<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    X0_0X 的所有回復(714)

    評論于 5個月前,獲得 0 個贊

    防火墻策略配置的原則包括以下這些:

    • 策略配置必須按照要求配置不要依賴ISA;

    • 仔細檢查每一條策略看規則是否符合需求;

    • 拒絕規則要放在允許規則前;

    • 優先使用顯式拒絕;

    • 匹配度高的規則要放在最前方,但不能影響防火墻策略執行;

    • 針對用戶的策略要放在普通策略前,但不能影響防火墻策略執行;

    • 在需求不變的前提下盡量簡化規則;

    • 如果配置策略可以實現就不要在建立自定義規則;

    • ISA的訪問規則是獨立的不會被其他規則影響;

    • 永遠不要讓任何網絡包括內網訪問ISA本機所有協議;

    • 盡量配置客戶為web代理客戶或者防火墻客戶;

    • 最好使用IP地址來作為規則中的目的地址或者源地址;

    • 防火墻策略在正式使用是要進行測試。

    評論于 1年前,獲得 0 個贊

    信息系統安全等級保護流程如下:

    1. 信息系統調查:信息系統調查工作通過全面客觀的信息資產調查表以核查和訪談的方式完成信息資產調查工作,即通過信息系統的摸底調查,全面戰網信息系統的數量和分布、業務類型、應用或者服務范圍、系統結構等基本情況。

    2. 定級對象分析:定級對象分析根據信息系統調查結果和訪談結果,分析信息系統管理組織機構、業務應用、物理位置和運行環境等因素,基于科學的系統拆分原則明確定級對象。

    3. 定級要素分析:

      • 定級要素:信息系統的安全保護等級由兩個定級要素決定等級保護對象受到破環時所侵害的客體和對客體造成侵害的程度。

      • 分析工具:安全定級知識庫。

      • 分析方法: 分析內容包括確定受侵害的客體、確定對客體的侵害程度,從而確定相應的業務信息安全等級和系統服務安全等級。最后,綜合業務信息安全等級和系統服務安全等級得到信息系統安全等級保護系統載高清級。

    4. 撰寫定級報告:

      • 具體根據定級過程和定級結果,通過相應模版撰寫滿足行業要求、信息系統使用單位要求以及公安要求的初步信息系統定級報告。

      • 經驗豐富的單位積累了安全定級知識庫,庫的定級報告模版庫中積累了大量行業、業務系統的定級報告模版,

    5. 定級備案:在完成初步定級報告后,憑借定級工作經驗填寫備案表報本單位相關領導進行評審與審批,并報經上級行業主管部門審批同意,信息系統安全保護等級為第二級以上的信息系統運營使用單位或主管部門到公安機關備案,最終完成信息系統備案工作。

    評論于 1年前,獲得 0 個贊

    數據庫的安全需求包括以下方面:

    • 保密性:保密性是指保護數據庫中的數據不被泄露和未授權的獲取。

    • 完整性:完整性包括數據庫物理完整性、數據庫邏輯完整性和數據庫數據元素取值的準確性和正確性。例如,數據庫中的數據不被無意或惡意地插入、破壞和刪除;保證數據的正確性、一致性和相容性;保證合法用戶得到與現實世界信息語義和信息產生過程相一致的數據。

    • 可用性:可用性是指確保數據庫中的數據不因人為或自然的原因對授權用戶不可用。某些運行關鍵業務的數據庫系統應保證全天候(24×7,即每天24小時,每周7天)的可用性。

    • 可控性:可控性是指對數據操作和數據庫系統事件的監控屬性,也指對違背保密性、完整性、可用性的事件具有監控、記錄和事后追查的屬性。

    • 可存活性:可存活性是指基于數據庫的信息系統在遭受攻擊或發生錯誤的情況下能夠繼續提供核心服務并及時恢復全部服務。

    • 隱私性:隱私性是指在使用基于數據庫的信息系統時,保護使用主體的個人隱私(如個人屬性、偏好、使用時間等)不被泄露和濫用。隱私性是與保密性和完整性密切相關的,但它涉及與使用數據相關的用戶偏好、職責履行、法律遵從證明等其他保護需求,如個人不希望其消費習慣、消費偏好等被泄露;企業希望營造一個用戶放心的信息環境、維護企業信譽、避免卷入法律糾紛等。

