精华内容
下载资源
问答
  • 软件安全需求分析

    千次阅读 2020-12-30 19:10:33
    文章目录一、软件与软件安全的需求分析1、软件需求分析的主要工作2、软件安全需求分析的主要工作二、软件安全需求来源1、来源的分类2、软件安全遵从性需求三、需求的获取1、获取的相关方2、获取方法 一、软件与软件...

    一、软件与软件安全的需求分析

    为了开发出满足用户需求的软件产品,首先需要知道的是用户的需求。这是对软件开发工作能否取得成功的基础条件。

    1、软件需求分析的主要工作

    为了开发出满足用户需求的软件产品,首先需要知道的是用户的需求。这是对软件开发工作能否取得成功的基础条件。
    1)确定系统的综合要求

    • 功能需求:划分系统需要的功能
    • 性能需求:指定系统的约束,包括速度、信息量、存储量等
    • 可靠性和可用性需求:顶俩个的指定系统的可靠性,它量化了系统被用户的实用程度。
    • 出错处理需求:该如何人响应错误环境。
    • 接口需求:描述系统与特的通信格式
    • 约束:应该遵循的限制条件
    • 逆向需求:说明软件不应该做什么。
    • 将来可能提出的需求:明确哪些需可能扩充到软件之中。

    2)分析系统的数据要求
    准确全面的定义数据,正确的描述数据之间的逻辑关系。
    3)导出系统的逻辑模型
    使用数据流图、实体-联系图、状态转换图、数据字典等逻辑模型。
    4)修正系统开发计划
    在分析过程中,对系统的深入理解,可以具体的、准确的估计系统的成本和进度,修正以前制定的计划。

    2、软件安全需求分析的主要工作

    1)软件安全需求分析的目的与作用

    • 目的: 描述为了实现信息安全目标,软件系统应该做什么,才能高效的提高软件的安全质量,减少软件漏洞。
    • 重要作用:一个没有惊进行安全需求分析的软件开发项目,将威胁到信息的保密性、完整性和可用性,以及其他的一些安全问题。这个软件被攻破就只是时间的问题,早晚会被攻破。所以对于一个软件来说,软件的安全需求分析是必不可少的。

    2)安全需求分析与软件需求分析的联系
    软件安全需求分析是软件需求分析的一个必要组成部分。安全需求应该与业务需求具有同样的需求水平,并能对功能需求具有约束力。
    3)安全需求分析与软件需求分析的区别
    软件安全需求的客观性:
    软件安全需求分析是由系统的客观属性决定的。与一般需求分析的不同在于:安全需求并不是从使用者的要求和兴趣出发,而是由系统的客观属性决定的。
    软件安全需求的系统性:
    软件安全需求分析不能只从系统本身出发,必须从系统角度进行分析。因为软件本身可能会由于逻辑、数据、时序等设计缺陷导致安全问题。从系统角度分析,不可避免涉及到各个领域的专业知识与经验积累。因此分析时应以人为主,分析工具只能起到辅助作用。并且分析时需要有专业的分析人员,熟悉系统架构的总体设计人员,软件设计人员和各领域专家共同参与。
    4)安全需求分析的主要工作
    首先需要确定明白你软件的业务运行环境、规则环境及技术环境。然后在了解各类软件安全需求的基础上,通过一定的安全需求获取过程,对软件应该包含的安全需求进行分析,然后对如何实际部署和开发进行讨论。

    二、软件安全需求来源

    1、来源的分类

    内部安全需求:
    内部安全需求一是指内部需要遵守的政策、标准、指南和实践模式,二是软件功能需要的相关安全需求。
    外部安全需求:
    主要是法律法规等遵从性需求,包括国家和地区的关于技术与管理的法律法规、标准与要求等。

    2、软件安全遵从性需求

    主要由信息系统安全的测评国际保准、信息安全管理的国际标准、信息系统安全工程国际标准以及我国的信息安全标准等组成。

    三、需求的获取

    1、获取的相关方

    软件安全需求获取的相关方包括 业务负责人、最终用户、客户、安全需求分析人员和安全技术支持人员等。
    业务负责人、最终用户和客户咋安全需求确定是发挥着重要作用,应当积极的参与安全需求的采集和分析过程。
    此外,运维小组与信息安全小组等技术支持人员页式相关方,应与分析人员、业务负责人、客户等做好积极沟通,寻求支持与帮助。

    2、获取方法

    1)头脑风暴
    又称之为智力激励法、自由思考法,是指无限制的思考和自由联想、讨论等,其目的在于产生新观念或者激发新创想。值得注意的是,这种情况只适用于需要快速实现的情况下使用。并且这种方式提出的安全需求可能不全面或不一致,以来于个人对问题的理解以及自身的经验等,比较主观。
    2)问卷调查和访谈
    通过问卷调查,可以直接的生成安全需求。其有效性取决于如何向被调查对象提出和是的问题。调查时应该覆盖当前软件的安全设计原则和安全配置文件的内容,应当考虑业务风险、过程风险和技术风险。
    3)策略分解
    将组织需要遵守的内部和外部政策,包括法律法规、隐私和遵从性命令分解成详细的安全需求。这是一个连续化的结构化的过程。
    4)数据分类
    更具数据的生命周期管理对数据分阶段划分来决定安全需求。也可以根据数据的重要性等级的划分来确定。

    5)主客体关系矩阵
    采用主/课题无关系矩阵来刻划一个基于使用用例的主/客体之间的操作关系,在此基础之上确立安全需求。

    展开全文
  • 无人驾驶安全报告分析

    千次阅读 2019-08-26 18:26:26
    对于车载信息安全系统的安全而言,不但要能够抵御网络攻击、检测扫描软件漏洞、防止数据篡改、对异常行为进行实时监控,还要保证车辆的行驶安全、车辆信息交互系统功能的正常、以及隐私信息安全的保护。而随着针对...

    摘 要

            随着经济的快速发展,各国汽车保有量急剧增加,促使城市路况更加严峻繁杂,城市交通正面临着前所未有的巨大压力。加之疲劳驾驶、酒后驾驶等人为因素,使世界各国的交通事故率逐年上升,甚至多于世界大战死亡人数。随着汽车技术、信息通信技术与智能控制技术的高效融合,集自动控制、人工智能、体系结构视觉设计等众多技术于一体的无人驾驶汽车应运而生。通过在车辆内安装智能操纵控制系统与感应设备来获取信息用以控制车辆姿态,降低交通事故率,实现自动安全的行驶。汽车在一个多世纪内没有改变它的-般运行方式,而无人驾驶的技术将为人们的出行方式带来前所未有的革命。

    关键词:无人驾驶;人工智能;安全隐患

    第一章 绪论

    1.1 发展背景
            无人驾驶车辆是一项融合了认知科学、人工智能、机器人技术与车辆工程等多学科的技术,涉及到电子电路,计算机视觉,自动控制,信号处理等多学科技术。无人驾驶汽车的出现从根本上改变了传统的“人一一车一- -路”闭环控制方式,将无法用规则严格约束的驾驶员从该闭环系统中请出去,从而大大提高了交通系统的效率和安全性,是汽车工业发展的革命性产物。
    1.2 发展阶段
            随着科学技术的发展以及自动化程度的提高,世界上城市轨道交通系统的运行模式也在发生变化。近几十年中, 其发展大致经历了三个阶段:
            第一阶段,感知系统的发展,主要包括各类传感器的融合使用及感知决策系统的准确度提升,实现辅助信息的交互及部分自动驾驶功能。
            第二阶段,支持算法以及决策的芯片成熟,包括算法及芯片设计的发展,实现协同决策及自动驾驶。
            第三阶段,车联网的发展,实现高精度地图及实时路况信息的更新及通过深度学习实现协同感知。全自动无人驾驶模式,列车的唤醒、起动、行驶、停站、开关车门、故障降级运行, 以及列车出入停车场、洗车和休眠等都不需要驾驶员操作, 完全自动完成。
    1.3 发展现状
            互联网技术的进化与发展已经深入到汽车领域,随着车联网的不断普及,网络信息技术的日新月异,让汽车厂商面临空前的车载信息安全威胁,汽车遭受网络攻击已经从科幻大片走向现实生活。
            车联网通过与公众网络的联接实现了车与车、车与人、以及车与云的相互交互,在车联网带给我们巨大便利的同时,针对车载电子信息系统的攻击无处不在:网络攻击、软件漏洞、数据篡改等- - 系列攻击手段和方式,使得车载电子信息系统在传输、固件/设备、软件/应用等方面都面临巨大的安全威胁。
            对于车载信息安全系统的安全而言,不但要能够抵御网络攻击、检测扫描软件漏洞、防止数据篡改、对异常行为进行实时监控,还要保证车辆的行驶安全、车辆信息交互系统功能的正常、以及隐私信息安全的保护。而随着针对车联网的安全攻击日渐增多,对于车载信息安全的防御已是迫在眉睫。
    在这里插入图片描述
    图1.1 无人驾驶汽车发展状况

