关键基础设施安全资讯周报20200831期

  • A+
所属分类:安全新闻

目录

关键基础设施安全资讯周报20200831期 行业发展动态

  • 生物技术与信息技术融合发展会带来什么样的变革

  • 商务部发文增设北京上海雄安为试点,数据跨境传输该往何处去?

  • 新基建更需“新安全”

  • 加强数据有序共享,构建数字化发展安全环境

  • 美国CISA发布《5G安全战略》:加速抢滩5G安全建设!

  • 交通业新基建施工图来了:网络安全护航“智慧+”

  • 5G的影响、安全性以及现状

关键基础设施安全资讯周报20200831期 安全威胁分析

  • 一起“深空失忆”僵尸网络样本分析

  • CVE-2020-4414:IBM Db2共享内存漏洞

  • 原创 | 从5到0:VPN漏洞给远程OT应用带来网络风险

  • 专题|应用安全

  • 海事网络安全的面临的挑战与最佳实践

  • 智能门锁暗藏的物联网安全危机

  • 一个无法检测到的Linux恶意软件——Doki

  • 基于Scapy实现西门子S7系列中间人攻击

  • Darkhotel(APT-C-06)组织后门框架Thinmon关键技术细节重磅披露

  • CVE-2017-8464:震网三代漏洞windbg动态调试

  • 原创 | 工业编程中的恶意代码及漏洞

  • 盘点:全球医疗行业十大网络安全事件

  • 谈智能蓝牙指纹蓝牙锁APP

  • SassyKitdi:内核模式TCP套接字+LSASS转储

  • 无线电侧信道攻击利用复现:监听显示器显示内容

  • 原创 | 工业控制系统设备模拟器安全研究

关键基础设施安全资讯周报20200831期 安全技术方案

  • 理论 | 提升数据安全治理能力

  • Peniot:一款针对物联网设备的专业全自动化渗透测试工具

  • AISecOps:从DARPA Transparent Computing看终端攻防

  • 原创 | 针对工业控制系统的风险评估的典型流程

  • 基于零信任打造封闭访问空间

  • 工业互联网无线室内定位技术概述

  • 云计算环境下安全关键技术研究

  • 等级保护助力新基建

  • 物联网中基于IBC的认证加密机制研究

  • 如何保护AIoT数据隐私安全?这六种技术很关键

  • 浅析电厂工控系统网络安全应急处置

  • 一种基于ECC的同态加密盲签名方法

行业发展动态

1. 生物技术与信息技术融合发展会带来什么样的变革

生物技术的研究发展是对信息技术的有力支撑,信息技术的“瓶颈”解决需要从生物技术发展寻求启示;生物技术与信息技术的融合发展进入了相互推动、齐头并进的时代,并成为新一轮科技革命和产业变革的重大推动力和战略制高点。生物技术、信息技术与纳米技术等融合形成的“会聚技术”(converging technologies),将产生难以估量的效能:“如果认知科学家能够想到它,纳米科学家就能够制造它,生物科学家就能够使用它,信息科学家就能够监视和控制它”。从这个角度看,生物技术和信息技术的“1+1”融合发展,或将产生“11”的巨大效能。

https://mp.weixin.qq.com/s/a9PjibqLOVs6PChA01D0BQ

2. 商务部发文增设北京上海雄安为试点,数据跨境传输该往何处去?

8月19日,在商务部专题新闻发布会上,商务部服贸司司长冼国义对近日发布的《全面深化服务贸易创新发展试点总体方案》(下称《方案》)进行解读。冼国义介绍,本轮试点重点围绕推动服务贸易改革、开放、创新。在创新方面,顺应新形势下数字经济的发展趋势,特别是在数字贸易领域,要重点探索数据流动与监管的创新和开放。

https://mp.weixin.qq.com/s/qRE7rJD77v5kAgWVyq_9lw

3. 新基建更需“新安全”