    評論于 11個月前,獲得 0 個贊

    云數據隱私保護原則有以下這些:

    • 限制收集原則:個人信息關系到個人基本人權的保障。縱使基于法律授權的公權力行為,也應受法律上一定的約束。因此,對于個人信息的取得和收集,必須以合法、公正的手段,且在達成目的之最小范圍內進行,即所謂的限制收集原則。具體來講,限制收集原則是指個人數據的收集應該受到限制,并且這些數據的獲得必須通過合法途徑,在合理的情形下讓數據主體知曉或獲得其同意。即關于個人信息的收集,其收集對象應有界限,收集方法亦應有所規范。

    • 使用限制原則:使用限制原則是指個人數據在收集表明的目的范圍以外不得披露,或向他人提供,除非經過數據主體同意或有法律的強制要求。簡言之,使用應局限在收集目的范圍內。對數據的使用應該限定在收集數據時所表明目的范圍以內。如果此后有任何不符合此目的的使用,都應該在這些情況發生時表明目的的改變。在此階段,用戶需要確認個人數據是否只用于機構內部、是否與第三方共享以及是否與數據收集的目標一致等情況。

    • 安全保證原則:安全保護原則是指個人數據應該得到合理的安全保護,防止產生丟失或沒有獲取授權的人獲取、使用、修改或透露的風險。云服務提供商通常會在隱私權政策中說明其保護個人數據所使用的信息技術,通過個性化設定使用戶選擇想要的使用模式,進行隱私權的設定,如管理廣告顯示、停用cookie或選擇不要對外顯示個人數據等。

    • 數據保有原則:數據保有原則是指個人數據不應該被保留超過其需要的時間,或超過由法規要求的時間。數據應在保留期結束時以安全的方式被銷毀。在云環境下,數據應該保留多長時間、什么時間應該被銷毀等問題對大多數云服務提供商來講存在一定的挑戰。不過隨著大數據時代的到來,必然會出臺相關政策明確規定數據的保留規則。

    • 數據銷毀原則:殘留數據很容易面臨非故意的、偶然的數據泄露風險。但云服務提供商對殘留數據的關注度比較低。另外,當陳舊系統被取代,或者當存儲介質準備報廢時,云服務提供商必須采取特別措施,確保存儲在陳舊或要報廢的設備上的用戶數據是不可恢復的。目前,解決此問題的有效方法就是云服務商要遵循數據銷毀原則。

    • 運輸原則:進行數據遷移時,數據機密性和完整性應該得到保證。首先應當采用加密算法,以防止數據泄露給未經授權的用戶。其次需要在傳輸協議中增加數據的完整性校驗,以保證數據遷移后仍保持完整。最后要滿足數據傳輸的合法合規性要求,即數據不應該被轉移到不提供同等水平的隱私保護的國家或服務提供商的云端。

    • 責任原則:責任原則是指數據控制者應該負責在其控制下的個人數據,并應指定一人或幾個人負責該組織遵守余下的原則。云計算中的責任原則可以通過附加的條款來實現,以確保這些條款得到實施,而不管其中的信息處理的司法管轄區問題。

    評論于 6個月前,獲得 0 個贊

    防止 ICMP 重定向攻擊的方法:

    • “開始”→“運行”輸入“regedit”確定后,打開注冊表編輯器,找到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\parameters,新建”EnableICMPRedirect”DWORD值十進制為0。

    • 在組策略中-IP安全策略中-新建策略阻止ICMP協議。

    • 在“管理工具”中打開“高級安全Windows防火墻”,點擊“入站規則”,找到“文件和打印機共享(回顯請求-ICMP v4-In)”選擇禁用。

    評論于 1年前,獲得 0 個贊

    常見的域名劫持的方式有以下這些:

