chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

以網(wǎng)絡為中心的安全性和CWE

星星科技指導員 ? 來源:嵌入式計算設計 ? 作者:CHRIS TAPP ? 2022-11-10 16:36 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

常見弱點枚舉 (CWE) 列出了導致許多軟件系統(tǒng)中出現(xiàn)安全漏洞的共模故障。它可用于幫助提高關鍵網(wǎng)絡和基礎設施的穩(wěn)健性,以幫助阻止網(wǎng)絡攻擊。

網(wǎng)絡中心戰(zhàn)使用網(wǎng)絡系統(tǒng)在戰(zhàn)區(qū)內共享信息。這一先進的通信網(wǎng)絡增強了態(tài)勢感知能力,目的是提高特派團的效力。

支撐這種系統(tǒng)的網(wǎng)絡有可能向敵人暴露一個重要的攻擊面,引發(fā)重大的安全問題。在了解了需要采取哪些措施來確保系統(tǒng)安全之后,下面將檢查常見的弱點和枚舉 (CWE),并演示如何使用它來增強戰(zhàn)斗通信的安全性。

安全問題

內部網(wǎng)絡通常被作為獲取機密信息的一種手段。2008年,美國軍事中央司令部網(wǎng)絡中的機密和非機密系統(tǒng)被發(fā)現(xiàn)遭到破壞。調查顯示,一臺軍用筆記本電腦被便攜式USB驅動器感染。然后,這種感染通過網(wǎng)絡連接傳播到安全區(qū)域,據(jù)信已用于將大量數(shù)據(jù)傳輸給第三方。在最初的攻擊發(fā)生四年后,仍然發(fā)現(xiàn)了受感染的機器。

還試圖進行外部攻擊。例如,利用在聯(lián)合攻擊戰(zhàn)斗機上工作的一個或多個承包商中的網(wǎng)絡漏洞來訪問敏感的項目數(shù)據(jù)。這次攻擊似乎始于2007年,但直到2009年才被發(fā)現(xiàn)。攻擊包括在開發(fā)環(huán)境中安裝復雜的間諜軟件。間諜軟件用于將數(shù) TB 的數(shù)據(jù)傳輸?shù)降谌?。泄露的確切性質尚不清楚,因為數(shù)據(jù)在發(fā)送之前經(jīng)過了高度加密。

理解系統(tǒng)受到攻擊的原因并不總是那么容易,有些攻擊可能是偶然的。用于控制“捕食者”和“收割者”無人機機隊的系統(tǒng)最近被發(fā)現(xiàn)感染了一種包含鍵盤記錄器有效載荷的病毒。鍵盤記錄器記錄了無人機飛行員在現(xiàn)役期間的動作,但不影響系統(tǒng)功能。似乎沒有數(shù)據(jù)丟失,盡管這可能僅僅是因為缺乏可利用的外部網(wǎng)絡連接。事實證明,網(wǎng)絡感染很難根除,并且已發(fā)現(xiàn)已傳播到分類和非分類系統(tǒng)。據(jù)認為,該病毒是由用于將地圖和其他數(shù)據(jù)傳輸?shù)?a href="http://m.brongaenegriffin.com/v/tag/8966/" target="_blank">控制系統(tǒng)的便攜式USB驅動器無意中引入的。

敏感信息丟失并不是攻擊的唯一可能結果。在軍事空中交通管制系統(tǒng)中檢測到的病毒有可能使第三方使雷達數(shù)據(jù)不可信,從而導致混亂或資產(chǎn)損失。

安全注意事項

其中許多安全問題是由于系統(tǒng)系統(tǒng)內的設備互連而引起的。攻擊者很難利用隔離運行的系統(tǒng)。但是,如果它們是聯(lián)網(wǎng)的,即使是間歇性的,網(wǎng)絡也允許許多其他系統(tǒng)受到攻擊。如果它們都基于相同的技術,則可以利用常見的安全漏洞來快速傳播惡意軟件。

CWE檢查

利用的漏洞通常與代碼實現(xiàn)或需求錯誤有關。例如,由無效網(wǎng)絡數(shù)據(jù)觸發(fā)的緩沖區(qū)溢出事件可能被用來誘騙系統(tǒng)運行攻擊者注入的任意代碼。根據(jù)美國國家安全技術研究所(NIST)的研究,64%的軟件漏洞源于編程錯誤。

