chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

漏洞裁定流程該如何?一起來看看英國國家安全機(jī)構(gòu)GCHQ怎么做

pIuy_EAQapp ? 來源:YXQ ? 2019-06-16 11:08 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

美國對于“漏洞裁定”一直都存在爭議——而爭論的焦點在于政府是否應(yīng)該向廠商披露漏洞。披露的話,用戶就可以打上補(bǔ)丁,從而避免漏洞被利用;如果不披露,那么漏洞就可以為政府所用。具體流程應(yīng)該如何操作,其實還缺乏數(shù)據(jù)支持。但美國可以了解一下英國是怎么處理同類問題的。

最近,英國國家網(wǎng)絡(luò)安全中心NCSC——英國國家安全機(jī)構(gòu)GCHQ的一個下屬部門,向微軟披露了一個主要漏洞。微軟將這一漏洞命名為“BlueKeep” (漏洞代碼CVE-2019-0708),該漏洞嚴(yán)重到需要為已經(jīng)停止支持WindowsXP和Windows2003系統(tǒng)提供補(bǔ)丁。盡管該漏洞對Windows 8和Windows 10沒有影響,但據(jù)說這個漏洞還是相當(dāng)嚴(yán)重的,因為未經(jīng)驗證的攻擊者可以利用該漏洞完全控制遠(yuǎn)程系統(tǒng)。這是受到情報機(jī)構(gòu)青睞的漏洞利用方式,因為情報機(jī)構(gòu)可以以此入侵高安全級別的目標(biāo)。

其實在這件事情的處理上是存在多種可能性的,但無論是哪種可能性,GCHQ都是贏家。有可能GCHQ發(fā)現(xiàn)這個漏洞后就披露該漏洞。也可能該機(jī)構(gòu)發(fā)現(xiàn)該漏洞后,秘密利用了這個漏洞,后來由于發(fā)現(xiàn)對手捕獲該漏洞后也留作己用,又或者GCHQ發(fā)現(xiàn)有人已經(jīng)在利用此漏洞,隨即公開這一漏洞。這三種可能性都很好地說明了GCHQ的內(nèi)部處理流程,但是我們希望該機(jī)構(gòu)可以正式披露漏洞:這樣的披露信息有助于各方就漏洞披露的政策進(jìn)行磋商。

在第一種情況中,GCHQ發(fā)現(xiàn)漏洞后,經(jīng)內(nèi)部流程后才決定通知微軟公司。這意味著其漏洞裁定流程是一種高度防御傾向的流程——而這是各種情報機(jī)構(gòu)的批評者們想要的流程類型。如果是這樣,人們就會因為GCHQ在發(fā)現(xiàn)如此嚴(yán)重的漏洞后,及時作出回應(yīng),且確保無人利用漏洞,從而對其更信任。這樣的處理方式也向政策制定者和其他人表明,至少在英國,目前的漏洞裁定流程是極為偏向防御的。

在第二種可能性中,GCHQ發(fā)現(xiàn)了這個漏洞,將其作為武器利用??紤]到這種漏洞利用的威力,估計任何情報機(jī)構(gòu)都想要利用這樣的漏洞,以便攻擊特別困難的目標(biāo)?;蛟S,GCHQ有理由相信其對手隨后也會發(fā)現(xiàn)這一漏洞,或許是通過對攻擊實施逆向工程來發(fā)現(xiàn)漏洞。一個NOBUS(只有自己知道)漏洞就是具備這種特性,但是如果其他人也知道漏洞的存在,危險就極大增加了。所以,干脆通知微軟,讓其大白于天下,就變得很關(guān)鍵。

這樣的做法也能體現(xiàn)GCHQ的高度責(zé)任感。因為在這種情況下,該機(jī)構(gòu)發(fā)現(xiàn)了一個漏洞,利用了這個漏洞(畢竟,GCHQ的工作就是入侵其他電腦),而后,當(dāng)危險增加時,又公開了漏洞。這樣以來,該機(jī)構(gòu)其實是隱晦地告知了知曉此漏洞的人,GCHQ已經(jīng)知道有人捕獲了此漏洞。如果是這樣,GCHQ就會因其負(fù)責(zé)任的行為而獲得贊譽(yù)。

