中关村网站建设公司wordpress微商授权

web/2025/9/30 4:06:18/文章来源:
中关村网站建设公司,wordpress微商授权,两个网站用一个空间,访问中国建设银行网站目前#xff0c;国外已有较多有关零信任网络的研究与实践#xff0c;包括谷歌的 BeyondCorp、BeyondProd#xff0c;软件定义边界#xff08;Software Defined Perimeter#xff0c;SDP#xff09; 及盖特提出的“持续自适应风险与信任评估”等。国内也有不少安全厂商积极…目前国外已有较多有关零信任网络的研究与实践包括谷歌的 BeyondCorp、BeyondProd软件定义边界Software Defined PerimeterSDP 及盖特提出的“持续自适应风险与信任评估”等。国内也有不少安全厂商积极投身零信任市场包括360、安恒信息等并推出了相应的零信任产品和解决方案。这些研究与实践对零信任网络的落地应用带来了积极影响。 但同时也应该看到目前零信任网络的推广难度较大。系统设计人员在实际应用中主要面临以下几个方面的难题 1不清楚零信任思想本质容易走入堆砌技术和产品的歧途 2不清楚零信任的功能架构容易“照顾不周”“顾此失彼”导致安全防护功能出现短板或者出现某一方面能力特别突出的情况整个系统能力不佳 3没有掌握零信任网络实现技术难以将功能落地。 本文针对上述问题开展了研究期望找到适合的应对措施为想要提升网络安全防护能力的各类组织提供参考。 1、零信任思想的本质 零信任思想的本质是基于动态的信任度赋予适度的访问权限其关键点在于摈弃无端或超出合理范围的信任对实体、环境等进行持续评估并根据反馈结果及时修正策略从而将静态的防御转换为动态的防御。 、零信任网络功能架构 零信任网络功能架构可分解为 5 个基本功能分别是 1网络身份管理提供对网络实体全生命周期的管理确保所有实体来源可信、安全可控。 2网络身份认证确保网络实体在发起网络行为时向相关对象证明其身份可信。 3网络访问授权实现基于网络实体的身份对网络访问进行无特权的权限管控和访问控制保证所有访问都必须得到授权。 4传输安全保障实现访问数据在网络传输过程中的安全可信确保数据访问不可抵赖、内容不被窃取等。 5行为安全监控对网络实体的运行状态和网络行为的持续监测并抑制网络攻击对系统的影响。 、零信任网络实现技术 3.1 网络身份管理 网络身份管理的目标是在网络空间中产生网络行为的网络实体的全生命周期内掌握网络实体与现实实体之间的映射关系并记录其变更过程。由于网络行为均由应用软件和设备发起还可能来自操作应用的用户故网络身份管理的对象既可以是用户也可以是应用和设备。在某些场合可将一个网络中的网络实体视为一个整体从而实现简化管理故网络身份管理的对象还可以是网络。 人员管理主要包括身份注册、安全审查、安全培训、身份变更处理和身份注销处理几个方面。其中身份注册的主要目的是为可信度评估提供基础用户信息分为基本信息和高级信息。用户基本信息包括姓名、生日、年龄等用户高级信息包括身份证号、生物特征和住址等。根据系统的安全等级选择是否需要录入高级信息录入的信息越多掌握的信息越全面判断人员可信度的参数则越多。完成可信度初始评估后还需对人员进行安全审查包括对其信用信息、履历和犯罪记录等的调阅和审查。在安全审查通过之前需要限制人员对网络进行所有或者部分访问。当人员正式成为员工或者客户时至少应该在开放访问前对其进行安全培训或提示。在高安全等级系统中为了防止出现人为安全漏洞需要在系统使用过程中不断进行安全提示和必要的强化培训。当人员身份信息和安全审查相关信息发生改变时需要及时更新。当人员不再使用信息系统时需要及时关闭其所有权限进行注销处理。在发生身份注销时应该根据信息系统的保密程度考虑是否对人员要求签署保密条款。 设备的管理方面应结合资产管理系统对设备的采购来源、用途等基本信息以及 IP 地址、证书的状态进行登记和随时更新并记录相关的变更日志。根据网络安全等级要求应选择记录良好、资本构成符合要求的供应商进行供货并考虑是否对供应商进行背景调查。根据网络安全等级要求考虑是否监管供应商生产供应过程包括元器件采购、加工、装备、检验等以提升产品安全性一般适用于高安全网络。接收设备时应对设备进行系统安全检测比如病毒扫描、漏洞扫描掌握设备的安全风险状态。在设备上线前和运行过程中应及时对设备进行安全加固包括病毒查杀、修补漏洞、升级病毒库等。若设备不再接入网络使用则应下线处理对于安全要求高的组织机构应该强制要求拆除设备硬盘或者擦除硬盘数据最后才能将设备转作他用或者报废。 应用的身份管理主要关注应用的开发、测评和部署 3 个阶段。在应用开发阶段至少应先明确安全性需求并明确是否允许使用高风险数据库或者第三方插件等。在应用开发完成后应组织专业机构对应用安全性进行测评包括是否存在已知漏洞、是否符合安全性设计要求等。在应用部署阶段应对应用进行上线审批建立软件白名单通过终端管控软件控制设备允许运行的软件。 网络安全等级越高评估的因素就越多要求掌握的信息就越丰富。