CWE是由MITRE公司在美國聯(lián)邦撥款下運營的一項戰(zhàn)略軟件保障計劃,由美國國土安全部國家網(wǎng)絡安全部門共同贊助。它列出了導致系統(tǒng)內安全故障的編程錯誤,旨在改進用于確保連接設備安全的軟件保證和審查流程。以這種方式枚舉漏洞允許定義編碼標準以針對它們,以便在開發(fā)過程中消除它們。

CWE數(shù)據(jù)庫

CWE數(shù)據(jù)庫包含有關安全漏洞的信息,這些漏洞已被證明會導致可利用的漏洞。這些弱點可能位于基礎結構級別(例如,配置不當?shù)木W(wǎng)絡和/或安全設備)、策略和過程級別(例如,共享用戶名和/或密碼)或編碼級別(例如,無法驗證數(shù)據(jù))。CWE數(shù)據(jù)庫包含有關實際漏洞的信息,而不是理論信息,因此僅捕獲在該領域被利用的編碼弱點。

CWE兼容性的優(yōu)勢

應在開發(fā)環(huán)境中使用 CWE,以確保不會將已知漏洞引入軟件。許多已識別的問題都可以通過靜態(tài)和/或動態(tài)檢查工具自動檢測。為了獲得最大的收益,應在開發(fā)過程中盡早使用此類工具,因為嘗試在最后一刻添加安全性不太可能成功。采用其他工具強制執(zhí)行的安全標準,如CERT-C安全編碼標準,補充了這一目標,并進一步增強了安全特性。

確保系統(tǒng)安全

許多安全漏洞可以追溯到編碼錯誤或架構缺陷,并且在部署系統(tǒng)后通常很難修復和/或成本高昂。遺憾的是,許多開發(fā)人員只對核心應用程序功能的開發(fā)和測試感興趣。安全性很少以相同的嚴格性進行測試。

系統(tǒng)的安全性需要被視為系統(tǒng)最重要的屬性之一。如果最終系統(tǒng)要安全,則需要在系統(tǒng)設計中預先包含安全要求,并在正常開發(fā)期間實施。CWE 可用于幫助確定適當?shù)母呒壈踩蟆?/p>

通過在軟件開發(fā)生命周期的所有階段關注這些措施,開發(fā)人員可以幫助消除已知的弱點。

為了防止引入安全漏洞,開發(fā)團隊需要對開發(fā)過程中要采取的安全目標和方法有共同的理解。這應包括評估安全風險和建立將使用的安全編碼做法。再一次,CWE可以在編碼過程中提供幫助,因為它突出了導致其他系統(tǒng)安全妥協(xié)的構造,提醒開發(fā)人員在實施過程中需要格外小心。

風險評估確定與具體情況和識別威脅相關的各種系統(tǒng)組件的定量和定性安全風險。此信息用于減少安全漏洞,如果其安全性被破壞,將產(chǎn)生重大影響的區(qū)域。評估的結果是制定一套安全控制和緩解策略,這些策略將構成系統(tǒng)安全要求的核心。

這些安全要求成為用于所有其他要求的同一開發(fā)過程的一部分。一開始就詳細說明,然后通過設計、編碼和測試階段跟蹤安全要求,以確保滿足初始要求。這些鏈接形成文檔,演示最終系統(tǒng)如何滿足開始時規(guī)定的安全目標。

CWE:不是編碼標準

CWE是一個“不要被抓住”的列表,而不是實際的編碼標準。但是,編碼標準可以作為補充,以確保項目中不存在CWE問題。遵守這些標準有助于確保實現(xiàn)項目安全目標,尤其是當許多安全問題直接由它們所針對的編碼錯誤導致時。此外,遵守公認的標準有助于證明合同擔保義務已經(jīng)履行。

遵守所選的編碼標準(或標準)應該是一個正式的過程(理想情況下是工具輔助的,但也可以手動),因為編程團隊幾乎不可能在整個代碼庫中遵循所有規(guī)則和準則。

遵守標準是確定代碼質量時應用的有用指標。

靜態(tài)和動態(tài)測試應被視為基本實踐。確認CWE兼容性的靜態(tài)分析工具在所有代碼中系統(tǒng)地執(zhí)行該標準。動態(tài)分析可確保代碼不包含運行時錯誤,包括可能被利用來危害安全性的錯誤。