而這樣還表明,GCHQ所遵循的漏洞裁定流程雖然傾向于防御,但是會監(jiān)控事態(tài)的變化情況。就像NSA知道“影子經(jīng)紀(jì)人”得到漏洞副本后,向微軟披露“永恒之藍(lán)”一樣(影子經(jīng)紀(jì)人在拍賣中告知了工具名稱,NSA隨后則通知了微軟,而微軟也在黑客發(fā)布漏洞利用工具之前及時打上了補(bǔ)?。鴳?yīng)該也做著同樣的事情。

在這種情況下,GCHQ會遵循“不單方面解除武裝,雙方同時解除”的原則:如果找到一個NOBUS漏洞,則其保持防御狀態(tài)。但一旦發(fā)現(xiàn)它不再是NOBUS漏洞,則要修補(bǔ)漏洞。如果掌管NSA或是GCHQ,這也可能是我要采取的姿態(tài)。

在最后一種可能性中,GCHQ發(fā)現(xiàn)對手正在利用此漏洞,所以,一發(fā)現(xiàn)漏洞就報告給了微軟。這里要高度評價GCHQ的防御工作。這種防御上的勝利值得稱贊。如果是這樣,對手已知曉GCHQ發(fā)現(xiàn)了攻擊后,所以向公眾披露漏洞并不會向?qū)κ中孤妒裁葱虑闆r,但卻能讓政策制定者和公眾了解到GCHQ的防御操作。同時,能讓該機(jī)構(gòu)以勝利姿態(tài)出現(xiàn)。

上述三種可能性都能樹立GCHQ的正面形象,而且都不會向?qū)κ滞嘎妒裁措[秘信息。在第一種情況中,都不存在對手,而第二和第三種情況中,對手早已知曉漏洞情況。但是公開漏洞會讓公眾有所防御,從而告訴公眾一個有責(zé)任感的情報機(jī)構(gòu)是怎么做事的。希望GCHQ能明白,在這種情況中,其保密的屬性最好讓位于公眾利益。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 微軟
    +關(guān)注

    關(guān)注

    4

    文章

    6732

    瀏覽量

    107552
  • 信息安全
    +關(guān)注

    關(guān)注

    5

    文章

    698

    瀏覽量

    40568

原文標(biāo)題:GCHQ的漏洞裁定流程

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    串口屏怎么用?來看看這份入門指引,一起學(xué)習(xí)

    與數(shù)據(jù)終端,配置鎖定功能防止誤操作,保障醫(yī)療流程安全性與連續(xù)性。 三、環(huán)境版本要求 ()軟件版本 ? 所需軟件:HMIDesigner ? 最低版本:V1.0.0.30 及以上 ? 版本查看方式
    發(fā)表于 12-29 23:42

    分析嵌入式軟件代碼的漏洞-代碼注入

    安全漏洞時,測試人員必須采取個攻擊者的心態(tài)。 諸如模糊測試的技術(shù)可能是有用的,但是技術(shù)通常太隨機(jī),無法高度可靠。 靜態(tài)分析可以有效地發(fā)現(xiàn)代碼注入漏洞。注意到早期生成的靜態(tài)分析工
    發(fā)表于 12-22 12:53

    兆芯加入基礎(chǔ)軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟

    近日,CCS 2025成都網(wǎng)絡(luò)安全技術(shù)交流系列活動——國家漏洞庫(CNNVD)基礎(chǔ)軟硬件產(chǎn)品漏洞治理生態(tài)大會在成都成功舉辦。來自國家關(guān)鍵基礎(chǔ)
    的頭像 發(fā)表于 09-22 13:50 ?749次閱讀

    磁柵尺在數(shù)控機(jī)床領(lǐng)域的應(yīng)用案例,一起來看看吧!

    磁柵尺在數(shù)控機(jī)床領(lǐng)域的應(yīng)用案例:某汽車零部件企業(yè)曲軸加工:某汽車零部件企業(yè)在數(shù)控銑床、加工中心等設(shè)備中加裝法國雷恩磁柵尺,可實時反饋刀具位置,將重復(fù)定位精度提升至 ±0.01mm,有效減少了因機(jī)械磨損導(dǎo)致的加工誤差,使曲軸加工合格率從 92% 提升至 99.6%。
    的頭像 發(fā)表于 09-15 15:02 ?547次閱讀
    磁柵尺在數(shù)控機(jī)床領(lǐng)域的應(yīng)用案例,<b class='flag-5'>一起來看看</b>吧!