在建立身份管理系统、资产管理系统、软件白名单和网络组织清单时信息采集应满足法律的要求如果是采集个人信息应该得到个人的授权并且数据的生成、传递和保存必须采用制度和技术保护保证数据的保密、真实和完整。 3.2 网络身份认证 网 络 身 份 认 证 时 不 同 实 体 选 用 不 同 的 认证方式。人员认证方法有基于口令、生物特征或者私人持有的基于硬件的可信处理模块Trusted Processing ModuleTPM等的方法。设备和应用的认证方法有通过软数字证书或者设备绑定的 TPM来认证的方法。网络的认证可以通过网络代理设备或软件代理网络整体对外认证从而不用对网络中多个实体分别认证在某些对计算或网络开销比较敏感的场合可以考虑使用。 身份认证方法的选择通常根据风险高低决定。当环境风险小到一定程度时身份认证可以通过传递身份标识如 IP、端口等实现如同新认识的朋友相互交换名字就知道对方是谁。但当环境风险不够高时身份认证必须采用更安全的方式。一般来说首先使用非常强的认证手段保证一定是该实体其次生成一个可验证的身份断言用于基本业务即“初始强认证”与“使用时弱认证”结合可兼顾安全性和便利性。“初始强认证”一般在系统开设、业务开通阶段进行比如用户到银行开户需要本人到柜台出示身份证新员工入职时公司对员工进行安全审查此工作可以与网络身份管理的身份录入和信息审查合并进行。经过“初始强认证”后进入“使用时弱认证”阶段银行颁发给用户一张银行卡并让用户设置一个口令允许用户通过银行卡和口令办理存取款业务公司也给员工办理一张员工证允许员工凭该证出入工作环境。但用户银行卡和口令必须经过 ATM 机在线验证员工证也必须经过公司门卫手工验证或者刷卡机在线验证。 采用可变强度的身份认证。当环境风险发生变化时身份认证强度应该及时调整。比如首次使用新设备风险较高需要使用强认证、设置口令并绑定设备后续允许使用口令进行操作但再次更换新设备时需要再次使用强认证、设置口令并绑定设备。在进行高风险操作时也需要提高认证强度。 必须警惕口令不当使用。某些系统可能必须多人使用同一账户操作业务造成口令知悉范围较大没有与人绑定某些系统口令复杂度要求低抗攻击能力弱。上述不当的口令使用会带来很多风险应该设法降低风险。在无法与人绑定账户的系统中应增强环境准入控制或用其他方法保证使用者的合法性在口令复杂度要求低的系统中应强制提升密码复杂度要求。 使用的数字证书应当定期更新。相当多的系统使用数字证书方式进行认证却忽视了数字证书有效期的限制。为提升安全性其证书需要强制定期更新。此外证书更新途径是否安全、更新周期是否得到控制等因素都会影响可信度。 充分利用信任传递技术来构建信任链 。如图 1所示信任传递是指当 B 在一定程度上信任 C 时A 依赖于对 B 的信任而一定程度地信任 C。比如员工与公司门卫并不熟识但员工因公携带物品离开公司大门若向公司门卫出具部门领导签署的审批单公司门卫可依据审批单对其放行。上述例子中A 对 B 和 B 对 C 的信任称为直接信任而 A 对 C的信任称为间接信任。A 基于 B 从而对 C 的信任形成信任链。在信任链上相邻实体间不都是绝对信任所以信任度会随着信任传递次数的增加而减小。此外A 对 C 的信任程度与 A 对 B 和 B 对 C 的信任程度正相关但不一定线性。特别的若 A 不再信任 B 或 B 不再信任 C则 A 也不再信任 C。信任传递用途很广只要两个实体能够借助其他实体生成一个信任链就可以计算出信任度。 3.3 网络访问授权 一般情况下应采用基于身份的访问控制技术或者相应的人机结合的管理方式来进行网络授权。很多情况下网络实体的标识不会固定不变比如对于移动环境或者使用动态主机配置协议Dynamic Host Configuration ProtocolDHCP技术的局域网如果基于固定网络标识进行访问控制则无法快速调整策略以适应动态的网络标识变化给访问控制策略维护带来极大负担。这时候应该配置基于身份的访问控制策略通过认证过程跟踪网络访问标识的动态变化随时自动更新策略提高策略的安全性和适应性。 图 1 任链关系及基于信任链的信任度 基于动态信任度和风险的访问控制可极大增强访问控制的安全性。零信任思想之所以更安全是因为其根据信任度做出是否允许访问的决策。因为身份证明并不代表对方是安全的所以大量系统仅通过身份认证就开放安全策略的方式存在诸多安全漏洞。判断是否开放安全策略的依据应该是对方是否可信以及是否具有高风险。信任度和风险评估可从第三方获取也可基于交互行为与预期的对比不断积累形成。 统一权限管控解决全网权限的一致性问题确保不因权限差异导致访问受阻或产生权限漏洞。统一权限管控的高效架构是树形分级架构该架构从主干到分支每一级管辖本级策略并逐级细化分支仅在主干约束范围下定制详细策略。如图 2 所示A 分支到 B 分支的主干路径上的策略只管理整个A 分支能否访问整个 B 分支但 A 分支入口和 B 分支入口的策略则管理 A 分支的实体 a 能否访问 B 分支的实体 b 的约束。这样的管理架构有利于降低主干策略压力分支策略虽受限于主干策略的限制但有一定自主灵活度。 