可追溯性很重要

如果要聲明系統(tǒng)符合CWE等安全標準,則必須提供證據(jù)來支持該聲明??勺匪菪裕劭梢燥@示哪些測試結果證明已滿足特定的安全要求],從需求到設計,驗證計劃和由此產(chǎn)生的測試工件可用于支持此類聲明。

圖 2 說明了如何將可追溯性鏈接到需求和相關測試用例。這種圖形表示使開發(fā)人員可以輕松地立即發(fā)現(xiàn)不必要的功能(不需要的代碼)、未實現(xiàn)的需求以及失敗或缺失的測試用例。

圖2:LDRA TBmanager使用戶能夠查看單個需求和測試用例的源代碼可追溯性。

22

前進

采用針對 CWE 漏洞的安全標準允許為項目指定安全質量屬性。將安全屬性納入系統(tǒng)要求意味著可以在將系統(tǒng)集成到網(wǎng)絡之前對其進行測量和驗證,從而大大降低敵人在現(xiàn)場利用潛在安全漏洞的可能性。

使用合格且集成良好的應用程序生命周期管理 (ALM) 工具來自動執(zhí)行測試、整理過程工件和需求可追溯性,大大減少了生成認證機構所需文檔所需的資源。它最大限度地減少了開發(fā)人員的工作量,并允許管理人員有效地跟蹤進度。

很明顯,如果要保護網(wǎng)絡中心戰(zhàn)系統(tǒng)免受信息泄露和遠程操縱,系統(tǒng)開發(fā)人員需要重新考慮他們的假設。利用CWE中包含的知識并選擇借助CWE感知工具開發(fā)和測試軟件是向前邁出的重要一步。合并CWE并開始持續(xù)改進過程的公司有助于確保只有可靠,值得信賴,可擴展和安全的系統(tǒng)才能交付給那些冒著生命危險來保護我們國家的人。

審核編輯:郭婷

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 驅動器
    +關注

    關注

    54

    文章

    9111

    瀏覽量

    156424
  • usb
    usb
    +關注

    關注

    60

    文章

    8472

    瀏覽量

    285725
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    Microchip ATSHA204A:高安全性硬件認證設備的深度解析

    的一員,是一款高安全性硬件認證設備,眾多應用場景提供了強大的安全保障。本文將深入剖析ATSHA204A的特點、應用、組織架構、安全特性、I/O接口、電氣特性以及
    的頭像 發(fā)表于 04-06 14:55 ?642次閱讀

    探索 ATECC608B:高安全性加密認證設備的卓越之選

    ? 家族的一員,憑借其強大的功能和出色的性能,各類應用提供了可靠的安全保障。今天,我們就來深入了解一下這款高安全性加密認證設備。 文件下載: ATECC608B-MAHCZ-S.pdf 一
    的頭像 發(fā)表于 04-06 14:20 ?595次閱讀

    從 M0 到 M3丨笙泉32 位 MCU:高效能、安全性與多元應用兼具

    從 M0 到 M3丨笙泉32 位 MCU:高效能、安全性與多元應用兼具 笙泉32位MCU打造多元應用控制方案 32 位 MCU(單片機 / 微控制器),如 Arm? Cortex?-M0
    發(fā)表于 03-10 15:29

    深入解析Microchip ATSHA204A:高安全性硬件認證的理想之選

    深入解析Microchip ATSHA204A:高安全性硬件認證的理想之選 在當今數(shù)字化時代,數(shù)據(jù)安全和硬件認證的重要愈發(fā)凸顯。Microchip的ATSHA204A作為一款高安全性
    的頭像 發(fā)表于 02-28 16:55 ?686次閱讀

    請問VisionFive 2 的熱安全性如何?

    我的 VisionFive 2 目前沒有風扇。如果我開始以 100% 的速度使用 CPU,我應該擔心它過熱嗎? 為了安全起見,它會進行熱節(jié)流嗎? 如果是這樣,如何查看它是否處于熱節(jié)流狀態(tài)?
    發(fā)表于 02-27 06:31

    C語言安全編碼指南:MISRA C、CERT C、CWE 與 C Secure 標準對比與Perforce QAC應用詳解

    如何編寫真正安全的C語言代碼?指南涵蓋MISRA C、CERT、CWE等國際安全編碼標準對比,以及如何借助Perforce QAC自動檢測漏洞。推薦給嵌入式/汽車/工業(yè)軟件的開發(fā)者!
    的頭像 發(fā)表于 01-26 17:38 ?1056次閱讀
    C語言<b class='flag-5'>安全</b>編碼指南:MISRA C、CERT C、<b class='flag-5'>CWE</b> 與 C Secure 標準對比與Perforce QAC應用詳解

    請問CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實現(xiàn)?