    紫光國微2025半年報 營收30.47億 同比增長6.07%

    紫光國微2025半年報發(fā)布,我們一起來看看
    的頭像 發(fā)表于 08-19 10:51 ?1.2w次閱讀

    萬里紅以科技之力筑牢國家安全數(shù)字防線

    近日,某電視劇憑借國家安全中的反間諜、反高科技竊密題材引發(fā)熱議。其中,該劇通過數(shù)據(jù)竊取、網(wǎng)絡(luò)釣魚等新型技術(shù)犯罪手段揭示數(shù)字時代安全威脅的復(fù)雜性,同時,也為觀眾提供場鮮活的數(shù)字安全科教
    的頭像 發(fā)表于 07-21 14:31 ?1209次閱讀

    光纖能與電線一起走嗎

    光纖與電線在特定條件下可以一起布線,但需嚴(yán)格遵守安全規(guī)范和物理隔離要求,以下是詳細(xì)分析: 、光纖與電線的物理特性差異 光纖 傳輸介質(zhì):以光信號傳輸數(shù)據(jù),不導(dǎo)電,因此不受電磁干擾(EMI
    的頭像 發(fā)表于 07-14 10:40 ?6829次閱讀

    技術(shù)故障率降低20%,關(guān)鍵在于這套IoT軟硬件體化方案...

    設(shè)備運行不穩(wěn)定、現(xiàn)場環(huán)境惡劣、網(wǎng)絡(luò)集成困難?一起來看看這個案例怎么破局吧
    的頭像 發(fā)表于 07-02 10:48 ?342次閱讀
    技術(shù)故障率降低20%,關(guān)鍵在于這套IoT軟硬件<b class='flag-5'>一</b>體化方案...

    擁抱開源!一起來FPGA開發(fā)板啦!

    批分組名單,大家可以下載附件查看自己分在了哪個小組,有疑問或想要調(diào)整分組可以微信私聊小助手~ 分組名單:*附件:開源FPGA項目分組安排情況.xlsx 直播預(yù)約: 開源活動 | 一起來FPGA
    發(fā)表于 06-06 14:05

    海康威視助力臨湘市城管局打造智慧燃?xì)獗O(jiān)管平臺

    只氣瓶的安全都牽系著城市燃?xì)狻吧€”,在湖南臨湘,科技為氣瓶管理帶來了智慧新解,讓我們一起來看看吧。
    的頭像 發(fā)表于 06-04 09:34 ?779次閱讀

    創(chuàng)建列表 (List) 介紹,一起來看看是做什么的

    創(chuàng)建列表 (List) 列表是種復(fù)雜的容器,當(dāng)列表項達(dá)到定數(shù)量,內(nèi)容超過屏幕大小時,可以自動提供滾動功能。它適合用于呈現(xiàn)同類數(shù)據(jù)類型或數(shù)據(jù)類型集,例如圖片和文本。在列表中顯示數(shù)據(jù)集合是許多
    發(fā)表于 04-30 07:06

    什么是MSDS報告 來看最全指南

    )、清潔劑、消毒劑等,部分國家要求標(biāo)識成分風(fēng)險。 ? 金屬/礦產(chǎn)制品:如鋰電池、鉛酸蓄電池、稀土材料等,涉及運輸安全評估時需提供。 二、MSDS認(rèn)證辦理流程全解析 想快速辦理合規(guī)報告?跟著這4步走: 提交
    發(fā)表于 04-27 09:25

    樹莓派微型衛(wèi)星!起飛!

    Hey,小伙伴們!今天要給大家講個超酷的故事,樹莓派這次居然“飛”上了天,變成了顆微型衛(wèi)星!是不是很神奇?別急,讓我們一起來看看這個故事。1.CanSat:個罐頭大小的衛(wèi)星想象
    的頭像 發(fā)表于 03-25 09:24 ?771次閱讀
    樹莓派微型衛(wèi)星!起飛!

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?963次閱讀

    微軟Outlook曝高危安全漏洞

    行為者瞄準(zhǔn)的目標(biāo)。 CISA在公告中明確要求,所有美國聯(lián)邦機(jī)構(gòu)必須在2月27日之前為其系統(tǒng)部署相應(yīng)的補(bǔ)丁措施,以防范漏洞帶來的潛在風(fēng)險。這緊迫性凸顯了
    的頭像 發(fā)表于 02-10 09:17 ?908次閱讀