图 2 树形分级的权限管控架构 权限同步一般分为管理流驱动和业务流驱动两类。管理流驱动是指权限在各个策略管控节点之间进行同步需要占用带宽且每个策略管控节点需要存储大量的权限无法事先判断权限是否有用处理访问时本地已经有策略处理延迟小。业务流驱动无须各个权限管控节点之间进行同步访问者访问时向策略控制点提供权限信息策略控制点验证权限真实性并进行生成策略需要花费更多时间处理延迟大。权限同步方案的选择需要根据具体需求进行。 3.4 传输安全保障 因为数据在传输时可能受到窃取、伪造、篡改和重放攻击所以必须考虑数据传输受到上述攻击时系统是否有安全风险。 常见的数据传输安全保护技术包括互联网安全协 议Internet Protocol SecurityIPSEC、 安 全 接口层Secure Socket LayerSSL等。IPSEC 由操作系统在网络层为应用程序统一提供基于 IP 的安全性能对应用程序是透明的。SSL 为应用层提供标准安全接口需要应用程序进行适配实现。IPSEC和 SSL 属于网络认证和加密可以部署在路径网关上也可以部署在端点上。在带宽和处理能力允许的情况下两种技术可以同时运用进一步增强数据传输的安全性。 数据安全的传输通道构建可以因地制宜比如在两个局域网之间的数据传输中可以在各自网络的出口架设实体网关对经过网关的数据进行保护也可以在对外提供服务的数据服务器上部署代理软件或者在其物理接口处部署实体网关接管出入服务器的数据流。至于局域网内部流量是否加密不应一概而论需要综合考虑网络安全需求、环境威胁、安全脆弱性等多方面因素。 3.5 行为安全监控 行为安全监控通过分析网络实体的各种攻击和异常行为的活动可以及早发现威胁并进行风险控制对实体信任度进行动态评价。主要方法包括网络攻击抑制、异常行为监测。 网络攻击抑制用于检测并抑制网络中已知攻击从而对网络进行保护。网络攻击检测方法主要有两种一种是通过检测流量是否满足某种已知特征来发现攻击即基于流量特征匹配的攻击检测方法这种方法对拒绝服务Deny of ServiceDoS和 分 布 式 拒 绝 服 务Distributed Deny of ServiceDDoS等流量攻击有效 另一种是通过检测网络包内容是否满足某种已知特征来发现攻击即基于内容特征匹配的攻击检测方法这种方法对于漏洞利用、恶意代码等攻击有效 。当发现攻击后可以对攻击进行抑制但很多情况下攻击检测设备难以识别正常访问和攻击访问。攻击监测分析人员不断地深入分析攻击特征对匹配规则进行完善但总会出现滞后这正是零日攻击的突破口。在数据中心攻击检测通常搭配流量清洗工作当发现攻击后攻击检测设备联动网络交换设备进行引流清洗经过清洗后正常访问流量被导回网络继续转发。 异常行为监测用于进一步检测超越使用习惯的高风险操作发现各种未知攻击比如后台木马程序借用用户和终端身份发起越级访问。异常行为监测与纯粹的基于行为的网络攻击检测不同基于行为的网络攻击检测主要通过事先把攻击模式和特征进行总结成为模型再通过抓取流量进行分析检查是否存在匹配相似的网络流量从而判断是否存在攻击行为而网络行为安全检测是评估用户行为超出正常习惯是否带来信任度降低的方法。网络行为安全检测通过不断收集正常业务的习惯进行用户、流量、包长、时刻、间隔等多维的分析和总结归纳形成正常业务习惯模型。有了正常业务习惯模型后再对新流量进行分析评估是否符合正常业务习惯特征最终给出相应的可信度一维评价。网络行为安全检测使用人工辅助机器学习或深度学习技术对此研究者们提出了很多理论方法如文献 [10] 提出了在静态的身份认证之上通过对用户行为的实时评估引入奖惩因子和时间因子实现动态的信任度评价文献 [11] 提出了一种基于灰色关联度的信任模型对节点进行细粒度的信任评估抑制不诚实的节点的访问行为文献 [12] 提出了一种基于隐式反馈控制的用户行为度量模型构建用户的状态和行为基线并根据基线评估用户的可信度进而实施动态的信任度评价。 、零信任网络推广应用的突破点 利用零信任提升网络安全防护能力不能仅依靠优化网络拓扑、提升点位产品的功能还需要在制度、架构及配套上进行相应的改变与提升。 1在管理方面需要引导相关行业分步细化和落实《信息安全等级保护管理办法》等国家标准和配套的顶层制度逐步提升全行业中涉及信息网络领域的整体安全管理水平。 2在业务融合方面需要引导相关行业认识到安全能力的提升对业务能力增强的积极意义以及两者相辅相成的关系促进其做好充分的思想和物质准备去迎接变革。 3在成本方面建立市场促进机制推动相关行业通过市场手段共享成果降低成本为提升网络能力构建基础。 、结 语 本文针对零信任网络在现实中推广存在的诸多难题从体系架构、技术方法、管理制度等多角度进行了多方面的分析。结果表明充分认识零信任思想本质结合实际情况采用契合业务和网络特点的技术方法各行各业都能够利用零信任思想加强网络防御能力有效降低网络安全风险。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/84249.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

