 ? 作者:CHRIS KRUELL ? 2022-11-07 11:36 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

計算機(jī)數(shù)據(jù)在不同時間以不同的狀態(tài)存在:傳輸中的數(shù)據(jù)(流經(jīng)網(wǎng)絡(luò)的信息);使用中的數(shù)據(jù)(計算機(jī)程序正在訪問和操作的活動數(shù)據(jù));以及靜態(tài)數(shù)據(jù)(稱為 DAR),或物理存儲在存儲設(shè)備(如固態(tài)驅(qū)動器)中的數(shù)據(jù)。許多網(wǎng)絡(luò)安全解決方案專注于保護(hù)傳輸中的數(shù)據(jù)和使用中的數(shù)據(jù),但忽略了保護(hù) DAR。

MFA 要求用戶提供多個證據(jù),這些證據(jù)組合在一起以驗證用戶的身份。根據(jù)應(yīng)用程序的不同,在登錄時或嘗試訪問應(yīng)用程序甚至特定文件夾或文件時可能需要 MFA。MFA 結(jié)合了兩個或多個獨立的憑據(jù):用戶知道的內(nèi)容(例如密碼)、用戶擁有的內(nèi)容(例如身份驗證應(yīng)用)和用戶身份(例如,生物識別手掌靜脈掃描)。由于大多數(shù) MFA 實現(xiàn)使用兩個因素,因此通常稱為雙因素身份驗證或 2FA。

使用 MFA 保護(hù)數(shù)據(jù)時,有五個重要注意事項。

1. 了解數(shù)據(jù)的敏感性:首先,請注意,并非所有數(shù)據(jù)都受到相同級別的保護(hù)。在美國,由于所有聯(lián)邦部門都是行政部門的一部分,因此數(shù)據(jù)分類系統(tǒng)受行政命令而不是法律管轄。截至2009年,信息目前可能分為三個級別之一:機(jī)密,秘密和絕密。隨后的行政命令可能會改變這些分類以及與每個分類相關(guān)的保護(hù)級別。

2. 使用自加密驅(qū)動器:盡管有行政命令,但敏感數(shù)據(jù)需要加密。自加密驅(qū)動器 (SED) 在將數(shù)據(jù)寫入驅(qū)動器時對其進(jìn)行加密,該驅(qū)動器具有自包含驅(qū)動器加密密鑰 (DEK)。密鑰和加密過程對用戶是透明的。

SED 加密驅(qū)動器上的所有內(nèi)容,稱為全磁盤加密 (FDE),包括操作系統(tǒng) (OS)、應(yīng)用程序和數(shù)據(jù)。驅(qū)動器上加密稱為硬件 FDE (HWFDE),并使用嵌入式加密引擎 (EE),該引擎應(yīng)提供 256 位 AES 加密。

SED 應(yīng)遵守 TCG Opal 標(biāo)準(zhǔn),這是在 SED 中管理加密和解密的安全標(biāo)準(zhǔn)。 SED 通常通過美國國家標(biāo)準(zhǔn)與技術(shù)研究院 (NIST) 制定的聯(lián)邦信息處理標(biāo)準(zhǔn) (FIPS) 認(rèn)證。例如,F(xiàn)IPS 140-2 L2 認(rèn)證可確保 SED 的 EE 經(jīng)過正確設(shè)計和保護(hù);L2 確保有明顯證據(jù)表明任何試圖物理篡改驅(qū)動器的行為。

國家信息保障伙伴關(guān)系 (NIAP) 負(fù)責(zé)美國實施通用標(biāo)準(zhǔn) (CC),這是用于 IT 產(chǎn)品安全認(rèn)證的國際標(biāo)準(zhǔn) (ISO/IEC 15408)。CC是一個框架,構(gòu)成了聯(lián)邦機(jī)構(gòu)和關(guān)鍵基礎(chǔ)設(shè)施要求的政府驅(qū)動的認(rèn)證計劃的基礎(chǔ)。