新基建浪潮下网络安全形势发生了哪些变化?网络安全工作的重点是什么?在日前召开的北京网络安全大会“中国数字经济安全与发展50人论坛”上,来自各个领域的专家就新基建的战略意义、安全风险管控、安全保障、创新发展等进行了探讨。

https://mp.weixin.qq.com/s/rvxPN7tgZE2Q4RHydVU0sQ

4. 加强数据有序共享,构建数字化发展安全环境

作为与土地、劳动力、资本、技术等并列的生产要素,数据在经济社会发展中将起到越来越关键的作用。据统计,十九届中央政治局学习中,就有四次直接与数据、数字技术、数字经济相关。下一步,要加快培育大数据交易市场,全面提升数据要素价值,促使数据要素成为推动经济高质量发展的新动能。

https://mp.weixin.qq.com/s/Fb9Enkpnu9UpZsr3EGDAjw

5. 美国CISA发布《5G安全战略》:加速抢滩5G安全建设!

距离白宫发布《确保5G安全的国家战略》不足半年,美国政府另一项5G安全战略便接踵而来。8月24日,美国网络安全和基础设施安全局(CISA)正式发布《CISA 5G战略》,围绕5G提出“标准制定”、“供应链”、“现有基础设施”、“市场创新”、“风险管理”五项针对性安全战略举措,相关人员也指出“5G是 25年来世界上看到的最大的关键基础设施建设,必须构建一个值得信任的5G生态系统。”借镜观形,5G安全在美国数字孪生大厦中的基石地位不言而喻,甚至可以说,当前5G安全已经成为关乎国力、关乎国防、关乎国运的一大基石支撑,由此思考并落地其部署开发环节的防护措施也成为当务之急。

https://mp.weixin.qq.com/s/ZUjYY3IFZIec8aXzKtXO1w

6. 交通业新基建施工图来了:网络安全护航“智慧+”

近日,交通运输部网站发布《交通运输部关于推动交通运输领域新型基础设施建设的指导意见》(以下简称《意见》),明确了到2035年交通运输领域新型基础设施建设的施工图,提出了一系列具体任务,其中包括发展时速600公里级高速磁悬浮等智能高速动车组;推进第五代移动通信技术(5G)等协同应用、北斗系统和遥感卫星行业应用;推动自动驾驶等人工智能先导应用示范区建设。

https://mp.weixin.qq.com/s/f-XdPUCatlEwq64ii6rnhA

7. 5G的影响、安全性以及现状

5G网络,即第五代移动通信网络,其峰值理论传输速度号称可达每秒数十GB,是我们现用的4G的数百倍,一部1G的电影号称只需8秒就能下载完成。从2014年三星电子宣布开发出基于5G核心技术的移动传输网络,到2017年国际电信标准组织3GP RAN的会议上发布首个可商用部署的5G NR,再到现在全球多个国家和地区逐渐开始部署5G设备。看起来5G的发展算得上是一帆风顺。正所谓“4G改变生活,5G改变社会”。5G的存在,不仅仅是网络的升级,而是真正实现万物互联的基础,改变此前1-4G以“人与人互联”的理念,转而将物联网、工业、生活、医疗、交通等多个行业进行深度融合,做到真正的改变生活。

https://mp.weixin.qq.com/s/cWcNngUyDcj8eFVD0pCh9A

安全威胁分析

8. 一起“深空失忆”僵尸网络样本分析

期通过蜜罐监测到Mirai僵尸网络的最新网络活动,发现该僵尸网络病毒近期异常活跃,同时针对多个地区发起网络攻击。该病毒是一个主要专注扫描SSH、并且带有网络爆破行为的僵尸网络,Mirai僵尸网络于2016年8月由恶意软件研究小组MalwareMustDie首次发现,并已广泛应用于破坏性的分布式拒绝服务(DDoS)攻击中,活动至今。

https://mp.weixin.qq.com/s/OR_4d1bo5jfI6J1XiVbpCg

9. CVE-2020-4414:IBM Db2共享内存漏洞

Trustwave 研究人员Martin Rakhmanov在 IBM Db2 数据库数据管理产品中发现了一个内存泄露漏洞,本地攻击者利用该漏洞可以访问敏感信息,甚至引发DoS 攻击。该漏洞CVE编号为CVE-2020-4414,攻击者利用该漏洞可以通过不当共享内存在系统上执行非授权的动作。通过发送伪造的请求,攻击者可以利用该漏洞来获取敏感信息和发起DoS 攻击。