中国flash网站模板中心优秀建筑方案设计文本

基于C语言的凸包算法实现非计算机专业,代码有些的不好的地方,大佬轻喷^ _ ^根据要求,需要使用C语言实现凸包算法——Graham扫描法,本文将从算法理解、实现思路、遇到的问题及其解决方案三个方面来阐述实现过程。算法理解凸包算法G…

做淘宝那样的网站要多少钱商业网站建设规划范文

现代企业离不开数据,而数据的分析与应用更是成为企业走向成功的关键之一。然而,随着数据量的不断增长,传统的数据分析方法已经无法满足企业的需求。这时,智能数据分析系统应运而生,成为企业决策的得力助手。那么&#…

苏州建设网站市政中标项目手机网站怎么搭建

时间模块 UTC(Coordinated Universal Time,世界协调时)亦即格林威治天文时间,世界标准时间。在中国为UTC8。DST(Daylight Saving Time)即夏令时。 在Python中,通常有这几种方式来表示时间:1&…

职业生涯规划网站开发背景新东方教育培训机构

一、数值类型1,int 类型 4字节 。备注:一个字节8位,即有32位,存在一个符号位。所以能存的数值大小为-2的31次方到2的31次方;2,tinyint 类型 1字节。3,smallint 类型 2字节4,medi…

网站开发 图片存放网站建设流程六个步骤

背景在使用PyTorch深度学习框架的时候,不管是训练还是测试,代码中引入PyTorch的第一句总是:import torch在Gemfield前述专栏文章里,我们已经得知,torch/csrc/stub.cpp链接libshm.so、libtorch_python.so、libcaffe2_gp…