    第二章 无人驾驶介绍

            无人驾驶汽车是一种智能汽车,主要依靠车内的以计算机系统为主的智能驾驶来实现无人驾驶。无人驾驶汽车集自动控制、体系结构、人工智能、视觉计算等众多技术集于一体,是计算机科学、模式识别和智能控制技术高度发展的产物,也是衡量一个国家科研实力和工业水平的一个重要标志,在国防和国民经济领域具有广阔的应用前景。无人驾驶汽车通过车载传感系统感知路边环境,并根据感知所获得的道路、车辆位置和障碍物信息,控制车辆的转向和速度,从而使车辆能够安全、可靠地在道路上行驶,最终达到预定目的地。
    2.1 无人驾驶系统组成
            对无人驾驶系统的软件架构进行分层,大致分别以下3层:感知层、决策层与控制层。
    在这里插入图片描述
    图2.1 无人驾驶整体架构
          (1)感知层主要是通过各种传感器以及高精度地图实现,包含车辆的定位以及对物体的识别。 车辆的定位主要是通过光雷达(LiDar)、GPS、惯性传感器、高精度地图等等信息进行综合,从而得出车辆的准确位置,其定位精度甚至可达cm级别; 物体的识别主要采用光雷达以及双目摄像头实现;
          (2)决策层的输入包括感知层的信息、路径的规划以及控制层反馈回来的信息,通过增加学习算法下发决策指令。决策指令包含:跟车、超车、加速、刹车、减速、转向、调头等等。
          (3)控制层根据决策层下发的指令,控制层对车辆实施具体的控制,其中包括:油门的控制、刹车的控制、方向盘的控制以及档位的控制。
    2.2 无人驾驶特点
            无人驾驶系统涉及车辆、信号、通信、综合自动化等多个专业, 所有专业均应按照无人驾驶系统要求设计, 提高系统的安全性和可靠性, 加速各专业技术水平发展, 达到降低投资运营成本, 提高轨道交通运营管理水平, 优化对乘客的服务质量。与有人监督自动驾驶系统相比, 无人驾驶系统具有以下特点:
          (1) 线路应完全封闭、车站设置屏蔽门, 车辆段无人自动驾驶区域应设置围栏、隔离设施和门禁等防护措施。
          (2) 车辆、信号以及车辆与控制中心的通信系统等均应采用多重冗余技术,主、备系统之间能够实现“ 无缝” 切换, 提高系统的可靠性和可用性。
          (3) 车辆应具备更高的牵引和制动控制精度,具有待班列车的自动预检、更强的故障诊断和报警、对车厢内环境的调节, 并具有多重控制方式。同时应设置车辆排障设备和脱轨检测设备, 并与信号系统接口, 在发生紧急情况时应能紧急制动。
          (4) 车一地间应实现实时、安全、高速、大容量的双向通信, 包括列车控制信息传输、故障诊断与报警信息传输、车厢内闭路电视监视信息传输、中心和车站与旅客直接通话传输等。
           (5) 无人驾驶系统应优先采用基于通信的移动闭塞系统, 在保证列车运行安全的前提下, 能够缩短追踪间隔, 实现列车的精确定位和实时跟踪。同时信号系统应提供特有的“ 超低速运行模式” 用于实现系统故障时的运行。信号车载和轨旁设备故障时应具有可靠的应急运行方式, 列车上应设置人工驾驶盘以作为必要时授权人工驾驶, 以及提供乘客紧急停车按钮或手柄。
          (6) 车辆段应采用与正线相同的信号系统, 包括进出段联络线, 以实现全线的无人自动驾驶。段内应根据作业性质分为无人自动驾驶区域和有人驾驶区域。列车出入段进路必须预先计划并自动控制。段内自动作业包括激活列车启动自检、启动列车、将列车送至正线、送至洗车库接受预定清洗、送至预先分配的停车线和将列车休眠等。
           (7) 具备快速、准确、安全的故障检测和排除功能, 以及强大的故障救援能力。无人驾驶系统应以故障一安全的ATC系统和高效智能的综合自动化系统为基础, 结合人工监视和干预机制, 建立健全运营应急预案, 当列车由于某种原因在区间停车、发生火灾、车门无法关闭等情况下, 应能够迅速将报警信息传输给中心和相关车站, 启动应急预案, 及时响应并采取措施, 提高对灾害、事故等情况下的应急处理能力。
          (8) 运营管理模式发生较大变化, 中心调度员将由对人的调度关系转变为直接面向列车和旅客,原来对司机的调度电话将转变为中心与列车间的通信, 同时要直接服务旅客、指导旅客处理紧急事务及逃生。
          (9) 无人驾驶系统在适当的列车编组情况下,通过缩短行车间隔, 能增加运能, 并节省车辆配置; 更高的牵引和制动控制精度可以使列车运行趋于理想的运行曲线, 降低了牵引能耗和车辆耗损;减少了驾驶员数量, 节约了人工成本。
           (10) 无人驾驶系统有利于行车间隔、站停时间的精确控制, 从而提高了旅客旅行速度。列车的高安全性、高可靠性和高准点运行增强了旅客对城市轨道交通的信任度。
    2.3 无人驾驶优点
          (1)安全稳定,安全是拉动无人驾驶车需求增长的主要因素。每年,驾驶员们的疏忽大意都会导致许多事故。既然驾驶员失误百出,汽车制造商们集中精力设计能确保汽车安全的系统。人驾驶汽车可以避免一些因为驾驶员的失误而造成的交通事故,并且可以减少酒后驾驶、恶意驾驶等行为的出现。从而有效提高道路交通的安全性。
          (2)减少温室气体的排放量,无人驾驶汽车可以通过其控制系统找到最优化的加速、制动、减速方式,有效地提高燃油利用率,减少温室气体与有害尾气的排放量,更加环保节能。
          (3)缓解交通压力 首先,无人驾驶汽车可以大幅减少交通事故的发生,从而降低了因为事故而导致的交通拥堵出现的概率。其次,智能汽车可以通过卫星导航监控实时的路况,从而规划出最优的路线,而不是像现如今出现车辆扎堆的现象。
          (4) 使老年人、残疾人的移动能力提高,依靠无人驾驶汽车,行动不便的老年人、残疾人这样的弱势群体也无须担心出行的不便,也有助于社会福利事业的进一步发展。
          (5) 停车场资源不再紧张,自动驾驶汽车可以在到达目的地之后自行寻找泊车位,而不再是就近停靠,可以有效缓解商场、酒店、车站等人流密集的地方停车场的压力。
    2.4 无人驾驶设计原理
           汽车自动驾驶技术的实现是通过摄像头采集路面情况的图像,利用车辆自动驾驶技术的图像分析程序对当前环境作出判断,发出相应的指令进而控制车辆的行驶状态改变。具体实施步骤如下:
          (1)用高精度摄像头采集路面信息(或者雷达,激光等距离传感器同时测量出路面异常信息的距离)。
          (2)将图像信息和距离信息传送至车辆控制中心,道路信息经过处理后将指令发送至车辆控制单元。
          (3)车辆控制单元依据第二步的指令进行车辆行驶状态的改变的操作。而在这一系列的指令判断技术中采用深度神经网络技术。
    在这里插入图片描述
    图2.2 无人驾驶原理图
    2.5 关键技术
           人工智能、视觉计算、雷达、监控装置和全球定位系统技术是汽车自动驾驶技术中常用的集中技术,利用这些技术可以获取车辆行驶过程中道路上的信息,这些信息获取的准确与否直接关系着汽车自动驾驶的安全性。将以上技术进行概括总结,可以分为以下四项:
          (1)传感器技术:传感器技术直接联系着现实世界与汽车控制系统,而传感器技术又包含图像传感器和距离传感器。在自动驾驶功能的汽车中常见单摄像头、多摄像头,多普勒雷达(短距离雷达、远距离雷达,激光雷达),GPS定位装置等。
    在这里插入图片描述
    图2.3 传感技术示意图
          (2)车辆电子技术:汽车电子的特点就是可靠,安全,稳定。而汽车电子中的中央处理器必须要满足以上要求,同时能够处理多个传感器采集的数据。只有这样才能利用汽车的“大脑”(中央处理器)将采集到的信息(传感器获取)通过“神经网络”(CAN总线)达到控制“四肢”(四个轮子的制动、加速和转向)的目的。
          (3)操作控制技术:计算机控制系统将处理结果与操作硬件结合起来,实现加速减速、刹车停车、变向避让,以及人机对话等等,通过自动驾驶技术中的操作控制系统,可以使无人驾驶汽车具备了替代人工操纵的能力,其主要完成数据分析、数据建模、数据判断和车辆状态调整的功能。
          (4)网络传输技术:无人驾驶汽车要能上路,必须具备与互联网、局域网联络和道路环境识别功能,包括车与车的联络对话、车与卫星通讯、车与天气预报的联络、车与交通指挥网的联络,才能正确识别和选择道路、正确服从交通警察的指挥、正确决定通过交叉路口、正确避让危险和安全行车。而这些信息的获取和处理必须通过网络进行数据和信息的传输。
    在这里插入图片描述
    图2.4 网络传输技术示意图
          (5)车道保持系统,挡风玻璃上的感应器可识别车道标志线。
          (6)预防碰撞系统,车头保险杠位置装置感应器,监测前车距离感,紧急情况下实现自动刹车。
    2.6 无人驾驶分类
          (1)完全无智能化。驾驶人员是汽车的决策者和执行者。
          (2)具有特殊功能的智能化。智能化系统与驾驶人员共存,智能化系统会以给警告驾驶人员的方式进行部分决策,而驾驶人员拥有执行权。
          (3)拥有多项原始控制功能的智能化。汽车拥有大于两个原始控制功能的执行权,实现半自动驾驶技术。
          (4)有限制的无人驾驶。汽车进入高度自动驾驶的段位,在符合条件的交通环境下可以自主驾驶。
          (5)全工况无人驾驶。在任何交通环境状况中,汽车都可以全面自动驾驶。这是我们想要到达的阶段。
    在这里插入图片描述
    图2.5 无人驾驶的五个层级