https://mp.weixin.qq.com/s/lVN3Wn37fymVLyUssSnpwg

10. 原创 | 从5到0:VPN漏洞给远程OT应用带来网络风险

近几个月来,Claroty研究人员发现了远程代码执行漏洞,其可以影响虚拟专用网(VPN)的实施,VPN主要用来提供对OT网络的远程访问。这些专用的远程访问主要集中于工业控制系统(ICS)行业,其主要用例是为现场控制器和设备(包括可编程逻辑控制器(PLC)和输入/输出(IO)设备)提供维护和监视。远程访问通常部署在Purdue模型级别5的网络的外层边界,并提供对级别1/0的现场控制器和设备的访问。利用这些漏洞可以使攻击者直接访问现场设备,并造成一定程度的物理损坏。

https://mp.weixin.qq.com/s/Fbb7a1_PUnCodJixe74xVA

11. 专题|应用安全

根据Veracode最新发布的应用安全报告,尽管普遍使用了应用安全工具,但近一半的组织仍定期有意识地发布易受攻击的代码。推送易受攻击的代码的主要原因包括:迫于发布期限(54%)和在软件开发生命周期中发现漏洞太晚(45%)。受访者表示,开发人员缺乏缓解问题的知识以及应用安全工具之间缺乏集成是他们实施DevSecOps面临的两个主要挑战。但是,十家公司中有近九家表示他们今年将对应用安全进行进一步投资。

https://mp.weixin.qq.com/s/zUj9QNkET55JZCwUjgfhvQ

12. 海事网络安全的面临的挑战与最佳实践

赖数字化、集成和自动化的系统在船舶上应用得越来越广泛,船上网络风险管理的需求随之愈加明显。随着技术的不断发展,船上信息技术(IT)与运营技术(OT)的融合,以及这两种技术与互联网的连接,扩大了网络攻击界面,提升了网络安全防护要求。

https://mp.weixin.qq.com/s/St8sK4ctKwm3SetmNo6LHA

13. 智能门锁暗藏的物联网安全危机

近日,渗透测试专家Craig Young披露了某品牌智能门锁漏洞背后隐藏着的安全威胁:攻击者可以物理定位并远程控制连接到智能门锁供应商云基础结构的任何锁。虽然本文中介绍的漏洞已经被修复,但是本次渗透测试暴露了整个智能门锁行业,乃至物联网领域普遍存在的隐私和安全风险。本文的目的是让人们了解并重视物联网设备以及驱动物联网的集中式云计算的安全问题和威胁。

https://mp.weixin.qq.com/s/N7Rkj78DZfhACoBFpT3WfA

14. 一个无法检测到的Linux恶意软件——Doki

Intezer研究人员发现一款利用无文件技术来绕过检测的Linux恶意软件——Doki。自2020年1月14日上传到VirusTotal后,先后有60个恶意软件检测引擎对其就进行了检测分析。Doki 成功绕过了这些引擎的检测,其攻击的目标主要是公有云平台上的Docker服务器,包括AWS、Azure和阿里云。Docker是Linux和Windows平台的一种PaaS 解决方案,开发者利用它可以在隔离的容器环境中创建、测试和运行应用。

https://mp.weixin.qq.com/s/RKsL2znvyhfFRfcSAY9ntA

15. 基于Scapy实现西门子S7系列中间人攻击

随着工业不断的发展,工业企业间合作不断加强,伴随着工业4.0时代的来临,传统工控系统的物理隔离,正在被不断打破,工控安全也越来得到了重视,无论从法律法规的要求还是企业需求,都在逐步扩大中。但是,搞工控安全研究的人员,和成熟的工控安全产品却寥寥无几,难以满足现状的需求。工控安全是个跨学科的技术,需要结合多方面的专业知识,需要较高的技术上要求。特别是工业控制系统中,协议也存在众多的标准,当然也存在大量的私有协议,比如:西门子的是S7Comm协议,本文将基于scapy库构S7Comm协议数据包来实现对上位机进行中间人攻击。