    • 假扮域名注冊人和域名注冊商通信:這類域名盜竊包括使用偽造的傳真,郵件等來修改域名注冊信息,有時候,受害者公司的標識之類的也會用上。增加可信度。

    • 偽造域名注冊人在注冊商處的賬戶信息:攻擊者偽造域名注冊人的郵件和注冊商聯系。然后賣掉域名或者是讓買家相信自己就是域名管理員,然后可以獲利。

    • 偽造域名注冊人的域名轉移請求:這類攻擊通常是攻擊者提交一個偽造的域名轉讓請求,來控制域名信息。

    • 直接進行一次域名轉移請求:這類攻擊有可能改dns,也有可能不改,如果不改的話。是很隱蔽的。但最終盜竊者的目的就是賣掉域名。

    • 修改域名的DNS記錄:未經授權的DNS配置更改導致DNS欺騙攻擊,也稱作DNS緩存投毒攻擊。

    域名防劫持的措施有以下這些:

    • 注意查看可疑電子郵件:留意域名注冊中的電子郵件,因為您的網站已被入侵,因此需要您登錄。

    • 投資額外的安全預防措施:與您的域名注冊商注冊多步驗證。額外的步驟會讓黑客更難訪問您的信息。另外,考慮在您的域名上放置“注冊商鎖定”,這需要您“解鎖”才能將其傳輸。有了這個,黑客將需要您的電子郵件地址和您的注冊商帳戶。

    • 查看注冊商:該注冊商在輸入多個不正確的密碼后會自動鎖定,并且不會向任何電子郵件地址發送登錄憑據。同時支付更多費用以獲取您的聯系信息,包括隱藏公眾視角的電子郵件。

    • 保持細致的記錄:當您的域名被盜時,如果您可以隨時提供所有權信息,例如注冊和賬單記錄,那么它有助于起訴或恢復您的域名。

    • 選擇一個企業級域名注冊表:小企業的小領域最容易受到黑客的攻擊,因為他們往往不像大公司那樣擁有高度的安全性,將您的計劃和保護提升到同一級別可以為您的域提供更多保護。

    • 隨時關注安全補丁和軟件:確保您將最新的安全補丁應用于您的Web服務器,以便黑客無法利用已知的軟件漏洞。

    • 向注冊商索取DNSSEC:DNSSEC是一種安全擴展,可以添加到您的域名系統中,以確保用戶在點擊訪問您的網站和抵達您的網站時不會被重定向。

    評論于 2年前,獲得 0 個贊

    申請成為測評機構的單位需向省級以上等保辦提出申請,申請成為等保測評機構的單位還要接受復審,主要是對測評師的要求,比如申請單位應至少有15人獲得測評師證書,其中高級測評師不少于1人,中級測評師不少于5人。對于滿足申請條件,且通過復審的單位,等保辦會頒發《網絡安全等級保護測評機構推薦證書》。

    申請等保測評機構的單位應該具備這些條件:

    • 在中華人民共和國境內注冊成立,由中國公民、法人投資或者國家投資的企事業單位;

    • 產權關系明晰,注冊資金 500 萬元以上,獨立經營核算,無違法違規記錄;

    • 從事網絡安全服務兩年以上,具備一定的網絡安全檢測評估能力;

    • 法人、主要負責人、測評人員僅限中華人民共和國境內的中國公民,且無犯罪記錄;

    • 具有網絡安全相關工作經歷的技術和管理人員不少于 15 人,專職滲透測試人員不少于 2 人,崗位職責清晰,且人員相對穩定;

    • 具有固定的辦公場所,配備滿足測評業務需要的檢測評估工具、實驗環境等;

    • 具有完備的安全保密管理、項目管理、質量管理、人員管理、檔案管理和培訓教育等規章制度;

    • 不涉及網絡安全產品開發、銷售或信息系統安全集成等可能影響測評結果公正性的業務(自用除外);