    第三章 无人驾驶安全隐患及应对措施

    3.1 无人驾驶安全隐患
    (1)无人驾驶管理平台被攻击
           控制驾驶管理平台;而无人驾驶汽车管理中心,汽车的调度,资源的配置都是由平台来控制的。所以管理平台一旦被黑客攻击,可能一个区或者一个城市的整个汽车系统就被打乱了,容易发生交通瘫痪和交通事故。
    (2)系统安全
           OBD-II入侵: OBD-II端口主要用于检测车辆状态,通常在车辆进行检修时,技术人员会使用每个车厂开发的检测软件接入OBD-II端口并对汽车进行检测。由于OBD-II连接到CAN总线,只要黑客取得这些检测软件,包括 Ford的NGS、Nissan的Consult II、Toyota的Diagnostic Tester等,便能轻易截取车辆信息。
           蓝牙入侵:另一个攻击入口是蓝牙。如今蓝牙连接手机与汽车通讯以及娱乐系统已经成为标配。由于用户可以通过蓝牙给CAN发送信息以及从CAN读取信息,这也给黑客们攻击的窗口。除了取得车主手机的控制权,由于蓝牙的有效范围是10米,黑客们也可以使用蓝牙进行远程攻击, GPS位置以及个人隐私信息的就面对泄漏等威胁。
           PMS入侵: TPMS是车轮压力管理系统,也有黑客对TPMS展开攻击。在这种攻击方法中,黑客先把攻击代码放置在车辆TPMS ECU中,然后当TPMS检测到某个胎压值的时候,恶意代码便会被激活,从而对车辆进行攻击。
           USB入侵:USB等输入输出接口。将-个特制的USB插在汽车usb接口上,就能完成某些汽车的功能。当然这个USB不是一般的USB ,内建芯片,ROM,RAM和无线网络功能,以及编写好的恶意控制程序。能否控制汽车的重要功能就看汽车的智能化程度了,如果线路连接和信号传输够大,且涉及发动机以及其它重要ECU模块的话,汽车的安全性和信息的安全性可想而知。
    (3)技术不足
           智能化水平是否足够的问题,对道路的规划、定位、目标的识别、判断等等智能化水平是否足够,一旦智能化水平不够,该识别的行人识别错了,该前进的路线规划错了,容易发生交通事故。
    在这里插入图片描述
    图3.1 技术不错导致发生碰撞示意图
    (4)系统本身问题
           无人驾驶汽车有不同的汽车制造厂家,不能保证每一家公司的技术都是最好的,一旦系统输出问题后,这辆车可能就会失控,不仅对车内人员有危险,对路上其他车辆也有危险,容易造成连环碰撞事故,甚至是伤害到行人和路面店铺。
    (5)威胁现代交通秩序
           无人驾驶的环境判断是通过雷达、光电探测器等实现的,环境信息传输给核心芯片处理后作出指令规划。在这个链路中,探测器、中央处理器和执行机构都存在着问题风险。探测器在理想状态下没有风险,但是实际生活中路况是十分复杂的,如车辆通过泥泞路段溅起的泥沙可能会封闭探测器,导致处理器判断前方有障碍,实施紧急制动,后车因反应不及造成追尾事故。而且中央处理器是通过人工智能算法实现的,人工智能算法的判定准确率不可能完全达到100%,哪怕0.01%的可能也会引发交通事故。
    (6)环境因素
           突发天气异常(暴雪、暴雨、大雾)时的环境识别能力以及无法识别环境的处理措施及流程;
    路面突然损耗情况下的识别能力及无法识别的处理措施,损耗情况包 括如下:
    a. 炎热天气使地面变形造成的路面标识变形;
    b. 路边标识的损耗 ;
    c. 路面被覆盖造成的异常情况。
    (7)安全性无法充分保证
           无人驾驶汽车的发展大致要经历四个阶段,即:驾驶辅助、半自动驾驶、高度自动驾驶和完全自动驾驶。而前三个阶段只是辅助手段,仍然需要驾驶员不同程度的监控参与,倘若完全依靠自动驾驶系统,反而会使事故率提高,而完全自动驾驶的实现仍然有较长的路要走,并且需要其他领域的协同发展。 就现在的科技水平而言,智能系统难以超越人类的判断与认知水平,因此要将驾驶员与乘客的安全完全托付给自动驾驶系统,仍有很大的距离。
    (8)过多依赖于卫星、网络
           无人驾驶技术极大的依赖于卫星导航技术,一旦信号受到干扰甚至中断,无人驾驶就无从谈起,试想谷歌无人驾驶汽车在行进途中无法接受到来自谷歌地图的讯息,岂不是会酿成大祸。
    (9)失去工作
           自动驾驶汽车的普及,必定会让那些以驾驶营运车辆为生的人失去工作,这是社会和科技发展的必然,一辆没有故障的自动驾驶货车可以24小时不间断的运行并确保安全,它能够产生成倍的效益,但是人力驾驶很难达到。
    (10)法律制度不完善
           无人汽车领域,一方面,智能汽车标准尚未形成;另一方面,法律的制定进度远远落后于技术发展的速度,法律层面的制定可能需要相当长的过程。 包括事故责任方如何划定,是由汽车制造商,还是无人驾驶系统软件商,或者是车上乘客承担责任?可能还有更多细节问题,比如喝了酒的人“开”无人驾驶汽车,算不算“酒驾”?
    3.2 应对措施
    (1)加强安全问题
           对于汽车来说,安全必须建立在多层次上。多层次的网络安全不应该是-一个选项而应该是商业强制性的,并由政府授权。例如,可以通过防火墙从外部接口隔离车载电子设备、应用严格的访问控制仅允许已知/可信实体访问车载系统、将关键性的车载网络集群到域中以更好地将安全系统与其他系统隔离开来,通过加密认证数据完整性以及加密来保护车载网络,使用人侵检测/预防系统( IPS /IDS)来检测和反击攻击,使用基于硬件的密钥存储(例如,安全密码元素或HSM)来保护加密密钥等。
    (2)保证车联网通讯系统的安全性
           车联网通讯系统的安全性当无人车上路后,它会成为车联网的一部分。V2X是车联网通信机制的总称。V2X是泛指各种车辆通讯的情景,包括V2V车车通讯、V2I车路通讯、V2P车与路人通讯等。通过V2X车辆可以获得实时路况、道路、行人等一系列交通信息,从而带来远距离环境信号。比如V2V,最普遍的应用场景是在城市街道、高速公路,车辆之间可以相互通信,发送数据,实现信息的共享。这样的数据包括:车辆的时速、相对位置、刹车、直行还是左拐等所有与行驶安全的数据提前提供给周围的车辆,使得周围车辆都能够预判其他车辆的驾驶行为,从而实现主动的安全策略。
           ECU安全加密系统,确保V2X通信安全的系统要满足以下两个基本条件:第一,确认消息来自合法的发送设备,这个需要通过验证安全证书来保证。第二,确认消息传输过程中没有被修改,这个需要接受信息后计算信息的完整性。
    在这里插入图片描述
    图3.2 ECU安全加密系统示意图
    (3)防止黑客攻击
           车载终端装备平安,车载终端装备分为车商前装装备和互联网智能后装装备,车商前装装备必要嵌入平安芯片,用以治理密钥和加密运算,进入整车厂的前装序列;互联网智能后装装备则必要断绝汽车底层,加硬件防火墙的方法,来保证车辆平安。
           车联网经营端平安,车联网经营平台分为云办事器端和挪动APP端,车联网经营平安必要做到两点,起首是在云办事端设置装备摆设平安产物和战略,加载了自立研发的密钥利用SDK,卖力与车载端和挪动终端加密来往数据;其次是在挪动终端APP,对症结代码停止了静态加密和窜改辨认,同时将挪动终端装备、用户账号和信息、手机号码,经由过程数字证书技巧停止绑定,确保挪动终端的正当可靠性。
           车联网通信平安,车联网通信包含车辆外部网络通信和车辆外部网络通信两种,外部网络通信平安可采用防火墙与智能检测技巧,完成车内文娱、导航等体系与车机内网的平安则经由过程增强车与外界(V2X)的认证技巧,削减来自外部的各类网络进击。
    (4)健全法律制度
           建立健全无人驾驶汽车许可与质量管理制度。《道路交通安全法》第十九条规定:“驾驶机动车,应当依法取得机动车驾驶证。”有人驾驶行为属于直接涉及公共安全、人身安全、财产安全的特定活动,根据《行政许可法》第十二条的规定,必须设立行政许可。所以驾车人必须持有驾驶证,是传统有人驾驶汽车上路的前提条件。对于无人驾驶汽车来说,则没有实际的自然人驾驶,但其上路同样可能危害公共安全、人身安全、财产安全,所以同样也需要许可。
    (5)健全道路安全行驶制度
           建立健全无人驾驶汽车道路安全行使制度。为了确保公共交通安全,应当对于无人驾驶汽车上路的基本条件、通行时速、信号灯识别、载人载货标准、故障处置等基本问题做出明确具体的规定。为了积累立法经验,可以在适当的时候,开展无人驾驶汽车行驶道路“试点”工作。
    (6)建立健全无人驾驶汽车致损责任赔偿与保险制度
           无人驾驶汽车集环境感知、规划决策等多个系统,通过运用先进技术可以达到预防碰撞、追尾、预防偏离轨道等,相比人类驾驶具有极大的优越性与安全性。在少数特殊情况下,即使“电车难题”情况出现,也只是极少数个别现象。但不管怎样设计,算法如何精确,无人驾驶技术还是不可能完全杜绝交通事故,这就涉及损害责任分担机制。

    第四章 安全事故

    案例1:
           2018年5月7日消息,据国外媒体报道,一辆由Waymo运营的无人驾驶汽车在上周五(5月4日)下午的亚利桑那州钱德勒市发生了交通事故损毁。来自事故现场的画面显示,一辆Waymo迷你货车的一侧塌陷,另一辆车的前端被撞坏。现场有轻微的伤亡报告。据美国广播公司(ABC) 15频道报道,钱德勒警方表示,车祸发生时,Waymo无人驾驶汽车正处于自动驾驶模式,但它并不是“违章驾驶”。
    在这里插入图片描述
    图4.1 亚利桑那州钱德勒市发生交通事故示意图
    案例2:
           2018年8月24日,苹果公司的自动驾驶路测发生了第一次车祸,当时行驶速度不到1英里/小时,在其减速以等待并入到加利福尼亚州桑尼维尔的高速公路时,后方一辆2016款日产聆风汽车以约15英里/小时的速度追尾苹果自动驾驶测试车。两辆车辆都有损坏,但未造成人员伤亡。
    案例3:
           2018年9月3日,苹果无人驾驶车辆上周在加利福尼亚测试时发生了首起交通事故。根据苹果向加州机动车辆管理局提交的报告:“一辆自动驾驶模式下的苹果测试车辆在准备从基弗路向南并入劳伦斯高速公路时遭遇追尾。一辆2016年产日产聆风以约15英里的时速追尾了苹果的测试车,当时苹果的测试车正准备并入主路,行驶时速不到1英里(约1.6km/h),正等待安全间距。两辆车都有不同程度损伤,没有人员伤亡。”
    案例4:
           2018年12月11日,在台湾新竹,一名男子驾驶特斯拉Model S,突然以110公里每小时的时速撞上正在内测车道处理事故的2辆警车,当时共有4名警员在事发现场,幸好躲避及时,4名警员死里逃生,而两辆警车和特斯拉Model S损毁严重。
    在这里插入图片描述
    图4.2 台湾新竹发生车辆碰撞示意图
    案例5:
           2018年12月16日 ,一位蔚来ES8车主于广州海珠区行驶过程中,因驾驶不慎开上路基后、车头正面撞击路灯柱,蔚来ES8在撞击后车头部分完全变形,严重损毁。驾驶员及车上另一名乘员未受任何伤害。目前,蔚来官方回应称,具体的碰撞分析将于车辆拖回服务中心后做全面检查,再由 NIO 质量与工程技术人员给出权威的技术鉴定报告。
    在这里插入图片描述
    图4.3 广州海珠区发生碰撞示意图
    案例6:
           2019年4月9日零时许,柳州市柳长路一停车场内发生了三车连环相撞事故,事故牵涉一辆重型卡车、一辆小轿车和一辆罐车。三车事发时均处于“无人驾驶”状态,本次事故造成车外一人不幸身亡。
    案例7:
           2019年6月1日晚间,由日本横滨海岸线公司(Yokohama Seaside Line Co)运营的一列无人驾驶列车从横滨新杉田站前往并木中央站途中出现反向行驶,发生冲撞。据当地警方介绍,事故已造成约14名乘客受伤。在2日上午举行的记者会上,运营公司横滨海岸线公司表示,上周对列车进行的目视检查期间未发现异常。根据公司说明,无人驾驶列车会由监控中心负责监控,事故发生时有3人正在监控列车。不过,监控人员没注意到列车逆向行驶,仅掌握到列车因撞击而异常停车。
           对于以上车祸案例的回顾,能详细了解事故起因就能发现,部分交通事故的起因都是人造成的,由于自动驾驶车辆是和人类驾驶车辆混合行驶,机器和人类无法有效沟通,反而使得事故发生率反而提高。因此,车、人、交通间的配合,在自动驾驶时代显得尤为重要,全交通体系的配合、以及自动驾驶统一标准的实现,仍是自动驾驶高歌猛进途中需要解决的关键问题。还有部分原因就是无人驾驶汽车系统本身问题、技术不足或遭到黑客攻击驾驶系统,控制管理平台等因素造成。

    第五章 无人驾驶未来发展

           无人驾驶作为汽车未来的研究方向,其对于汽车行业甚至是交通运输业有着深远的影响。无人驾驶汽车的来临将能够解放人类的双手,降低发生交通事故发生的频率,保证了人们的安全。同时随着人工智能、传感检测等核心技术的突破和不断推进,无人驾驶必将更加智能化,同时也能够实现无人驾驶汽车的产业化。但是任何技术的出现都是循序渐进不断革新的过程,无人驾驶从出现到成熟再到能够在世界范围内运用,需要每一个汽车人的不懈努力。
           燃油汽车数量会一定程度上减少。因为随着汽车数量的增加,对石油能源的需求不断加大,我们都知道石油是不可再生资源,那么当石油消耗完了,我们的汽车怎么办呢?这种事情在在目前来说当然是不会发生的,那么在未来可不一定不会出现,这就要一定程度上限制燃油汽车的数量。
           更智能更安全。这一点对汽车的发展是很重要的,就现阶段很多消费者购买新车时,都会注重其安全方面的配置。因为我国汽车数量大,每天所发生的人交通事故都难以统计的,如果汽车在智能方面做得特别好,那么在一定程度上可以避免交通事故的发生。
           车型更美观,空气动力学性能极好。因为消费者的审美观念的提高,对车的颜值有了更高的追求,这就要求汽车的设外观计就要有所突破,满足消费者的审美观。在动力方面也有很大程度的提高等。

    结束语

           未来的汽车已经不仅局限于一种交通工具,更多的是向新一代互联网终端发展。无人驾驶汽车将感知、决策、控制与反馈整合到一个系统中,实现了汽车脱离驾驶员而能保证其驾驶操纵性与安全性。无人驾驶的出现将从根本上改变传统汽车的控制方式,对于交通系统的安全性与通行效率有了较大保障。随着大数据、物联网、云计算的不断深入发展,无人驾驶汽车的性能将会更加完善,我们相信在未来的不远,无人驾驶汽车将会奔驰在中国的大地上,人驾驶汽车会进入我们的生活,在很大程度上改变和改善我们的出行方式,在环保、交通、经济等领域为人类谋得福祉。

    展开全文
  • 网络安全状况分析报告-2019年5月

    千次阅读 2019-06-17 21:05:26
    一、网络安全状况概述 2019年5月,互联网网络安全状况整体指标相对平稳,但出现了一些影响较大的安全事件。 臭名远扬的勒索软件GandCrab背后的运营团队宣称“赚够了退休的钱,将停止GandCrab的更新”,其作恶价值...

    一、网络安全状况概述

    2019年5月,互联网网络安全状况整体指标相对平稳,但出现了一些影响较大的安全事件。

    臭名远扬的勒索软件GandCrab背后的运营团队宣称“赚够了退休的钱,将停止GandCrab的更新”,其作恶价值观影响极其恶劣。同时从深信服捕获的攻击事件来看,勒索病毒仍是主要危害,且勒索攻击者的针对性较强,主要结合社会工程、RDP远程爆破等手段投放病毒,制造行业和医疗行业在5月受灾较为严重。

    微软在5月曝出多个安全漏洞,其中最为严重的是RDP(Remote Desktop Protocol,远程桌面服务)远程代码执行漏洞,编号CVE-2019-0708。由于该漏洞影响力和破坏力着实巨大,一旦被黑客利用该漏洞攻破,将会造成巨大损失。深信服已经多次提醒用户进行安全更新,做好针对该漏洞的防御措施。

    此外,网络安全等级保护制度2.0(简称等保2.0)国家标准正式发布,网络安全由此进入新的发展阶段,等级保护对象范围在传统系统的基础上扩大了云计算、移动互联、物联网、大数据等,网络安全也越来越受到大众关注,国家网络空间安全也会面临新的挑战。

    5月,深信服安全云脑累计发现:

    · 恶意攻击17.93亿次,平均每天拦截恶意程序5784万次。PHP大马

    · 活跃恶意程序32150个,其中感染型病毒7844个,占比24.4%;木马远控病毒14324个,占比44.55%。挖矿病毒种类455个,拦截次数9.4亿次,较4月下降23%,其中Wannamine病毒家族最为活跃。

    深信服漏洞监测平台对国内已授权的5661个站点进行漏洞监控,发现:

    · 高危站点3932个,高危漏洞102105个,漏洞类别主要是CSRF跨站请求伪造,占比30%。

    · 监控在线业务7776个,共识别潜在篡改的网站有233个,篡改总发现率高达3.06%。

    二、恶意程序活跃详情

    2019年5月,病毒攻击在5月结束了近月持续上升的态势,病毒拦截量比4月份下降近8%,近半年拦截恶意程序数量趋势如下图所示:

    网络安全状况分析报告-2019年5月

    2019年5月,深信服安全云脑检测到的活跃恶意程序样本有32150个,其中木马远控病毒14324个,占比44.55%,感染型病毒7844个,占比24.4%,蠕虫病毒5813个,占比18.08%,勒索病毒535个,占比1.66%,挖矿病毒455个,占比1.42%。

    5月总计拦截恶意程序17.93亿次,其中挖矿病毒的拦截量占比52.42%,其次是木马远控病毒(15.71%)、蠕虫病毒(11.97%)、后门软件(9.8%)、感染型病毒(8.94%)、勒索病毒(1.05%)。奇热影视

    网络安全状况分析报告-2019年5月

    2.1 勒索病毒活跃状况

    2019年5月,共拦截勒索病毒数量1881万次。其中,WannaCry、RazyCrypt、GandCrab依然是最活跃的勒索病毒家族,其中WannaCry家族本月拦截数量有932万次,危害较大。

    从勒索病毒倾向的行业来看,企业和教育感染病毒数量占总体的59%,是黑客最主要的攻击对象,具体活跃病毒行业分布如下图所示:

    网络安全状况分析报告-2019年5月

    从勒索病毒受灾地域上看,广东地区受感染情况最为严重,其次是湖南省和浙江省。

    网络安全状况分析报告-2019年5月

    2.2 挖矿病毒活跃状况

    2019年5月,深信服安全云脑共拦截挖矿病毒9.40亿次,比四月下降23%,其中最为活跃的挖矿病毒是WannaMine、MinePool、Xmrig,特别是WannaMine家族,共拦截3.29亿次。同时监测数据显示,被挖矿病毒感染的地域主要有广东、北京、浙江等地,其中广东省感染量第一。

    网络安全状况分析报告-2019年5月

    被挖矿病毒感染的行业分布如下图所示,其中企业受挖矿病毒感染情况最为严重,感染比例和4月基本持平,其次是政府和教育行业。

    网络安全状况分析报告-2019年5月

    2.3 感染型病毒活跃状况

    2019年5月,深信服安全云脑检测并捕获感染型病毒样本7844个,共拦截1.60亿次。其中Virut家族是成为本月攻击态势最为活跃的感染型病毒家族,共被拦截1.02亿次,此家族占了所有感染型病毒拦截数量的63.78%;而排名第二第三的是Sality和Pioneer家族,本月拦截比例分别是为22.32%和4.24%。5月份感染型病毒活跃家族TOP榜如下图所示:

    网络安全状况分析报告-2019年5月

    在感染型病毒危害地域分布上,广东省(病毒拦截量)位列第一,占TOP10总量的35%,其次为浙江省和广西壮族自治区。

    网络安全状况分析报告-2019年5月

    从感染型病毒攻击的行业分布来看,黑客更倾向于使用感染型病毒攻击企业、教育、政府等行业。企业、教育、政府的拦截数量占拦截总量的69%,具体感染行业分布如下图所示:

    网络安全状况分析报告-2019年5月

    2.4 木马远控病毒活跃状况

    深信服安全云脑5月检测到木马远控病毒样本14324个,共拦截2.82亿次,拦截量较4月上升14%。其中最活跃的木马远控家族是Drivelife,拦截数量达6138万次,其次是Injector、Zusy。具体分布数据如下图所示:

    网络安全状况分析报告-2019年5月

    对木马远控病毒区域拦截量进行分析统计发现,恶意程序拦截量最多的地区为广东省,占TOP10拦截量的 29%,与4月份基本持平;其次为北京(12%)、浙江(11%)、广西壮族自治区(9%)和湖南(8%)。此外湖北、山东、江苏、四川、上海的木马远控拦截量也排在前列。

    网络安全状况分析报告-2019年5月

    行业分布上,企业、教育及政府行业是木马远控病毒的主要攻击对象。

    网络安全状况分析报告-2019年5月

    2.5 蠕虫病毒活跃状况

    2019年5月深信服安全云脑检测到蠕虫病毒样本5813个,共拦截2.15亿次,但通过数据统计分析来看,大多数攻击都是来自于Ramnit、Gamarue、Jenxcus、Dorkbot、Faedevour、Small家族,这些家族占据了5月全部蠕虫病毒攻击的95%,其中攻击态势最活跃的蠕虫病毒是Ramnit,占蠕虫病毒TOP10总量的51%

    网络安全状况分析报告-2019年5月

    从感染地域上看,广东地区用户受蠕虫病毒感染程度最为严重,其拦截量占TOP10总量的31%;其次为湖南省(16%)、浙江省(10%)。

    网络安全状况分析报告-2019年5月

    从感染行业上看,企业、教育等行业受蠕虫感染程度较为严重。

    网络安全状况分析报告-2019年5月

    三、网络安全攻击趋势分析

    深信服全网安全态势感知平台监测到全国32631个IP在5月所受网络攻击总量约为7亿次。本月攻击态势较4月有小幅上升。下图为近半年深信服网络安全攻击趋势监测情况:

    网络安全状况分析报告-2019年5月

    3.1 安全攻击趋势

    下面从攻击类型分布和重点漏洞攻击分析2个纬度展示本月现网的攻击趋势:

    · 攻击类型分布

    通过对深信服安全云脑日志数据分析可以看到,5月捕获攻击以WebServer漏洞利用、系统漏洞利用、SQL注入攻击等分类为主。其中WebServer漏洞利用类型的占比更是高达53.30%,有3亿多的命中日志;系统漏洞利用类型均占比15.50%;Web扫描类型的漏洞占比8.60%。

    主要攻击种类和比例如下:

    网络安全状况分析报告-2019年5月

    · 重点漏洞攻击分析

    通过对深信服安全云脑日志数据分析,针对漏洞的攻击情况筛选出5月攻击利用次数最高的漏洞TOP20。

    其中漏洞被利用次数前三的漏洞分别是Apache HTTP Server mod_log_config 远程拒绝服务漏洞、Apache Web Server ETag Header 信息泄露漏洞和NetBIOS名称查询响应漏洞,利用次数分别为285,573,813、29,091,319和24,438,711,较上月均有上升。

    网络安全状况分析报告-2019年5月

    3.2 高危漏洞攻击趋势跟踪

    深信服安全团队对重要软件漏洞进行深入跟踪分析,近年来Java中间件远程代码执行漏洞频发,同时受永恒之蓝影响使得Windows SMB、Struts2和Weblogic漏洞成为黑客最受欢迎的漏洞攻击方式.

    2019年5月,Windows SMB日志量达千万级,近几月攻击持上升趋势,其中拦截到的(MS17-010)Microsoft Windows SMB Server 远程代码执行漏洞攻击利用日志最多;Struts2系列漏洞攻击趋势近几月攻击次数小幅上升,Weblogic系列漏洞的攻击程波动状态,5月仅拦截二十万攻击日志;PHPCMS系列漏洞攻击次数较上月小幅上升。

    · Windows SMB 系列漏洞攻击趋势跟踪情况

    网络安全状况分析报告-2019年5月

    · Weblogic系列漏洞攻击趋势跟踪情况

    网络安全状况分析报告-2019年5月

    · Weblogic系列漏洞攻击趋势跟踪情况

    网络安全状况分析报告-2019年5月

    · PHPCMS系列漏洞攻击趋势跟踪情况

    网络安全状况分析报告-2019年5月

    四、网络安全漏洞分析

    4.1 全国网站漏洞类型统计

    深信服网站安全监测平台5月对国内已授权的6130个站点进行漏洞监控,发现的高危站点3932个,高危漏洞102105个,漏洞类别主要是CSRF跨站请求伪造,信息泄露和XSS注入,总占比79%,详细高危漏洞类型分布如下:

    网络安全状况分析报告-2019年5月

    具体比例如下:

    网络安全状况分析报告-2019年5月

    4.2 篡改情况统计

    5月总监控在线业务7776个(去重),共识别潜在篡改的网站有233个(去重),篡改总发现率高达3.06%。

    其中首页篡改79个,二级页面篡改132个,多级页面篡改22个,具体分布图如下图所示:

    网络安全状况分析报告-2019年5月

    上图可以看出,网站二级篡改为篡改首要插入位置,成为黑客利益输出首选。

    五、近期流行攻击事件及安全漏洞盘点

    5.1 流行攻击事件

    (1)绕过杀软!SQL Server Transact-SQL 的无文件攻击姿势

    近日捕获到一起绕过杀毒软件的无文件攻击事件,被入侵的主机或服务器会被安装Mykings、Mirai、暗云等多种僵尸网络木马及挖矿程序,并且难以彻底清除。经分析排查,该木马通过弱口令爆破SQL Server服务器后,利用sqlserver Transact-SQL存储C#编译恶意代码,通过MSSQL作业定时执行存储过程,在受害主机下载恶意程序。具体详见:

    https://mp.weixin.qq.com/s/itzMSLVWQbrzyKRTOhYtSQ

    (2)【安全研究】Domain fronting域名前置网络攻击技术

    Domain Fronting基于HTTPS通用规避技术,也被称为域前端网络攻击技术。这是一种用来隐藏Metasploit,Cobalt Strike等团队控制服务器流量,以此来一定程度绕过检查器或防火墙检测的技术,如Amazon ,Google,Akamai 等大型厂商会提供一些域前端技术服务。具体详见:

    https://mp.weixin.qq.com/s/9G1qh_azz6SAaZQ7KfvZlg

    (3)警惕x3m勒索病毒——CryptON

     CryptON勒索病毒最早出现在2017年2月份左右,曾有多家企业遭到攻击,近日深信服安全服团队接收客户反馈,主机被加密勒索,加密后缀为x3m,经过跟踪分析,拿到了相应的样本,确认样本为CryptON勒索病毒的变种版本,并对此勒索病毒样本进行深入的分析。具体详见:

    https://mp.weixin.qq.com/s/h4c0n1gV-ghp5CKTo83HZA

    (4)警惕Bizarro Sundown(GreenFlash)漏洞利用工具包传播Seon勒索病毒

    国外安全研究人员捕获到一款名为Seon的勒索病毒,并且发现攻击者通过Bizarro Sundown(GreenFlash)漏洞利用工具包进行传播,该漏洞利用工具包常被用于传播各类勒索病毒如GandCrab、Locky、Hermes等。Seon勒索病毒使用AES算法加密文件,修改文件后缀为 .FIXT,加密完成后弹出hta窗口与用户交互索要赎金。具体详见:

    https://mp.weixin.qq.com/s/t_L9ARGiiCusImPvhB6ifA

    (5)准备交赎金?当心Phobos勒索病毒二次加密!