https://mp.weixin.qq.com/s/Mx1f5QwQaCO7YiZoSO6wJg

16. Darkhotel(APT-C-06)组织后门框架Thinmon关键技术细节重磅披露

今年3月疫情期间,360安全大脑追踪到涉半岛APT组织Darkhotel通过利用国内某VPN软件漏洞,对我国驻外、政府等机构发起大规模攻击。然而,就在那次的追踪行动中,Darkhotel使用了一个从未被披露过的全新后门框架——Thinmon。更为重要的是,经过进一步追踪,这个神秘的全新后门框架又为我们揭开了另一个惊天秘密——自2017年以来,Darkhotel组织持续利用“Thinmon”后门框架,针对我国华北和沿海地区的政府、新闻媒体、大型国企、外贸企业等机构,进行长期的秘密监控与窃取机密文件攻击。近日,360安全大脑就以《Darkhotel(APT-C-06)组织最新活动——Thinmon攻击揭秘》为题,首度披露这一从未被外界披露和定义过的全新攻击武器。

https://mp.weixin.qq.com/s/JY0W0OADkQ0-KvwzSVRtXw

17. CVE-2017-8464:震网三代漏洞windbg动态调试

2017年6月14日,微软在补丁中修补了一个快捷方式漏洞,也就是CVE-2017-8464漏洞,公告称此漏洞被国家背景的网络攻击所使用。该漏洞的原理同2010年美国和以色列入侵并破坏伊朗核设施的震网行动中所使用的穿透核设施隔离网络的漏洞(CVE-2010-2568)非常类似,对能源、交通、金融等基础设施隔离网极具杀伤力,所以CVE-2017-8464漏洞也被称为震网三代。它可以很容易的被黑客利用来攻击基础设施、存放关键资料的核心隔离系统等。当存在漏洞的电脑被插上保存有漏洞文件的U盘时,不需要格外操作,漏洞攻击程序就可以执行并完全控制用户的电脑系统。针对该漏洞,文章采取双机调试的方法进行了动态调试和分析。

https://mp.weixin.qq.com/s/j9yPUzuDxrlpXxk6LBd2xA

18. 原创 | 工业编程中的恶意代码及漏洞

机器人和其他可编程工业机械是制造业的支柱。没有它们,现代经济所依赖的大规模和快节奏的生产将根本不可能。从汽车和航空电子设备到制药和食品生产,关键行业都依靠这些机器来执行精确而高效的动作。但是,尽管现代制造业对它们的依赖程度很高,但这些机器本身都依赖于数十年前设计的传统技术。尽管是在相对遥远的过去发明的,但驱动它们的技术仍在当今得到广泛使用。他们的各个制造商还为各自的机器构建了定制的专有编程语言和独特的生态系统。对此,趋势科技与米兰理工大学共同发布《流氓自动化:工业编程中的易受攻击和恶意代码》研究报告,并表示这些条件意味着这些机器可能具有漏洞,知识渊博的攻击者可能会利用这些漏洞执行恶意操作,并在智能工厂中持续存在。

https://mp.weixin.qq.com/s/OKMyZZ_rfYSGSVVAyrekgg

19. 盘点:全球医疗行业十大网络安全事件

随着新冠疫情在全球蔓延,针对医疗行业的各类网络安全攻击事件愈演愈烈。不同于其他关键信息基础设施行业,医疗卫生系统更关系到人们的生命安全。医疗行业的特殊性质也使得它们成为攻击者关注的重点,以此获得更丰厚的回报。对医疗行业常见的攻击手段有勒索病毒、APT攻击、漏洞利用等,此外,医院内部人员往往也是信息泄露的重要来源。《安全内参》对跟踪到的医疗卫生行业网络安全事件进行梳理,筛选出近三年比较有代表性的十个事件,为医疗机构和相关监管部门提供参考,防患于未然。