    請問,CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實現(xiàn)?
    發(fā)表于 12-05 07:19

    安科瑞數(shù)據(jù)中心弱電產(chǎn)品:網(wǎng)絡互聯(lián)與安全防護的智能基石

    與業(yè)務的連續(xù)。安科瑞憑借多年在電力監(jiān)測與管理領域的深耕,推出了一系列針對數(shù)據(jù)中心的弱電產(chǎn)品,涵蓋網(wǎng)絡互聯(lián)與安全防護兩大核心領域,數(shù)據(jù)
    的頭像 發(fā)表于 11-20 14:33 ?376次閱讀
    安科瑞數(shù)據(jù)<b class='flag-5'>中心</b>弱電產(chǎn)品:<b class='flag-5'>網(wǎng)絡</b>互聯(lián)與<b class='flag-5'>安全</b>防護的智能基石

    車規(guī)級與消費級芯片的可靠、安全性與成本差異

    引言在汽車電子和消費電子領域,"車規(guī)級"與"消費級"芯片代表了兩種截然不同的設計理念和技術標準。車規(guī)級芯片專為汽車應用設計,強調在極端環(huán)境下的可靠安全性
    的頭像 發(fā)表于 11-18 17:27 ?1526次閱讀
    車規(guī)級與消費級芯片的可靠<b class='flag-5'>性</b>、<b class='flag-5'>安全性</b>與成本差異

    無源探頭與有源探頭的安全性差異解析

    在電子測量中,探頭作為示波器與被測電路的連接橋梁,其安全性直接關乎人身與設備的雙重防護。無源探頭與有源探頭因結構原理的根本不同,在絕緣能力、電路保護、操作風險等維度呈現(xiàn)顯著差異,需基于測量場景精準
    的頭像 發(fā)表于 11-10 11:23 ?500次閱讀
    無源探頭與有源探頭的<b class='flag-5'>安全性</b>差異解析

    有哪些技術可以提高邊緣計算設備的安全性

    邊緣計算設備的安全性面臨分布式部署、資源受限(算力 / 存儲 / 帶寬)、網(wǎng)絡環(huán)境復雜(多無線連接)、物理接觸易被篡改等獨特挑戰(zhàn),因此其安全技術需在 “安全性” 與 “輕量化適配” 之
    的頭像 發(fā)表于 09-05 15:44 ?1756次閱讀
    有哪些技術可以提高邊緣計算設備的<b class='flag-5'>安全性</b>?

    如何驗證硬件加速是否真正提升了通信協(xié)議的安全性?

    驗證硬件加速是否真正提升通信協(xié)議的安全性,需從 安全功能正確、抗攻擊能力增強、安全性能適配、合規(guī)一致 等核心維度展開,結合實驗室測試與真
    的頭像 發(fā)表于 08-27 10:16 ?1295次閱讀
    如何驗證硬件加速是否真正提升了通信協(xié)議的<b class='flag-5'>安全性</b>?

    如何利用硬件加速提升通信協(xié)議的安全性?

    產(chǎn)品實拍圖 利用硬件加速提升通信協(xié)議安全性,核心是通過 專用硬件模塊或可編程硬件 ,承接軟件層面難以高效處理的安全關鍵操作(如加密解密、認證、密鑰管理等),在提升性能的同時,通過硬件級隔離、防篡改等
    的頭像 發(fā)表于 08-27 09:59 ?1155次閱讀
    如何利用硬件加速提升通信協(xié)議的<b class='flag-5'>安全性</b>?

    請問DM平臺訪問安全性如何控制?

    DM平臺訪問安全性如何控制?
    發(fā)表于 08-06 06:01

    SD-WAN供應商在安全性方面有哪些差異?服務商安全性排行

    市場報告,2022年該市場增長達25%,預計2027年規(guī)模將突破75億美元,而**安全性差異**成為企業(yè)選型的首要考量。以下從技術架構、行業(yè)適配等維度解析頭部服務商
    的頭像 發(fā)表于 07-29 10:14 ?345次閱讀
    SD-WAN供應商在<b class='flag-5'>安全性</b>方面有哪些差異?服務商<b class='flag-5'>安全性</b>排行