    深信服安全团队接到多家企业反馈,服务器遭到勒索病毒攻击,重要数据被加密。经安全团队专家排查,该病毒是近期较为活跃的一款勒索病毒,通常通过RDP暴力破解+人工投放的方式进行攻击,攻击者成功入侵后,通常会关闭系统的安全软件防护功能,运行勒索病毒,加密后会修改文件后缀为[原文件名]+id[随机字符串]+[邮箱地址].phobos。具体详见:

    https://mp.weixin.qq.com/s/qe4MdwK6HAMHERF2xGo_EQ

    5.2 安全漏洞事件

    (1)【漏洞预警】Remote Desktop Protocol任意代码执行漏洞(CVE-2019-0708)

    2019年5月14日,Microsoft在最新的安全更新公告中披露了一则RDP远程代码执行漏洞。通过此漏洞,攻击者无需经过身份验证,只需要使用RDP连接到目标系统并发送特制请求,就可以在目标系统上远程执行代码。具体详见:

    https://mp.weixin.qq.com/s/frh1wxIpX7ymfWkgx9cZ1g

    (2)【漏洞预警】Intel Processor MDS系列漏洞预警

    2019年5月14日,Intel官方披露了一系列推测性执行侧信道漏洞,统称为“Microarchitectural Data Sampling”(MDS)。该系列漏洞影响了一大批Intel处理器,漏洞允许攻击者直接窃取CPU缓冲区中的用户级和系统级秘密信息,包括用户秘钥、密码和磁盘加密秘钥等重要信息。具体详见:

    https://mp.weixin.qq.com/s/SKwIj33sW8YjNNaFCgjYxg

    (3)【更新】Remote Desktop Protocol任意代码执行漏洞(CVE-2019-0708)

    2019年5月14日,Microsoft在最新的安全更新公告中披露了一则RDP远程代码执行漏洞。通过此漏洞,攻击者无需经过身份验证,只需要使用RDP连接到目标系统并发送特制请求,就可以触发漏洞,实现在目标系统上远程执行代码。具体详见:

    https://mp.weixin.qq.com/s/n796BxnA45aXjEmpbSIWNA

    (4)【更新 · POC公开】Remote Desktop Protocol远程代码执行漏洞(CVE-2019-0708)预警

    2019年5月31日,深信服安全团队发现公开的CVE-2019-0708的poc已在github上流传,并第一时间进行复现以及分析。经测试,该poc可导致目标主机蓝屏崩溃,特此再次发出预警。具体详见:

    https://mp.weixin.qq.com/s/8FrgKsN0JdWnfSazAUL9wg

    六、安全防护建议

    黑客入侵的主要目标是存在通用安全漏洞的机器,所以预防病毒入侵的主要手段是发现和修复漏洞,深信服建议用户做好以下防护措施:

    (一)、杜绝使用弱口令,避免一密多用

    系统、应用相关的用户杜绝使用弱口令,同时,应该使用高复杂强度的密码,尽量包含大小写字母、数字、特殊符号等的混合密码,禁止密码重用的情况出现,尽量避免一密多用的情况。

    (二)、及时更新重要补丁和升级组件

    建议关注操作系统和组件重大更新,如永恒之蓝漏洞,使用正确渠道,如微软官网,及时更新对应补丁漏洞或者升级组件。

    (三)、部署加固软件,关闭非必要端口

    服务器上部署安全加固软件,通过限制异常登录行为、开启防爆破功能、防范漏洞利用,同时限制服务器及其他业务服务网可进行访问的网络、主机范围。有效加强访问控制ACL策略,细化策略粒度,按区域按业务严格限制各个网络区域以及服务器之间的访问,采用白名单机制只允许开放特定的业务必要端口,提高系统安全基线,防范黑客入侵。

    (四)、主动进行安全评估,加强人员安全意识

    加强人员安全意识培养,不要随意点击来源不明的邮件附件,不从不明网站下载软件,对来源不明的文件包括邮件附件、上传文件等要先杀毒处理。定期开展对系统、应用以及网络层面的安全评估、渗透测试以及代码审计工作,主动发现目前系统、应用存在的安全隐患。

    (五)、建立威胁情报分析和对抗体系,有效防护病毒入侵

    网络犯罪分子采取的战术策略也在不断演变,其攻击方式和技术更加多样化。对于有效预防和对抗海量威胁,需要选择更强大和更智能的防护体系。

    展开全文
  • 图片来源@视觉中国 |文章来源@普华永道 |普华永道联合中国信息通信研究院及平安金融安全研究院日前共同撰写了《2018-2019年度金融科技安全分析报告》,全面聚焦金融科技安全中交易安全及数据安全领域的特点。...

    关注ITValue,看企业级最新鲜、最具价值报道!

    图片来源@视觉中国 |

    文章来源@普华永道 |

    普华永道联合中国信息通信研究院及平安金融安全研究院日前共同撰写了《2018-2019年度金融科技安全分析报告》,全面聚焦金融科技安全中交易安全及数据安全领域的特点。该报告涉及各类金融科技企业,包括支付结算、存贷款与资本众筹、投资管理、市场设施等,并包含15%的传统金融企业,具有广泛的代表性。

    报告主要发现:

    随着云计算、大数据、人工智能、区块链等信息技术在金融领域的逐渐推广及应用,金融科技正在以迅猛态势重塑金融行业生态但同时大部分金融科技公司在过去12个月内面对来自监管、竞争及投资人审慎的态度方面的挑战,融资难度增大。

    普华永道认为,传统网络安全技术、网络安全管理模式、金融业原有的网络安全技术与管理模式,也必将发生变革,衍生出与金融科技行业业务属性及特点相吻合的金融科技特有的网络安全技术与网络安全管理模式。

    普华永道定义了金融科技网络安全的关键要素,包含交易安全,数据安全和传统网络安全技术及安全管理三个部分。

    交易安全领域

    针对交易安全领域,高达61%的被调研企业均使用“风控识别(反欺诈应用、风险动态监测、用户行为分析等)”技术来驱动金融业务,表明风控识别成为金融科技企业在交易安全领域的重点实施载体。

    数据安全领域

    普华永道的调研分析中,数据安全在金融科技安全中被赋予了最多的关注。无论是已发生的安全事件比较集中在数据安全领域、未来计划增聘的网络安全专业人员主要集中在数据安全与个人保护领域,还是未来仍需加强的网络安全领域比例高达71%等,均体现出数据安全已经成为金融科技企业安全的关键领域及要素。

    传统网络安全技术及安全管理领域

    在前期普遍已投入资源部署传统网络安全技术及措施的背景下,传统网络安全技术及安全管理领域不存在影响金融科技企业总体安全性的决定因素。“抗DDoS”及“安全咨询服务(企业整体风险评估)”这两项传统网络安全技术及管理领域的服务,成为金融科技企业向外主要采购的网络安全服务(比例均达到47%);而在传统网络安全技术领域,“Web应用防火墙(WAF)”成为金融科技企业向外主要采购的网络安全技术工具(比例达到71%)。

     

    金融科技企业普遍拥有大量的技术研发人员,精于研发符合自身业务特点及要求的应用系统及工具,但以上数字表明传统的安全技术工具仍然是属于“术业有专攻”的模式。即使是研发能力领先的金融科技企业,也仍然持续采购及使用外部专业公司的安全工具,未在安全工具自研领域投入更多的资源。

    普华永道预计数据安全在未来两年内持续成为金融科技行业、金融行业的网络安全工作重点,特别是在金融科技这一强监管行业,伴随《个人信息保护法》及《数据安全法》两部重要法律列入立法规划,切合时代需求和中国国情的数据监管法规必将进一步使得数据安全成为金融科技行业的工作重点。金融科技企业内部的安全团队将在未来两年均划分成为独立的网络安全及数据安全部门/团队。

    普华永道风险与控制服务合伙人李睿表示,“金融科技的创新应用——伴随大数据、云计算、区块链/虚拟货币、虚拟银行、无人银行、人工智能、RegTech等众多金融科技应用基础技术及应用场景的出现,金融科技在未来两年将持续向传统金融领域渗透,出现更多的创新应用我们一直认为网络安全与业务结合才有价值,所以,未来两年除数据安全以外,网络安全也将在区块链及人工智能领域(特别是人工隐私安全领域)持续得到行业关注及资源投入。(文末附报告下载链接)

    点击阅读原文下载PDF版报告,提取码:kcso

    往期精彩内容

    双十一爆款

    000000……元!免费抢

    实践

    数据驱动:方法与实践

    数字化战略“五行”图

    数字化矿企的”道”与”术”

    观察

    产业互联网创业的关键切入点

    数字化的野蛮生长需要驯服

    产业互联网春潮涌动,去消费互联网势在必行

    趋势

    影响国家安全的四项新兴技术

    2020年以后IT组织与用户十大趋势

    德勤全球AI发展白皮书:八大新趋势+三个关键技术

    点击www.itvalue.com.cn,进入ITValue社区,与CIO们一起脑力激荡!

    我们只提供有价值的干货!

    长按二维码
    关注ITValue

    展开全文
  • 新冠肺炎疫情发生以来,中国信息通信研究院互联网新技术新业务安全评估中心持续对涉疫情个人信息和数据安全事件与风险问题进行监测,密切跟踪相关事件发展情况,评估风险威胁程度和影响范围,提出风险防范建议。...
  • 2019中国信息安全自主可控行业政策盘点及网络安全行业分析一、盘点中国信息安全自主可控行业政策法规二、中国网络安全行业产品分类全景图**三、国产化信息技术网络安全自主可控行业现状深度剖析****1、信息战凸显...
  • 物联网安全综述报告

    万次阅读 多人点赞 2018-11-26 13:26:50
    物联网安全综述报告 文章目录物联网安全综述报告1. 物联网安全概述2. 物联网安全层次及其需求分析2.1 感知层概述及需求分析2.2 传输层概述及需求分析2.3 云服务层概述及需求分析2.4 应用层概述及需求分析3. 物联网...
  • 娜璋AI安全之家于2020年8月18日开通,将专注于Python和安全技术,主要分享Web渗透、系统安全、CVE复现、威胁情报分析、人工智能、大数据分析、恶意代码检测等文章。真心想把自己近十年的所学所做所感分享出来,与...
  • 安全U盘市场分析

    千次阅读 2019-07-01 20:13:03
    **诞生背景:**随着信息时代的到来,计算机已经全面进入了人们的生活和工作中,由于计算机的普及,移动存储介质已经成为人们日常工作中不可缺少的信息传输工具,但是随之而来引发的安全问题却也成为了人们更为关注的...
  • 在企业信息安全建设初期,安全工作的主要内容是购买安全设备和部署安全管控系统并进行日常维护。从网络层、虚拟层、系统层到应用层、数据层、用户层部署了一系列安全设备或软件并确保其稳定运行,但发现...
  • 2020年中国网络安全产业白皮书分析解读

    千次阅读 多人点赞 2020-11-05 07:15:45
    安全从来都是一个聚焦的话题,根据信通院的提供的数据,2019年中国网络安全产业较2018年增长17.1%,这是信通院第六次发布中国网络安全产业研究成果,主要从全球网络安全产业规模和进展以及中国安全产业进展、生态...
  • 安全攻防进阶篇将更加深入的去研究恶意样本分析、逆向分析、内网渗透、网络攻防实战等。第一篇文章先带领大家学习什么是逆向分析,然后详细讲解逆向分析的典型应用,接着通过OllyDbg工具逆向分析经典的游戏扫雷,再...
  • Web日志安全分析浅谈

    千次阅读 2018-10-18 14:07:52
    所谓有价值的地方就有江湖,网站被恶意黑客攻击的频率和网站的价值一般成正比趋势,即使网站价值相对较小,也会面对“脚本小子”的恶意测试攻击或者躺枪于各种大范围漏洞扫描器,正如安全行业的一句话:“世界上只有...
  • 第二章工作分析与工作设计科学的精细化管理必须建立在详尽的分析基础上,工作分析是组织(企业)实现科学管理的基础,也是人力资源管理的第一个主要环节。第一节工作分析概述一.工作分析的定义工作分析又称职位分析或...
  • 企业PC终端安全问题分析及整改措施

    千次阅读 2020-04-03 15:10:58
    我是90后,从事网络、安全行业将近6年,现在某市级单位负责网络安全,带着个小团队,主要维护、优化全市下级单位网络,搭建本单位的网络安全体系。一路以来的心路历程除了艰辛还是艰辛,主要想把自己多年编写过的...
  • android lint 安全分析

    千次阅读 2014-09-04 20:37:06
    Androidlint 安全性检查简介 1、 lint简介 lint是一个比较出名的C语言工具,用来静态分析代码。与大多数C语言编译器相比,lint可以对程序进行更加广泛的错误分析,是一种更加严密的编译工具。最初,lint这个工具...
  • CSA大数据安全分析报告安全智能中的大数据分析”,重点探讨了大数据在安全领域中的作用。在这份报告中,详细阐述了利用大量结构化和非结构化数据的新工具的介入及广泛使用如何改变了安全分析领域。 企业定期...
  • 这是我的计算机网络通讯保密协议的课程报告,因为给定的课题就是关于AES相关的分析研究,但是我本人不是密码方面的,所以在完成这份课程报告期间查阅和参考了很多的资料,报告中相关的图均来源于网上知名资料和博客...
  • 网络安全第五讲 网络攻击技术分析

    万次阅读 多人点赞 2020-10-24 17:06:30
    网络信息安全第五讲 网络攻击技术分析 按照攻击目的,可将攻击分为破坏型和入侵型两种类型。 破坏型攻击以破坏目标为目的,但攻击者不能随意控制目标的系统资源。 入侵型攻击以控制目标为目的,比破坏型攻击威胁更...
  • MD5安全分析

    千次阅读 2017-12-11 23:21:22
    比特币的挖矿过程,本质也是利用了Hash函数的这一特性,在不断的尝试穷举,作为其工作量证明。 王小云碰撞算法及应用场景 王小云教授的成果集中在加速构造碰撞对。原来理论上构造出一个MD5碰撞对需要2^64次...
  • 商业分析报告编写

    千次阅读 2019-09-05 09:15:39
    数据分析 数据分析方法 一、数据分析方法 1.业务数据分析:SQL,EXCEL 1.1描述性分析 1.2数据透视 1.3可视化图表 2.数据挖掘分析:Python,SPSS,SAS,R 2.1协同过滤 2.2分类分析 2.3关联分析 2.4聚类分析等 3.大...
  • 随着软件开源文化的盛行,以github网站为主的开源项目在全球范围内广泛应用。...开源软件为系统开发提升效率的同时,也给软件埋下了安全隐患,一旦安全漏洞爆发,影响范围将是一个行业、一个国家甚至全世界。
  • 娜璋AI安全之家于2020年8月18日开通,将专注于Python和安全技术,主要分享Web渗透、系统安全、CVE复现、威胁情报分析、人工智能、大数据分析、恶意代码检测等文章。真心想把自己近十年的所学所做所感分享出来,与...
  • 5月11日,绿盟科技威胁响应中心接报乌云通告,工商银行安全控件可导致远程任意代码执行漏洞(WooYun-2015-96339),考虑到互联网金融当前存在较多的安全性问题 ,并考虑到该漏洞涉及到支付宝安全控件,可能的影响面...
  • 安全中间件技术分析

    千次阅读 2011-01-05 16:50:00
    随着Internet的飞速发展以及计算机的广泛应用,安全问题已成为当前的热点话题。随着网上信息安全问题的出现,安全中间件也应运而生。安全中间件是实施安全策略、实现安全服务的基础架构。随着网上交易的普及,...
  • 2018工控网络安全发展趋势分析

    千次阅读 2017-12-21 14:42:33
    2017年影响 工控信息安全 事件最集中爆发的年头之一。安全研究员发现并上报了数百个新漏洞,警告称工控系统和工艺流程中存在新威胁向量,提供了工业系统突发感染数据,并发现了定向攻击(例如, Shamoon 2.0 / ...
  • 1 Linux日志分析 日志是Linux 安全结构中的一个重要内容,是提供攻击发生的唯一真实证据。Linux 中日志包括以下几类:登录时间日志子系统、进程统计日志子系统、错误日志子系统等。 登录时间日志子系统: 登录时间...
  • 安全分析之“面向全场景的鸿蒙系统”

    万次阅读 多人点赞 2020-10-19 13:24:02
    调用数据的设备越多,自然面临的安全风险就越大。在提供优质服务与绝佳用户体验的同时,安全与隐私保护问题也就成了用户无法忽视的焦点。面向全场景的鸿蒙系统在现实中都存在哪些挑战呢?面对这些挑战,采用分布式...
  • 在产业界方面,主要参考李东宏老师从企业恶意样本分析的角度介绍溯源工作。关于攻击溯源的博客和论文都比较少,希望这篇文章对您有所帮助,如果文章中存在错误或理解不到位的地方,还请告知作者与海涵~

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 125,781
精华内容 50,312
关键字:

安全工作分析报告