https://mp.weixin.qq.com/s/pudKm0IFSLZ1rFd4ctjAgQ

20. 谈智能蓝牙指纹蓝牙锁APP

随着物联网技术的不断发展,越来越多的智能设备出现在我们生活中,作为智能家居行业中的热门产品,智能门锁也随之走俏,一时间入局者众多。《2019-2023年中国智能门锁行业深度调研及投资前景预测报告》相关数据显示,预测到2020年全球智能门锁产业规模将达到突破3500万套,随着智能设备不断的发展,智能锁在锁具市场上占据份额会越来越大,甚至超越传统锁。而随着智能锁的不断发展,随之衍生的开锁的方式较多,常见的有手机APP/小程序开锁、指纹开锁、密码开锁、人脸识别、指静脉、IC卡开锁、声纹开锁等等方式,而多维度的开锁方式使得智能锁所暴露出的攻击点更多。

https://mp.weixin.qq.com/s/wm-Xv2rD0Xn1AKHGLVXNTQ

21. SassyKitdi:内核模式TCP套接字+LSASS转储

本文主要介绍Windows NT的内核模式Payload,称为“SassyKitdi”(LSASS+Rootkit+TDI)。这种Payload可以通过远程内核漏洞利用(例如:EternalBlue、BlueKeep、SMBGhost)以及本地内核漏洞利用(例如:恶意驱动程序)进行部署。从Windows2000到Windows 10,这个漏洞的Payload是通用的,在Payload中不再需要携带DKOM偏移量。

https://mp.weixin.qq.com/s/jIgrTduB08GWHoyf3tHI5w

22. 无线电侧信道攻击利用复现:监听显示器显示内容

第一次接触tempestsdr是17年底的时候,当时大二,看到unicorn team的微博上,雪碧师傅使用hackrf外加定向天线嗅探显示器的电磁泄露,真的是超酷,就一直想复现出来。从17年底复现到现在,由于各种各样的坑,今天终于复现出来了。本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负。

https://mp.weixin.qq.com/s/Y0vGQe4w0lyrBNu7iK-FtA

23. 原创 | 工业控制系统设备模拟器安全研究

在很多上位机组态软件中,为了方便开发人员进行调试分析,往往配有模拟器模拟来模拟真实的PLC或者HMI设备。这些软件一般通过TCP/UDP协议与组态软件进行数据交换,所以有些模拟器会监听指定的端口,甚至端口直接绑定到0.0.0.0这个地址上,使得其他用户可以远程访问。模拟器中可能会和真实的设备使用同一套代码库,使得出现在模拟器中得漏洞也影响到真实的设备。反过来同理,出现真实设备的漏洞也会影响到模拟器,尤其是出现在私有协议解析中的漏洞,比如缓冲区溢出导致的远程代码执行漏洞。如果模拟器对外暴露出的服务存在高危漏洞,攻击者则可以通过该漏洞攻陷开发人员的主机来达到进一步渗透的目的。

https://mp.weixin.qq.com/s/a8sDgD3e2t4dibwZfkthvw

安全技术方案

24. 理论 | 提升数据安全治理能力

大数据技术的快速发展不断催生新的产业形态,正成为经济社会发展的新动能。与之相伴的是,数据安全风险日益成为影响产业发展、网络安全甚至国家安全的重要因素。习近平总书记强调:“要切实保障国家数据安全。要加强关键信息基础设施安全保护,强化国家关键数据资源保护能力,增强数据安全预警和溯源能力。”发展数字经济、加快培育发展数据要素市场,必须把保障数据安全放在突出位置。这就要求我们着力解决数据安全领域的突出问题,有效提升数据安全治理能力。