    評論于 1年前,獲得 0 個贊

    拒絕服務攻擊有以下特點:

    • 分布式:DDoS攻擊是通過聯合或控制分布在不同地點的若干臺攻擊機向受害主機發起的協同攻擊。分布式的特點不僅增加了攻擊強度,更加大了抵御攻擊的難度。

    • 易實施:在現實網絡中,充斥著大量的DDoS攻擊工具,它們大多方便快捷,易于利用。即使是手段不甚高明的攻擊者,也可以直接從網絡上下載工具組織攻擊。

    • 欺騙性:偽造源IP地址可以達到隱蔽攻擊源的目的,而普通的攻擊源定位技術難以對這種攻擊實現追蹤。準確定位攻擊源,是識別偽造源IP的重點,當前的大部分IP定位技術大多都只能定位到攻擊網絡邊界路由器或代理主機。

    • 隱蔽性:對于一些特殊的攻擊包,它們的源地址和目標地址都是合法的。例如在HTTPFlood攻擊中,就可以利用真實的IP地址發動DDoS攻擊。這種貌似合法的攻擊包沒有明顯的特征,因而難以被預防系統識別,使得攻擊更隱蔽,更難追蹤,所以怎樣識別惡意IP,甚至是動態惡意IP至關重要。

    • 破壞性:DDoS攻擊借助大量的傀儡主機向目標主機同時發起攻擊,攻擊流經過多方匯集后可能變得非常龐大。另外,加上它兼具分布性,隱蔽性及欺騙性等特點,使其不僅能避過常規的防御系統,甚至還會造成嚴重的經濟損失。

    評論于 2年前,獲得 0 個贊

    防火墻部署需要進行以下簡單配置:

    1. 配置防火墻接口的名字,并指定安全級別(nameif);

    2. 配置以太口參數(interface);

    3. 配置內外網卡的IP地址(ip address);

    4. 指定要進行轉換的內部地址(nat);

    5. 指定外部地址范圍(global);

    6. 設置指向內網和外網的靜態路由(route);

    7. 配置靜態IP地址翻譯(static);

    8. 管道命令(conduit);

    評論于 1年前,獲得 0 個贊
    • 通過資產發現、脆弱點掃描等技術手段,對現有應用系統、網絡、主機及工作環境進行全面的掃描發現和統計現有資產信息(包括設備、流程、制度等),從資產管理角度發現僵尸設備,從系統安全性角度發現隱藏的安全漏洞,了解系統的脆弱性,根據資產發現的結果進行精準風險掃描,可針對特定漏洞實時進行全面排查,形成風險評估表,計算風險的嚴重性并加以改進和加固。經過上述一系列系統信息安全建設,能夠在很大程度上提高信息系統的系統安全性和業務連續性。

    • 通過安全評估和脆弱性分析,制定適合企業客觀條件、實際業務的安全策略、制度和目標;通過安全風險評估,掌握信息系統的安全現狀,提出安全解決建議;結合企業客觀現狀和業務需求,制定有針對性的安全策略和短期、長期可落地的信息安全目標;協助進行企業信息安全體系制度的建設與落地;提出有實際意義的信息安全體系建設方針;將安全評估的結果作為下一階段工作的數據基礎;完成安全加固工作;網絡架構、主機安全、中間件及數據庫安全、WEB安全和安全管理是安全評估的重點。

    • 全面、準確的了解組織機構的網絡安全現狀,發現系統的安全問題及其可能的危害,為系統最終安全需求的提出提供依據。準確了解組織的網絡和系統安全現狀。

    • 針對信息系統規劃、設計、建設、運行、使用、維護等不同階段實行不同的信息安全風險評估,這樣能夠在第一時間發現各種所存在的安全隱患,然后再運用科學的方法對風險進行分析,從而解決信息化過程中不同層次和階段的安全問題。

    • 信息安全風險評估工作的實行,可以使企業在充分考慮經營管理目標的條件下,對信息系統的各個結構進行完善從而滿足企業業務發展和系統發展的安全需求,有效的避免事后的安全事故。

    評論于 10個月前,獲得 0 個贊

    解決大數據的安全存儲的方法有以下這些:

    • 數據加密:在數據安全服務的設計中,大數據可以按照數據安全存儲的需求,被存儲在數據集的任何存儲空間,通過 SSL(secure sockets layer,安全套接層協議層)加密,實現數據集的節點和應用程序之間移動保護大數據。在大數據的傳輸服務過程中,加密為數據流的上傳與下載提供有效的保護。應用隱私保護和外包數據計算,屏蔽網絡攻擊。

    • 分離密鑰和加密數據:使用密鑰管理技術把數據使用與數據保管相分離,把密鑰與要保護的數據隔離開。涉及從密鑰的管理體制、管理協議和密鑰的產生、分配、存儲、更換、注入、有效期等。

    • 使用過濾器:通過過濾器的監控,一旦發現數據離開了用戶的網絡,就自動阻止數據的再次傳輸,可采用數據標識、簽名、水印等技術來實際。

    • 數據備份:對于大數據應用而言,實時備份恢復非常困難。因此,需要定期通過系統容災、敏感信息集中管控和數據管理等產品,實現端對端的數據保護,確保大數據損壞情況下有備無患和安全管控。

    • 加強細粒度授權管理:可以根據大數據的密級程度和用戶需求的不同,將大數據和用戶設定不同的權限等級,并嚴格控制訪問權限。實際生產中,要對數據流主客體、數據訪問權限、特權用戶的登錄、訪問行數、數據表和高危行為、允可規則、禁止規則等進行管控。

    評論于 7個月前,獲得 0 個贊

    以下單位必須做等級保護:

    • 政府機關:各大部委、各省級政府機關、各地市級政府機關、各事業單位等。

    • 金融行業:金融監管機構、各大銀行、證券、保險公司等。

    • 電信行業:各大電信運營商、各省電信公司、各地市電信公司、各類電信服務商等。

    • 能源行業:電力公司、石油公司、煙草公司。

    • 企業單位:大中型企業、央企、上市公司等。

    • 其它有信息系統定級需求的行業與單位。

    評論于 5個月前,獲得 0 個贊

    入侵檢測系統的第一步是進行信息收集,收集的數據包括主機日志、防火墻日志、數據庫日志、應用程序數據以及網絡數據包等,采用統計、智能算法能方法分析數據是否正常,顯示是否存在入侵行為,并且與滲透測試的信息收集還有所不同。入侵檢測系統是一種對網絡傳輸進行即時監視,在發現可疑傳輸時發出警報或者采取主動反應措施的網絡安全設備。它與其他網絡安全設備的不同之處便在于,IDS是一種積極主動的安全防護技術。

    IDS安全檢測系統有以下優點

    • 強大的入侵檢測和攻擊處理能力:KIDS采用了獨特的零拷貝技術,可以有效地降低網絡數據包的處理開銷,最大能支持百兆網絡的數據流量。綜合了最新的協議分析和攻擊模式識別技術,在提高檢測性能的同時也大大降低了誤報率。KIDS可重組的最大的IP碎片數目為8192,同時監控的TCP連接數為10000,管理控制臺同時能管理的傳感器的數目也可以是多個(僅受計算機配置的影響)。這些性能最終形成了KIDS強大的入侵檢測和攻擊處理能力。

    • 全面的檢測知識庫:KIDS具備國內最為全面的檢測知識庫,包括掃描、嗅探、后門、病毒、惡意代碼、拒絕服務、分布式拒絕服務、可疑行為、非授權訪問、主機異常和欺騙等11 大類的安全事件,目前共有檢測規則1509條,安全報警事件1054條。檢測知識庫可以實現定期的更新和升級,用戶完全不必擔心最新黑客攻擊方法的威脅。