3. 采用預(yù)啟動身份驗證:指定的安全官員或管理員將定義用于驗證對 SED 的訪問的用戶角色和身份管理。眾所周知,構(gòu)成操作系統(tǒng)一部分的密碼安全性很弱,容易受到黑客攻擊,因此第一級授權(quán)獲取 (AA) 應(yīng)該在操作系統(tǒng)啟動之前進(jìn)行,在這種情況下,它被稱為預(yù)啟動身份驗證 (PBA)。

每個用戶都應(yīng)具有單獨分配的密碼,該密碼授權(quán) SED 使用其加密密鑰解鎖數(shù)據(jù)。安全官員應(yīng)能夠添加新用戶并撤銷對現(xiàn)有用戶的訪問權(quán)限。當(dāng)用戶的訪問權(quán)限被撤銷時,該用戶甚至無法啟動操作系統(tǒng)。

更強(qiáng)大的PBA實現(xiàn)將包括MFA。

4. 多因素身份驗證方法:除了用戶名/密碼之外,MFA 還需要另一種形式的身份驗證。一種方法是使用安全加密狗,例如YubiKey,其中包含許可證密鑰或用戶插入設(shè)備USB端口的其他加密保護(hù)機(jī)制。美國國防部 (DoD),包括文職雇員和承包商人員,使用稱為通用訪問卡 (CAC) 的智能卡,在這種情況下,計算機(jī)必須配備物理讀卡器。

其他 MFA 方法包括應(yīng)用程序(通常在智能手機(jī)上),這些應(yīng)用程序提供同步到要求身份驗證的設(shè)備或系統(tǒng)的一次性代碼。利用智能手機(jī)無處不在的還有一個基于短信的系統(tǒng),該系統(tǒng)將在短信中包含一次性代碼。

5. 提供銷毀數(shù)據(jù)的功能:在各種情況下,可能需要銷毀存儲在 SED 上的任何數(shù)據(jù)。良性情況是指組織決定升級其計算機(jī)和/或驅(qū)動器、在組織內(nèi)傳輸計算機(jī)和/或驅(qū)動器,或在組織外部處置或回收計算機(jī)和/或驅(qū)動器。最壞的情況是,未經(jīng)授權(quán)的實體獲得驅(qū)動器的控制權(quán),目的是訪問數(shù)據(jù)。

使用基于操作系統(tǒng)的標(biāo)準(zhǔn)“刪除”功能刪除文件和文件夾是不夠的,因為經(jīng)驗豐富的黑客仍然可以檢索部分或全部數(shù)據(jù)。用于存儲機(jī)密數(shù)據(jù)的 SED 應(yīng)支持特殊的硬件功能,以執(zhí)行安全擦除(將零寫入驅(qū)動器上存儲數(shù)據(jù)的每個區(qū)域)和加密擦除(擦除存儲在驅(qū)動器上的任何加密密鑰,從而使存儲在驅(qū)動器上的任何加密數(shù)據(jù)對不良行為者不可讀且無用)。

為了解決最壞的情況,組織的指定安全官員應(yīng)該能夠定義由驅(qū)動器本身自動啟動的擦除過程;例如,如果 AA 失敗指定次數(shù),則會導(dǎo)致驅(qū)動器自行擦除。

對于配備適當(dāng) PBA 的 SED,存儲在磁盤上的任何數(shù)據(jù)在 AA 發(fā)生之前基本上都是不可見的,從而防止不良行為者克隆驅(qū)動器以規(guī)避允許的 AA 嘗試次數(shù)限制。

綜上所述。..

一些組織錯誤地認(rèn)為在操作系統(tǒng)啟動后采用 MFA(如指紋掃描或面部識別)可提供高度的信心。但是,一旦操作系統(tǒng)啟動,其驅(qū)動器上的任何數(shù)據(jù)都會暴露給復(fù)雜的黑客或潛在的民族國家不良行為者。

通過將 MFA 用作使用 HWFDE 實施的 PBA 環(huán)境的一部分,可以實現(xiàn)最高級別的置信度和安全性,該環(huán)境是在 FIPS + CC 認(rèn)證和驗證的 SED 上實現(xiàn)的。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 驅(qū)動器
    +關(guān)注

    關(guān)注

    54

    文章

    8971

    瀏覽量

    152600
  • 計算機(jī)
    +關(guān)注

    關(guān)注

    19

    文章

    7730

    瀏覽量

    92467
  • 操作系統(tǒng)
    +關(guān)注

    關(guān)注

    37

    文章

    7268

    瀏覽量

    128181
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    STSAFE-L010安全認(rèn)證芯片技術(shù)解析與應(yīng)用指南

    STMicroelectronics STSAFE-L010身份驗證片上系統(tǒng) (SoC) 是一款安全元件,為本地主機(jī)提供身份驗證數(shù)據(jù)管理服務(wù)。STMicroelectronics
    的頭像 發(fā)表于 10-15 09:31 ?278次閱讀
    STSAFE-L010安全認(rèn)證芯片技術(shù)解析與應(yīng)用指南

    Microchip SHA104安全認(rèn)證芯片技術(shù)解析與應(yīng)用指南

    Microchip Technology SHA104身份驗證IC設(shè)計用于為一次性和生態(tài)系統(tǒng)控制應(yīng)用提供128位對稱安全。這些身份驗證IC設(shè)計用作配套器件,與微控制器/微處理器無關(guān)。SHA104
    的頭像 發(fā)表于 10-11 11:06 ?231次閱讀
    Microchip SHA104安全認(rèn)證芯片技術(shù)解析與應(yīng)用指南

    基于SHA105 CryptoAuthentication?芯片的硬件安全設(shè)計指南

    用于對稱身份驗證用例的主機(jī)側(cè),可提供安全密鑰存儲。該IC還可通過CheckMAC操作驗證附件/一次性安全設(shè)備上的MAC操作。SHA105身份驗證IC具有各種針對攻擊的安全措施,以及針對侵入式攻擊的強(qiáng)大物理
    的頭像 發(fā)表于 10-11 10:51 ?228次閱讀
    基于SHA105 CryptoAuthentication?芯片的硬件安全設(shè)計指南

    身份識別核驗硬件終端的功能模塊有哪些?目前的發(fā)展趨勢是什么?

    隨著科技發(fā)展,身份識別核驗終端或人證識別一體機(jī)正逐步成為現(xiàn)代社會安全驗證的重要組成部分,為用戶提供高效、準(zhǔn)確的身份驗證服務(wù)。在具體硬件設(shè)備中,比較關(guān)鍵的功能模塊有哪些,又要往什么樣的方向趨勢發(fā)展呢
    的頭像 發(fā)表于 08-30 10:42 ?353次閱讀
    <b class='flag-5'>身份</b>識別核驗硬件終端的功能模塊有哪些?目前的發(fā)展趨勢是什么?

    人臉識別身份核驗終端的應(yīng)用場景和硬件要求有哪些?

    人臉識別身份核驗終端作為一種先進(jìn)的生物識別技術(shù)設(shè)備,正廣泛應(yīng)用于各個領(lǐng)域,為身份驗證和安全管理提供了高效、便捷的解決方案。以下是人臉識別身份核驗終端主要的實際應(yīng)用場景。安防領(lǐng)域門禁系統(tǒng):在辦
    的頭像 發(fā)表于 08-27 11:22 ?333次閱讀
    人臉識別<b class='flag-5'>身份</b>核驗終端的應(yīng)用場景和硬件要求有哪些?

    手持式身份證識別閱讀器:移動的身份識別智能終端

    鳥鳥N70S手持式居民身份證閱讀器是一種專為移動辦公與身份核驗而設(shè)計的終端設(shè)備,集身份證識別、OCR、二維碼掃描、人臉識別等功能于一體。廣泛應(yīng)用于公安執(zhí)法、金融開戶、醫(yī)療登記、展會安保等場景,支持全天候移動工作,真正實現(xiàn)
    的頭像 發(fā)表于 08-20 14:34 ?846次閱讀
    手持式<b class='flag-5'>身份</b>證識別閱讀器:移動的<b class='flag-5'>身份</b>識別智能終端

    富士通創(chuàng)新生物識別身份驗證技術(shù)介紹

    在數(shù)字化浪潮席卷全球的當(dāng)下,身份認(rèn)證技術(shù)的安全性與便捷性,已然成為全社會關(guān)注的焦點。傳統(tǒng)的身份認(rèn)證方案,諸如密碼、指紋識別、人臉識別等,盡管應(yīng)用廣泛,卻也面臨著諸多嚴(yán)峻挑戰(zhàn),如密碼易遭仿冒、生物特征信息存在被竊取風(fēng)險,進(jìn)而導(dǎo)致隱私泄露等問題。
    的頭像 發(fā)表于 07-03 09:31 ?525次閱讀

    戴爾數(shù)據(jù)保護(hù)軟件迎來全新版本

    無縫運行的異常檢測,一站式監(jiān)控多達(dá)150系統(tǒng),額外的MFA多重身份驗證Dell PowerProtect Data Manager19.19全新版本現(xiàn)已到來!
    的頭像 發(fā)表于 06-27 13:55 ?593次閱讀

    HarmonyOS5云服務(wù)技術(shù)分享--自有賬號對接AGC認(rèn)證

    \", expiresIn: \"2h\" }); 步驟2:前端調(diào)用AGC登錄接口?? 將JWT傳給AGC SDK,完成用戶身份驗證: auth.signIn
    發(fā)表于 05-22 16:32

    如何使用PN7制作具有5180字節(jié)UID的身份驗證mifare plus?

    我正在開發(fā)的讀卡器使用 PN5180。 我想讀取 7 字節(jié) UID 的 Mifare Plus ev1 卡 但 PN5180數(shù)據(jù)表僅解釋了4字節(jié) UID 卡。 如何使用 PN7 制作具有 5180 字節(jié) UID 的身份驗證 mifare plus 請幫我怎么做。
    發(fā)表于 04-01 06:37

    芯盾時代助力菱工業(yè)公司統(tǒng)一身份認(rèn)證平臺建設(shè)

    芯盾時代中標(biāo)柳州菱汽車工業(yè)有限公司(簡稱菱工業(yè)公司),建設(shè)統(tǒng)一身份認(rèn)證平臺,實現(xiàn)身份平臺化,數(shù)據(jù)標(biāo)準(zhǔn)化,流程自動化,運營制度化等,為客戶
    的頭像 發(fā)表于 02-11 10:59 ?769次閱讀

    Java微服務(wù)中如何確保安全性?

    在Java微服務(wù)架構(gòu)中確保安全性,可以采取以下措施: 身份驗證與授權(quán): 使用OAuth 2.0和OpenID Connect框架進(jìn)行身份驗證和授權(quán)。OAuth2允許用戶在不分享憑證的情況下授權(quán)第三方
    的頭像 發(fā)表于 01-02 15:21 ?944次閱讀

    如何實現(xiàn) HTTP 協(xié)議的安全性

    協(xié)議的安全性,可以采取以下幾種方法: 1. 使用HTTPS HTTPS(安全超文本傳輸協(xié)議)是HTTP的安全版本,它在HTTP的基礎(chǔ)上通過SSL/TLS協(xié)議提供了數(shù)據(jù)加密、數(shù)據(jù)完整性驗證
    的頭像 發(fā)表于 12-30 09:22 ?1341次閱讀

    加密算法在云計算中如何應(yīng)用?

    /TLS協(xié)議,確保數(shù)據(jù)在客戶端和服務(wù)器之間安全傳輸。存儲加密技術(shù)如AES(高級加密標(biāo)準(zhǔn)),保護(hù)存儲在云端的數(shù)據(jù)不被未經(jīng)授權(quán)的用戶訪問。 身份驗證 : 通過對用戶進(jìn)行
    的頭像 發(fā)表于 12-17 16:02 ?747次閱讀

    SFTP在云存儲中的應(yīng)用

    ,并且支持用戶身份驗證。 2. SFTP在云存儲中的應(yīng)用 2.1 數(shù)據(jù)安全 在云存儲環(huán)境中,數(shù)據(jù)安全是首要考慮的因素。SFTP通過加密傳輸通道,確保數(shù)據(jù)在傳輸過程中不被截獲或篡改。這對
    的頭像 發(fā)表于 11-13 14:16 ?962次閱讀