https://mp.weixin.qq.com/s/JkHuYB8cfWdtqaRaAfwBpA

25. Peniot:一款针对物联网设备的专业全自动化渗透测试工具

Peniot是一款针对物联网设备的专业渗透测试工具,它可以帮助我们通过各种不同类型的网络安全攻击来测试目标物联网设备的安全性。也就是说,我们可以将需要测试的物联网设备暴露在主动/被动安全攻击场景下,在确定了目标设备的相关信息和参数之后,就可以利用Peniot来对其执行攻击测试了,比如说更改或消耗系统资源,重放有效通信单元等等。除此之外,我们还可以利用Peniot来执行被动安全攻击,比如说违反重要数据的机密性或流量分析(MitM)等等。值得一提的是,所有的攻击和分析操作都是以完全自动化的方式实现的。简而言之,Peniot是一个包/框架,可以用于针对物联网设备进行基于协议的安全攻击测试。

https://mp.weixin.qq.com/s/hBMIrxzYM9LMfkkSQZJzvQ

26. AISecOps:从DARPA Transparent Computing看终端攻防

美国国防高级研究计划局(DefenseAdvancedResearch Projects Agency, DARPA)运营了多个重量级的网络空间安全研究项目,召集了诸多美国顶级研究机构参与,可谓是集中力量办大事。其中,透明计算(Transparent Computing, TC)项目正是期望通过基于终端数据的采集与分析增强终端上系统细粒度行为的可视能力,以实现企业级网络空间APT检测、取证等关键任务。站在巨人的肩膀上,从该项目的一系列攻防对抗模拟实战中,能够一窥美国顶级终端攻防能力的交锋。左右互搏,攻防相长,是AISecOps智能安全运营技术迭代的必由之路。作为终端溯源数据挖掘与威胁狩猎系列文章第二篇,本文将概括DAPRA TC项目的基本情况,分析总结其红蓝对抗演练的技术能力特点。期望能够为读者带来全新的视角与思考。

https://mp.weixin.qq.com/s/twYJxqMbg2Lz0otXhHgqZQ

27. 原创 | 针对工业控制系统的风险评估的典型流程

作为工控安全从业人员,需要先于攻击者发现工业控制系统中的脆弱点,将脆弱信息上报给生产厂商,并在攻击者利用漏洞发起攻击前交付修补建议以及缓解措施,提供安全解决方案,避免网络攻击风险。文章重点介绍了工业控制系统的风险评估流程,旨在提升工业控制系统对抗攻击的健壮性,保证工控业务的稳定运行。

https://mp.weixin.qq.com/s/H6COI2_u082cNPsvOGTbSA

28. 基于零信任打造封闭访问空间

开放是互联网的宗旨,封闭是网络安全的需要,基于场景去权衡封闭与开放的关系是应用和安全要考虑的首要问题之一。零信任网络将封闭区间延伸至用户侧和数据侧,从紧靠用户的统一入口,到贴近应用的访问网关,加上控制中心,零信任网络打造了一个全封闭的应用访问系统,最大化封闭区间,最小化数据暴露面,充分保障应用访问安全。

https://mp.weixin.qq.com/s/vj2yp_ipX0eY8q1PnTjoRg

29. 工业互联网无线室内定位技术概述

本文从工业互联网中室内定位的必要性、应用场景和需求入手,详细分析了工业制造对室内定位的技术要求。其次,针对主流的室内定位技术,包括Wi-Fi、UWB、基站定位、惯性导航等技术的性能以及优、缺点进行对比分析,进而梳理出目前室内定位技术的局限性。最后,对未来工业室内定位技术的发展趋势进行展望,无线信道补偿技术、视觉识别和深度学习与无线定位技术的融合以及不同定位技术之间的融合,将成为未来无线定位技术的发展重点。

https://mp.weixin.qq.com/s/f5q0iyN2ywhWaXd4X9i4MA

30. 云计算环境下安全关键技术研究

本文基于云计算安全基础框架,提出了基于软件定义架构的智能化、服务化、动态化防御体系,实现安全防御灵活部署、高效保障、快速响应,提升云计算环境多样化安全需求和安全态势的响应能力。为应对强对抗网络空间中的安全博弈,需要深入研究大数据技术、人工智能等在云安全中的应用以及可信计算与云计算的融合,实现多功能深度有机融合,以支撑构建智能化动态防御体系,为云环境提供立体、纵深、动态防护。