    • 強大的響應能力:KIDS一旦發現了攻擊入侵或可疑的行為,便可以采用多種實時的報警方式通知用戶,如屏幕顯示、發聲報警、郵件通知、傳呼通知、手機短消息、WinPop、SNMP Trap或用戶自定義的響應方式等,并將所有的報警信息記錄到日志中。同時KIDS對一些非法的連接也能夠進行及時的阻斷,如中斷TCP會話、偽造ICMP應答、根據黑名單斷開、阻塞HTTP請求、模擬SYN/ACK或通過防火墻阻塞等。

    • 方便的報表生成功能:KIDS的報表功能可以為用戶提供全面細致的統計分析信息,它采用不同的統計分類來顯示或輸出報表,如按重要服務器、重點監測組、常用服務、常見攻擊類型和攻擊風險等級等進行統計。而對于每一類報表KIDS又提供了更為詳細的子分類統計,包括今日事件、三日內事件、本周事件、Top 20個事件(威脅最大的事件)、Top 20個攻擊源(攻擊嫌疑網址)和Top 20個被攻擊地址(有安全隱患的主機/服務器)等。最為方便的是用戶完全可以根據自己的喜好或需要定制特殊形式的報表。

    • 開放式的插件結構:傳感器采用了插件技術進行分析處理。傳感器的核心引擎從網絡上抓取數據包,并調用相應的處理插件對其進行分析處理,處理插件將獲得的數據包特征與知識庫進行比較。對網絡高層協議的分析和數據的處理是由專門的插件來實現的,不同的應用層協議用不同的插件來處理。新的協議檢測,只需要增加新的處理插件。系統在檢測能力上的增強,只需增加和更新插件即可。KIDS包含包特征檢測、端口掃描檢測、流敏感內容監測器、HTTP檢測、POP3分析器、SMTP分析器等多種插件。

    評論于 1年前,獲得 0 個贊

    風險評估的方式分為自評估(自查)和檢查評估兩類。信息安全風險評估以自評估為主,自評估和檢查評估相互結合、互為補充。

    • 自評估:是指電腦系統自帶的、運營中的、或者單位自行發起的風險評估。

      自評估是組織為了定期了解自身安全狀態而進行的一種評估活動,在組織信息安全管理中有著重要的作用。為了使組織自我的風險評估工作更具科學性和合理性,有必要在進行評估前確定一個評估實施的流程和方法。

    • 檢查評估:是指國家及系統管理部門遵循法律法規對網絡安全實施的風險評估。

    自評估和檢查評估可以以自身技術力量為寄托,也可以向第三方機構尋求技術幫助。

    評論于 1年前,獲得 0 個贊

    射頻識別系統易遭受以下攻擊:

    • 竊聽:標簽和閱讀器之間通過無線廣播的方式進行數據傳輸,如果這些內容沒有受到保護,攻擊者就能夠得到標簽和閱讀器之間傳輸的信息及其具體含義,進而可能使用這些信息進行身份欺騙或者偷竊。

    • 中間人攻擊:價格低廉的超高頻RFID標簽一般通信距離較短,不容易實現直接的竊聽,因此攻擊者可能會通過中間人攻擊竊取信息。被動的RFID標簽在收到來自閱讀器的查詢信息后會主動響應,發送證明自己身份的信息,因此攻擊者可以偽裝成合法的閱讀器靠近標簽,在標簽攜帶者不知情的情況下進行讀取,并將從標簽中讀取的信息直接或者經過處理后發送給合法的閱讀器,以達到各種非法目的。在攻擊過程中,標簽和閱讀器都認為攻擊者是正常通信流程中的另一方。

    • 重放攻擊:攻擊者將標簽的回復記錄下來,然后在閱讀器詢問時播放以欺騙閱讀器。例如,主動攻擊者將竊聽到的用戶的某次消費過程或身份驗證記錄重放,或將竊聽到的有效信息經過一段時間后再次傳給信息的接收者,騙取系統的信任,達到攻擊的目的。重放攻擊方法可以復制兩個當事人之間的一串信息流,并重放給一個或多個當事人。

    • 物理破解:由于RFID系統通常包含大量的系統內合法標簽,因此攻擊者可以很容易地讀取系統內標簽。廉價標簽通常沒有防破解機制,很容易被攻擊者破解,進而泄露其中的安全機制和所有隱私信息。一般在物理破解之后,標簽將被破壞,不能再繼續使用。這種攻擊的技術門檻較高,不容易實現。

    • 拒絕服務攻擊(淹沒攻擊):通過發送不完整的交互請求來消耗系統資源,當數據量超過其處理能力時會導致拒絕服務,擾亂識別過程。例如,當系統中多個標簽發生通信沖突,或者一個專門用于消耗RFID標簽讀取設備資源的標簽發送數據時,會發生拒絕服務攻擊。

    • 標簽偽造或復制:類似門禁卡系統中使用的RFID卡片復制非常容易且價格低廉,因為這是最簡單的沒有經過加密的數據。應用于護照、制藥等的RFID標簽偽造非常困難,但在某些場合下仍然會被偽造或復制。

    • RFID病毒攻擊:RFID標簽本身不能檢測其所存儲的數據是否有病毒,攻擊者可以事先把病毒代碼寫入標簽中,然后讓合法的閱讀器讀取其中的數據,這樣病毒就有可能植入系統中。當病毒或者惡意程序入侵數據庫后,其可能會迅速傳播并摧毀整個系統。

    • 屏蔽攻擊:屏蔽是指用機械的方法來阻止RFID閱讀器對標簽進行讀取。例如,使用法拉第網罩或護罩阻擋某一頻率的無線電信號,使閱讀器不能正常讀取標簽。攻擊者還有可能通過電子干擾手段來破壞RFID標簽讀取設備對RFID標簽的正確訪問。

    • 略讀:略讀是指在標簽所有者不知情和沒有得到所有者同意的情況下讀取存儲在RFID標簽上的數據。它可以通過一個特別設計的閱讀器與標簽進行交互來得到標簽中存儲的數據。這種攻擊之所以會發生,是因為大多數標簽在不需要認證的情況下也會廣播其所存儲的數據內容。

    加強射頻識別系統安全的方法有以下這些:

    • 保證RFID標簽的ID匿名性:標簽匿名性(anonymity)是指標簽響應的消息不會暴露出標簽身份的任何可用信息。加密是保護標簽響應的方法之一。盡管標簽的數據可被加密,但如果加密的數據在每輪協議中都固定,則攻擊者仍然能夠通過唯一的標簽標識分析出標簽的身份,這是因為攻擊者可以通過固定的加密數據來確定每一個標簽。因此,使標簽信息隱蔽是確保標簽ID匿名的重要方法。

    • 保證RFID標簽的ID隨機性:正如前面分析的,即便對標簽ID信息進行加密,但是因為標簽ID是固定的,所以未授權掃描也將侵害標簽持有者的定位隱私。如果標簽的ID為變量,標簽每次輸出都不同,則隱私侵犯者不可能通過固定輸出獲得同一標簽的信息,從而可以在一定范圍內解決ID追蹤問題和信息推斷的隱私安全威脅問題。

    • 保證RFID標簽的前向安全性:所謂RFID標簽的前向安全,是指隱私侵犯者即便獲得了標簽內存儲的加密信息,也不能通過回溯當前信息獲得標簽的歷史數據。也就是說,隱私侵犯者不能通過聯系當前數據和歷史數據對標簽進行分析以獲得消費者的隱私信息。

    • 增強RFID標簽的訪問控制性:RFID標簽的訪問控制,是指標簽可以根據需要確定讀取RFID標簽數據的權限。通過訪問控制,可以避免未授權RFID閱讀器的掃描,并保證只有經過授權的RFID閱讀器才能獲得RFID標簽數據及相關隱私數據。訪問控制對于實現RFID標簽隱私保護具有非常重要的作用。

    858 聲望
    文章
    148
    粉絲
    15
    喜歡
    15
    亚洲 欧美 自拍 唯美 另类