网站开发需要20万网站后台登陆地址

小蓝有一个超大的仓库,可以摆放很多货物。 现在,小蓝有 n 箱货物要摆放在仓库,每箱货物都是规则的正方体。小蓝规定了长、宽、高三个互相垂直的方向,每箱货物的边都必须严格平行于长、宽、高。 小蓝希望所有的货物最终摆成一个大…

无限空间 网站WordPress又拍云联盟代码

javascript高级-数组的使用方法 改变原数组返回一个新数组或不改变原数组的等应用场景,如下这些方法在实际项目中通常会用上 getArrlen() {//1.改变原数组的方法let arr [1, 2, 3];arr.push(6); //给数组最后面的添加元素console.log(push, arr); //[1,2,3,6]arr.pop(); //删…

手机百度提交入口上海关键词排名优化怎样

Inception V1 GoogLeNet结构(Inception V1) 输入为224x224的RGB图像,‘#3x3 reduce’和‘#5x5 reduce’表示3x3和5x5卷积之前1x1的卷积核的个数。 转载于:https://www.cnblogs.com/Peyton-Li/p/11201038.html

网站文章更新频率软件开发外包公司

场景介绍 本章节将向您介绍如何使用地图的手势。 Map Kit提供了多种手势供用户与地图之间进行交互,如缩放、滚动、旋转和倾斜。这些手势默认开启,如果想要关闭某些手势,可以通过MapComponentController类提供的接口来控制手势的开关。 接口说明 以下是地图的控件和手势相…

修改网站备案信息永州网站制作

前言 本文介绍激光雷达与相机进行多层次融合,包括数据级融合、特征级融合和BEV级融合。 融合后的BEV特征可以支持不同的任务头,包括语义分割、实例编码和方向预测,最后进行后处理生成高清地图预测,它是来自ICRA 2024的。 会讲解…

哈尔滨专业网站制作设计阿里巴巴做网站教程

对于每个人来说,计算机都是至关重要的家用电器. 因为使用计算机可以使我们的业余生活丰富多彩. 随着Internet的普及,越来越多的用户开始学习自己使用计算机. 但是,操作中仍然存在很多问题,只要每个人都学会了远程控制,…

手机触屏版网站襄阳网站建设知名品牌

二、运算符与程序流程控制 1、运算符 1.1 算术运算符 算术运算符用于组织整数类型和浮点类型的数据,有一元运算符和二元运算符之分。 一元算术运算符有两个:(正号)和-(负号),例如&#xff1…

广州网站建设 讯度网络wordpress presscore

Magnet是一款用于Mac操作系统的窗口管理工具,它可以帮助您快速和方便地组织和管理应用程序窗口,以提高您的工作效率和多任务处理能力。 以下是Magnet的一些主要功能和特点: 窗口自动调整:Magnet允许您通过简单的拖放操作或使用快…

网站开发类的合同范本wordpress不知道用户名和密码

工资是指劳动者付出体力或脑力劳动后所得的对价,体现的是劳动者创造的社会价值。自我国劳动争议仲裁制度建立以来,工资(劳动报酬)争议一直是劳动争议的热点。如何准确把握工资标准的认定,对维护劳动者合法权益、构建和谐稳定的劳动关系具有重…

遵义做网站优化汕头建网站

firefox浏览器中silverlight无法输入问题今天用firefox浏览silverlight网页,想在文本框中输入内容,却没想到silverlight插件意外崩溃了。google一下,发现这是firefox的设置问题,解决方法如下: 1、在Firefox浏览器地址栏…

水利建设管理司网站wordpress 扩展

前言 话说我一冲动买了512G固态硬盘,原本是装个ubuntu系统的,这个好装,但是用处太少,就像改成win10的 经历一堆坑之后,终于使用WTG安装好了 步骤 1.下载个WTG辅助工具 Windows To Go 辅助工具|WTG辅助工具 v5.6.1…

邢台网站制作市场互联网创业项目有哪些

1 DETR算法概述 ①端到端 ②Transformer-model 之前的方法都需要进行NMS操作去掉冗余的bounding box或者手工设计anchor, 这就需要了解先验知识,增加从超参数anchor的数量, 1.1 训练测试框架 一次从图像中预测n个object的类别 训练阶段我们…

手机网站建设如何网站建设与管理的策划书

大家好,我是大彬~ 今天跟大家分享知识星球小伙伴关于【非科班转码如何补基础】的提问。 往期星球提问整理: 读博?找工作? 性格测试真的很重要 想找一份实习工作,需要准备什么 球友提问: 大彬大佬&#xf…