https://mp.weixin.qq.com/s/gvVPpNhsRpGsG6j7DZK6pQ

31. 等级保护助力新基建

“信息网络”是新基建的基础,网络安全将作为新基建最重要的“基础型技术”之一,成为新基建持续发展,最关键的底层构架“基石”。在“新基建”发展的浪潮中,网络安全也被赋予了全新的内容。网络安全等级保护作为国家网络安全的基本制度、策略和方法,已经在全国各行业大力推广。《中华人民共和国网络安全法》规定:国家实行网络安全等级保护制度,国家对关键信息基础设施在网络安全等级保护制度基础上实行重点保护,因此“新基建”应按照网络安全等级保护相关标准实施高等级保护。

https://mp.weixin.qq.com/s/kqgSCRiahXIw034fOWNlig

32. 物联网中基于IBC的认证加密机制研究

近年来,物联网感知层的核心组成部分无线传感器网络,在军事、环保、医疗等诸多领域的应用越来越广泛,其安全性问题日益突出,需要采用认证加密手段应对。给出一种基于标识密码机制的无线传感器网络认证加密方法:首先在物联网应用层部署 IBC 密钥基础设施;然后,IBC 密钥基础设施为传感器签发 IBC 私钥;最后,传感器之间通过 IBC 密钥加密对称密钥实现加密密钥分发,实现业务数据加密传输。该方法在实际应用中可以基于SM9 算法实施部署。

https://mp.weixin.qq.com/s/_zTeqZDv3YLDuUIqs2geXQ

33. 如何保护AIoT数据隐私安全?这六种技术很关键

当前物联网设备很少考虑到基本的安全问题,黑客们已将目标锁定在路由器和网络摄像头等物联网设备上,因为这些设备天生缺乏安全保障,很容易被攻破。至少有近30万个网络摄像头可以轻松被黑客入侵,而一些连接互联网的儿童智能手表也被发现存在安全漏洞,黑客可以追踪佩戴者的位置,窃听对话,甚至与用户直接进行通信。当智能物体的制造成本越低,使用越普及的时候,这些问题就会变得越发普遍和棘手,物联网拥有潜在的、巨大的隐私和安全问题。物联网的商业模式尤其会涉及到部分隐私数据的出售,物联网数据与其他数据结合在一起,创造出一个个令人惊讶的用户“个人画像”。

https://mp.weixin.qq.com/s/LSzbygGdRttO2QVEjbS73w

34. 浅析电厂工控系统网络安全应急处置

为了进一步指导做好工控系统信息安全事件应急管理相关工作,保障工控系统信息安全,国家工业和信息化部在2017年5月31日印发了《工业控制系统信息安全事件应急管理工作指南》,在总则、组织机构与职责、工作机制、监测通报、应急管理、应急处置、保障措施等方面提出了工作指南,要求坚持政府指导、企业主体,坚持预防为主、平战结合,坚持快速反应、科学处置,充分发挥各方力量,共同做好工控安全事件的预防和处置工作。本文对电厂工控系统组成及其功能进行研究,结合技术手段,提出一种电厂网络安全事件应急处置思路,完成电厂网络安全应急处置工作。

https://mp.weixin.qq.com/s/BM044dfM3Tjn9W3OZUYHfw

35. 一种基于ECC的同态加密盲签名方法

在传统盲签名方案中,使用盲化因子来对数据进行盲化处理,盲化因子的产生需要一定的计算量,在签名运算过程中还会产生较大开销,并且盲化因子一旦泄露或者被攻破,盲签名的盲性便会被破解。采取使用同态加密的方式对签署文件进行盲化处理,构建一个基于ECC的盲签名方法,可消除盲化因子,有效降低系统开销,方法实现较为简单高效。

https://mp.weixin.qq.com/s/52gE9kkt6seo3sLKE718sA



[本文资讯内容来源于互联网,版权归作者所有。由“关键基础设施安全应急响应中心”整理发布]

关键基础设施安全资讯周报20200831期

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: