网络安全缩略语汇编手册-M

admin 2024年9月29日21:42:59评论15 views字数 22183阅读73分56秒阅读模式

缩写

描述

中文含义

MA

Maintenance

维护

无解释

MAB

MAC Authentication Bypass

MAC认证旁路

802.1x是一种通过验证连接到交换机端口的所有内容来保护网络的好方法,但是,802.1x的一个缺点是您的终端设备必须支持它。这对大多数现代设备来说都没有问题,但如果你的网络打印机或摄像头不支持802.1X怎么办?

如果你不能使用802.1X,但仍然想以某种方式保护你的交换机端口,你可以使用MAC认证旁路(MAB)。

当您在交换端口上启用MAB时,交换机会丢弃除第一帧之外的所有帧以学习MAC地址。除了CDP、LLDP、STP和DTP流量外,几乎任何帧都可以用来学习MAC地址。一旦交换机获知MAC地址,它就会联系身份验证服务器(RADIUS)以检查它是否允许该MAC地址。

网络安全缩略语汇编手册-M

MAB还支持来自RADIUS服务器的动态值。您可以像使用802.1X一样使用动态访问列表和VLAN分配。

除了MAC地址,MAB无法检查其他任何内容。这并不能使其成为安全的身份验证选项,因为很容易伪造MAC地址。

MAB的前身是思科的VLAN管理策略服务器(VMPS)。使用VMPS时,您的交换机之一是具有MAC地址数据库的VMPS服务器。其他交换机将与VMPS服务器检查是否允许某个MAC地址,以及它应该属于哪个VLAN。

有两种方法可以配置MAB:

l独立:您仅使用MAB进行身份验证。

l回退:我们使用MAB作为802.1X的回退。交换机将首先尝试802.1X,当失败时,它将使用MAB进行身份验证。

默认情况下,MAB只支持每个交换端口一个端点(设备)。当它看到多个源MAC地址时,就会导致安全违规。例如,当您使用带有PC的IP电话时,这可能是一个问题。可以更改此行为:

l单主机模式:只能对单个源MAC地址进行身份验证。当交换机在身份验证后检测到另一个源MAC地址时,它会触发安全违规。这是默认设置。

l多域身份验证主机模式:您可以对两个源MAC地址进行身份验证,一个在语音VLAN中,另一个在数据VLAN中。这适用于在单个交换端口上有IP电话和PC的情况。任何更多的源MAC地址都会触发安全违规。

l多认证主机模式:您可以对多个源MAC地址进行认证。当您的交换机端口连接到另一个交换机时,您可以使用此功能。每个源MAC地址都单独进行身份验证。

l多主机模式:交换机允许多个源MAC地址。只有第一个源MAC地址被认证,所有其他源MAC地址都被自动允许。

配置

为了演示MAB,我将使用以下拓扑:

网络安全缩略语汇编手册-M

lH1是我们想要验证的端点。

lSW1是我们配置MAB的地方。

lS1是我的RADIUS服务器。

我将配置独立和单主机模式。

Freeradius

为了简单起见,我使用了一个基本的RADIUS服务器(freeradius)。如果你想遵循这个例子,你不必自己安装。你可以使用我的docker镜像。

客户端配置如下:

网络安全缩略语汇编手册-M

我使用“思科”作为秘密,我们接受任何客户。非常适合实验室。

以下是用户配置:

网络安全缩略语汇编手册-M

您在此处看到的用户名和密码是H1的MAC地址。

思科IOS

全局配置

让我们配置开关。首先,我们需要在全球范围内启用AAA:

网络安全缩略语汇编手册-M

我将配置默认身份验证列表:

网络安全缩略语汇编手册-M

MAC

Media Access Control

介质访问控制

介质访问控制(MAC)是一种网络协议,它实现了网络上设备之间的通信。它定义了网络上的设备如何访问和使用网络资源,如数据传输室,而彼此之间是相互关联的。MAC地址是分配给每个设备的唯一标识符,允许网络识别并与它们通信。

MAC地址是一个分配给网络接口控制器(如计算机、移动电话、路由器等设备中的NiCl)的48位通用标识符。该地址用于区分本地网络中的设备,促进它们之间的准确数据传输。

MAC地址以十六进制形式分散,用coons或连字符分隔(例如01:23:45:67:89.A8),由两个字符组成。第一个24位被称为Organizational Umique ldentfer(0Ul),由硬件制造商标识。其余24位由制造商分配给他们生产的每个设备,确保MAC地址的全球唯一性,促进网络内的高效通信。

https://www.broadbandsearch.net/definitions/media-access-control

Message Authentication Code

消息认证码

MAC过程的第一步是在接收方和发送方之间建立安全通道。为了加密消息,MAC系统使用一种算法,该算法使用对称密钥和发送的纯文本消息。然后,MAC算法通过处理消息生成固定长度的认证标签。由此产生的计算结果是消息的MAC。

然后将此MAC附加到消息中并发送到接收器。接收器使用相同的算法计算MAC。如果接收方到达的MAC等于发送方发送的MAC,则消息被验证为真实、合法且未被篡改。

实际上,MAC使用只有发送方和接收方知道的安全密钥。没有这些信息,收件人将无法打开、使用、读取甚至接收正在发送的数据。如果在发送方发起传输和接收方接收数据之间更改数据,MAC信息也将受到影响。

因此当接收者试图验证数据的真实性时,密钥将不起作用,最终结果将与发送者的结果不匹配。检测到这种差异时,可以丢弃数据包,保护接收方的系统。

https://www.fortinet.com/resources/cyberglossary/message-authentication-code

MAM

Mobile Access Management

移动访问管理

移动应用程序管理(MAM)是一种软件,可以保护并实现对最终用户公司和个人智能手机和平板电脑上的企业应用程序的IT控制。

MAM软件允许IT管理员在移动应用程序上应用和执行公司政策,并限制应用程序之间共享公司数据。它还可以将业务应用程序和数据与同一设备上的个人内容分离。其他常见的MAM特性和功能包括软件交付(通常通过企业应用商店)、软件许可证管理、应用配置、库存管理和应用生命周期管理。

MARAD

Maritime Administration

海事管理局

海事管理局(MARAD)成立于1950年,在哈里·S·杜鲁门总统的第21号重组计划的支持下,其起源可以追溯到1916年的《航运法》,该法案建立了美国航运委员会,这是第一个负责促进美国商船和监管美国商业航运的联邦机构。国会颁布1916年法律的部分原因是第一次世界大战造成的航运严重中断。具体而言,国会成立了航运委员会“……目的是鼓励、发展和建立海军辅助和海军储备以及商船队,以满足美国与其领土和属地以及与外国的贸易要求;规范从事美国对外和州际贸易的水上承运人。

1914年奥匈帝国向塞尔维亚宣战后,美国保持中立近三年,使欧洲陷入所谓的“大战”。第一次世界大战中美国商船的首次损失发生在1915年1月28日,当时一艘德国巡洋舰摧毁了向英国运输小麦的威廉·P·弗莱号。德国迅速为这一事件道歉,但美国人感到愤怒。1915年5月,一艘德国潜艇击沉了英国远洋客轮卢西塔尼亚号,导致1959名乘客和船员中的1195人遇难,其中包括128名美国人,紧张局势加剧。美国的海洋再也无法像一个多世纪以来那样将该国与欧洲的敌对行动隔离开来。在更多的航运损失之后,当美国于1917年4月6日向德国宣战时,航运委员会满足和平时期航运要求的重点最终被掩盖了。

根据《航运法》的规定,航运委员会成立了应急船队公司(EFC)。EFC组织了一项大规模的船舶和造船厂建设计划,并代表航运委员会收购、管理和运营船舶。战争在建设项目达到满负荷之前就结束了;然而,船只的建造一直持续到1921年,到那时已经完成了近2300艘。这一庞大的计划导致战后船舶过剩,从而引发了该行业的长期萧条。作为回应,国会通过了1920年的《商船法》,该法案取得了不同程度的成功。1928年,EFC更名为商船队公司,1930年,它和航运局都并入了商务部,成为美国航运局。

六年后,国会通过了1936年的《商船法》,成立了美国海事委员会,该委员会承担了航运局的职责、职能和财产。这项具有开创性的立法至今仍指导着许多支持美国海运业的项目。富兰克林·德拉诺·罗斯福总统任命老约瑟夫·P·肯尼迪(约翰·肯尼迪总统的父亲)为委员会第一任主席。与前任一样,美国海事委员会负责推进和维护一支强大的商船队,以支持美国的商业和国防。该委员会监管海洋商业,监督货运和码头设施,并管理私人商船的建造和运营补贴资金。该法案还授权委员会在10年内设计和建造500艘现代商船,从跨大西洋班轮美国号开始。当战争再次爆发时,这一建设计划正在顺利进行,委员会发现其和平时期的目的发生了变化,就像1917年航运局的目的一样。

1942年,富兰克林·德拉诺·罗斯福总统成立了战时航运管理局(WSA),以应对美国加入第二次世界大战。第9054号行政命令有效地将海事委员会分为两部分;委员会负责设计和建造船舶,WSA负责获取和运营船舶。虽然行政上分开,但这两个机构密切合作。海事委员会主席埃默里·S·兰海军上将也曾担任WSA的管理员。1941年至1946年间,海事委员会和WSA管理着有史以来最大的工业造船和船舶运营工作。建造了近6000艘商船和海军辅助船只,WSA定期管理数千艘船只的同时运行、维修和维护。随着战争的结束,政府解散了WSA,并于1946年将其职能移交给海事委员会。根据《商船销售法》,数千艘船只被出售或处置,同时保留了一支被称为国防后备舰队的后备航运核心。

1950年,根据杜鲁门总统在第21号重组计划中的建议,国会取消了美国海事委员会,并将其职能划分为新成立的海事管理局和联邦海事委员会(FMB),这两个机构都隶属于美国商务部;海事委员会的补贴和远洋运输监管职能转移给了联邦海事委员会,而该委员会剩余的促进和政府所有的航运权益则归属于MARAD。1961年,作为第7号重组计划的一部分,联邦海事委员会成为一个独立的监管机构,并更名为联邦海事委员会;这个头衔一直保留到今天。补贴职能以海事补贴委员会的形式返回给MARAD,该委员会独立向MARAD管理员报告。1961年的改革是MARAD当前组织结构的基础。

1981年,MARAD被转移到交通部,完成了将所有联邦交通计划整合到一个内阁级部门的工作。MARAD仍负责促进国防和国内外商业发展的强大商船的发展和维护。为此,MARAD在纽约金斯角运营着美国商船学院,并为六所州海事学院提供和维护培训船和资金,其中包括:纽约州立大学(SUNY)海事学院、马萨诸塞州海事学院;加利福尼亚海事学院;缅因州海事学院;得克萨斯海事学院;大湖海事学院。MARAD还继续拥有和运营一支政府所有的货船船队,以支持国家安全要求。预备役部队的这些灰色舰艇战略性地部署在全国各地的港口,通过其独特的红色、白色和蓝色堆叠带很容易识别。

https://www.maritime.dot.gov/outreach/history/short-history-maritime-administration

Mbps

Megabits per second

兆位/秒

兆比特每秒(Mbps)是网络带宽和吞吐量的测量单位。它们用于显示网络或互联网连接的速度。每Mbps表示每秒传输100万比特的容量,或者大约每秒传输一张小照片。它也可以表示为Mbit/s或Mb/s。

比特是二进制数据的最小度量。每个比特都是一个0或1。一兆比特等于一百万比特。Mbps的衡量标准是网络理论上每秒可以传输数百万比特。

用现代术语来说,一百万比特并不是多少数据。它大约是一张小JPEG图片或8秒的高质量音乐。为了使计算机网络具有合理的速度,它需要以许多Mbps的速度运行。

https://www.techtarget.com/searchnetworking/definition/Mbps

MBR

Master Boot Record

主引导记录

主引导记录(MBR)是硬盘或可移动驱动器第一个扇区中的信息。它标识了系统的操作系统(OS)的位置和方式,以便引导(加载)到计算机的主存储器或随机存取存储器(RAM)中。

MBR还包括一个程序,该程序读取包含要启动的操作系统的分区的启动扇区记录。反过来,该记录包含一个将操作系统的其余部分加载到RAM中的程序。

https://www.techtarget.com/whatis/definition/Master-Boot-Record-MBR

MCAA

Measurement, Control, & Automation Association

测量、控制和自动化协会

MCAA将成为北美行业信息、技术教育和全球测量、控制和自动化公司交流机会的主要资源。通过提供行业数据、市场趋势、技术教育和网络,帮助 MCAA 成员运营和扩展他们的业务。

https://themcaa.org/about-mcaa/missonvisionvallues/

MCM

Multicloud Management

多云管理

容器技术改变了企业构建应用程序的方式,以支持敏捷开发模型。Kubernetes是编排和管理容器的标准。借助IBM Multicloud Manager,容器技术更易于查看和管理。

IBM Multicloud Manager提供用户可见性、以应用程序为中心的管理(策略、部署、运行状况、操作)以及跨云和集群的基于策略的合规性。使用IBM Multicloud Manager,您可以控制Kubernetes集群。您可以确保集群安全、高效运行,并提供应用程序所期望的服务级别。

集群库存

设置IBM Multicloud Manager后,您可以查询有关连接到系统的所有集群的信息。通过使用集群标签,您可以根据不同的云提供商、地理区域、数据中心和单个集群的功能目的来组织集群。从控制台,您可以查看在这些集群中运行的Pod、节点、持久卷和应用程序的健康状态。

多集群操作和可见性

IBM Multicloud Manager提供了一种对多个集群执行并行查询并根据各种标准聚合信息的方法。通过使用Weave Scope,可以通过近乎实时的pod流量视图来增强信息,从而了解pod之间的通信方式。

使用IBM Multicloud Manager,您可以对集群如何在环境中运行有丰富的了解。您可以看到跨多个集群的聚合信息仪表板,查看这些集群内的资源拓扑,或导航到单个集群控制台以获取更详细的视图。

https://www.ibm.com/docs/en/cloud-private/3.2.0?topic=multicloud-manager

MDM

Mobile Device Management

移动设备管理

移动设备管理(MDM)软件允许IT管理员在智能手机、平板电脑和其他端点上控制、保护和执行策略。

MDM是企业移动性管理(EMM)和统一端点管理(UEM)的核心组件,旨在通过单个控制台管理所有端点设备。这些平台包括移动应用程序管理(MAM)工具、身份和访问管理以及企业文件同步和共享。MDM的目的是优化企业内移动设备的功能和安全性,同时保护企业网络。

现代企业移动产品支持iOS和Android智能手机、平板电脑;Windows和macOS笔记本电脑、台式机;甚至一些物联网(IoT)设备。

https://www.techtarget.com/searchmobilecomputing/definition/mobile-device-management

MDR

Managed Detection and Response

管理检测和响应

托管检测和响应(MDR)服务是第三方提供商为客户组织管理的基于网络、主机和端点的网络安全技术的集合。提供商通常在客户组织的本地安装技术,并提供额外的外部和自动威胁搜索服务。

MDR通过搜索威胁并在检测到威胁后做出响应来改善网络安全。它们还允许用户与提供商的安全专家联系,他们可以提高客户公司IT部门的安全技能。这使得它们非常适合没有指定内部威胁检测团队的企业。

管理检测和响应服务越来越受欢迎,部分原因是网络安全方面的技能差距越来越大。Gartner预测,到2025年,50%的企业将采用MDR服务。

https://www.techtarget.com/whatis/definition/managed-detection-and-response-MDR

MDU

Mobile Data Unit

移动数据单元

移动数据单元(Mobile Data Unit)。它是一个用于数据传输的设备,通常用于移动通信系统,例如蜂窝网络。

ME

Manageability Engine

可管理性引擎

英特尔®管理引擎是一个嵌入式微控制器(集成在一些英特尔芯片组上),运行一个轻量级的微内核操作系统,为基于英特尔®处理器的计算机系统提供各种功能和服务。

英特尔®;管理引擎有哪些功能?

功能包括(但不限于):

l低功耗、带外(OOB)管理服务

l能力许可服务(CLS)

l防盗保护

l受保护的音频视频路径(PAVP)

在系统初始化时,英特尔®;管理引擎从系统闪存加载代码。这允许在启动主操作系统之前启动英特尔®;管理引擎。对于运行时数据存储,英特尔®;管理引擎可以访问系统内存的受保护区域(此外还有少量片上缓存,以实现更快、更高效的处理)。

英特尔®;管理引擎的一个基本特性是,其电源状态独立于主机操作系统的电源状态。此功能允许它在微处理器和系统的许多其他组件处于更深的睡眠状态时启动。因此,一旦系统通电,英特尔®;管理引擎就可以成为一个功能齐全的组件。此功能允许它从it管理控制台响应OOB命令,而无需唤醒系统的其他部分。因此,功耗显著降低。

MEA

Monitor, Evaluate, and Adjust

监控、评估和调整

一种管理流程,旨在不断监控目标的进展,评估绩效,并根据需要调整策略和行动。

Monitor-Evaluate-Adjust cycle

监测评估调整周期

监控评估调整循环是一个持续改进的过程,涉及以下步骤:

1.监控:收集和分析数据,以了解项目的进展情况。

2.评估:评估收集到的数据,以确定项目是否按计划进行。

3.调整:根据评估结果,对项目计划或执行进行必要的调整。

这个循环可以帮助确保项目顺利进行,并及时解决任何问题。

MECE

Mutually Exclusive and Collectively Exhaustive

相互排除,共同耗尽

MECE是您在准备案例面试和加入咨询行业时必须熟悉的一个术语。该术语代表“相互排斥,共同耗尽”,是咨询中的一个基本概念。如果你花了任何时间准备案例面试,你就会意识到在构建案例方法时使用的框架……它一定是MECE!顾问工作、吃饭、喝酒和睡觉这个概念——对于任何想加入这个行业的人来说,这都是必须知道的。

那么,MECE是什么?

简单地说,MECE是一种问题结构化原则,通过遵守以下两条规则来高效、全面地组织数据:

1-相互排斥:不重叠的主题或概念

网络安全缩略语汇编手册-M

2-共同详尽:所有主题/概念加在一起可以解决手头的全部问题

网络安全缩略语汇编手册-M

为什么MECE对顾问很重要

想知道为什么顾问(和咨询公司)会得到高薪吗?顾问将大而棘手的问题分解为一口大小的组成部分,并快速确定导致最大影响的关键驱动因素。将客户最大的问题分解为更小的关键问题,使顾问能够以结构化的方式进行分析和解决。

https://managementconsulted.com/what-is-mece/

MEM

Microsoft Endpoint Manager

Microsoft端点管理器

Microsoft Endpoint Manager(MEM)是一种基于云的解决方案,旨在解决与部署、管理和保护企业设备相关的挑战。这包括服务器、个人电脑和移动设备。IT管理员还可以为用于访问组织应用程序和数据的个人设备创建策略。

Microsoft端点管理器中包含什么?

MEM包括几种不同的服务,这些服务共同允许管理整个组织中的物理、虚拟和移动设备。MEM包含以下服务:

lMicrosoft Intune。作为微软的移动设备管理和移动应用程序管理解决方案,Intune是一种基于云的解决方案,允许管理员配置和保护iOS、Android、MacOS和Windows设备。它还可以用作将应用程序部署到受管设备的解决方案。

l配置管理器。Intune是一种基于云的解决方案,用于管理各种设备,而Configuration Manager驻留在本地,用于部署应用程序和管理PC和服务器的更新。

l共同管理。此工具将Intune和Configuration Manager联系在一起,以便可以将其中任何一个指定为组织各种工作负载组的管理权限。

l桌面分析。这是一个基于云的解决方案,可根据Configuration Manager收集的数据提供可操作的见解。它可以帮助组织识别应用程序、驱动程序和更新的问题。

lWindows自动驾驶仪。这是为了自动化新设备的部署。在此过程中,Autopilot可以执行设备的初始设置和配置,并将设备注册到Intune中。

lAzure活动目录。当管理员将Windows设备加入Active Directory域时,会在Active Directory中创建一个代表该设备的计算机帐户。同样,Endpoint Manager将设备和用户信息存储在Azure AD中。

l端点管理器管理中心。此web界面允许管理员管理Endpoint Manager及其各种子组件。

网络安全缩略语汇编手册-M

Microsoft端点管理器管理门户

MEM允许用户部署、管理和保护企业中使用的设备。

MEM是如何工作的?

近年来,设备管理变得更具挑战性和耗时性。虽然用户曾经主要在严格管理的、域连接的桌面上工作,但今天的用户往往在不同类型的多个设备上工作。MEM旨在将现代设备管理功能与现有的传统解决方案(即Configuration Manager)相结合。在此过程中,MEM可以通过多种方式帮助管理员,包括以下方式:

lMEM有助于配置新设备。当团队成员获得新PC时,Autopilot可以在该设备上安装Windows,执行初始配置,然后将该设备注册到Intune中。因此,MEM自动化了这个曾经手动的过程,为IT员工节省了大量时间。

lMEM为希望使用个人设备工作的用户提供帮助。用户可以访问自助服务门户将其设备注册到Intune中。然后,MEM可以验证该设备是否符合组织的合规要求。此时,用户可以开始使用该设备。这种自动注册过程提供了更好的整体用户体验。这最终可以提高生产率,因为用户不必等待IT部门批准和配置他们的设备。

lMEM帮助组织在设备注册后对其进行管理。MEM可用于检测并自动部署缺失的安全更新。同样,管理员可以创建自动应用于设备的安全策略,以确保这些设备以安全的方式进行配置。例如,可以使用策略来确保移动设备配置为需要密码保护的锁屏。此外,可以创建一个策略,要求在Windows设备上启用防火墙。如果发现设备不符合要求,MEM有时可以根据问题的性质执行自动补救。

lMEM可以使管理员无需在设备上安装应用程序。企业应用商店根据需要向用户提供批准的应用程序。

如何开始使用MEM

想要使用MEM的组织可以在两种不同的订阅之间进行选择。企业移动+安全E3订阅费用为每位用户每月10.60美元,而企业移动+安全E5订阅费用为每个用户每月16.40美元。

企业移动+安全E5计划包括E3计划中没有的几个功能。这些包括基于风险的条件访问、特权身份管理、智能数据分类和标签、Microsoft Cloud App Security和Microsoft Defender for identity。

https://www.techtarget.com/searchenterprisedesktop/definition/Microsoft-Endpoint-Manager-MEM

MES

(Lookout) Mobile Endpoint Security

Lookout)移动端点安全

移动端点安全(MES)是指一套旨在保护端点(包括智能手机和平板电脑等移动设备)免受各种安全威胁和漏洞的工具、实践和策略。MES旨在确保端点、它们存储的数据以及它们运行的应用程序的安全性和完整性。

从组织的角度来看,MES保护连接到企业端点生态系统的所有设备,同时防止未经授权的用户访问敏感数据。考虑到每个季度都有超过30%的个人和企业用户面临移动网络钓鱼攻击,这些对任何企业来说都是至关重要的考虑因素。

MES和MTM(移动威胁管理)

许多人混淆了MES和移动威胁管理(MTM)。虽然类似,但每个都使用一套不同的标准来保护您的移动员工。

移动威胁管理(MTM)和移动端点安全(MES)有着共同的目标,即加强移动设备安全,但它们从不同的角度来实现这一目标。MTM主要侧重于识别、缓解和预防可能针对移动设备、应用程序和数据的威胁。它涉及实时监控、威胁检测和及时应对新出现的风险,包括恶意软件和网络钓鱼攻击。

另一方面,MES涵盖了更广泛的安全措施,旨在保护整个移动设备。它不仅解决了威胁问题,还解决了设备保护、数据加密、身份验证、应用程序安全、远程管理、安全通信、更新、策略执行和监控问题。MES是一种综合方法,涉及保护设备本身、保护数据和确保授权访问,而不仅仅是专注于威胁检测和缓解。

虽然MTM侧重于积极应对威胁,但MES包含一个整体战略,用于在不断变化的威胁环境中维护移动设备的整体安全性和完整性。两者协同工作,为企业的移动生态系统带来了高度的安全性。

有效MES战略的好处

部署有效的移动端点安全(MES)策略提供了许多好处,因为移动设备已经成为个人和商业活动不可或缺的一部分。以下是五个关键优势:

1.防止数据泄露和丢失

有效的MES策略保护移动设备上的敏感数据,降低因盗窃、恶意软件或未经授权的访问而导致的数据泄露或丢失的风险。这种保护至关重要,尤其是在移动设备存储或访问敏感商业信息时。

2.合规性和监管合规性

MES解决方案帮助组织遵守行业特定的法规和数据保护法(例如GDPR、HIPAA)。展示强大的移动安全措施可以减轻与不合规相关的法律和财务风险。

3.减少生产力中断

通过主动识别和减轻安全威胁,MES解决方案降低了移动设备相关中断的可能性。这使员工能够保持高效并保持业务连续性,而不会因安全事件而造成不必要的中断。

4.安全的远程工作环境

随着远程工作的日益普及,MES有助于确保员工能够通过移动设备安全地访问公司资源。这种灵活性提高了生产率,并允许员工在保持安全标准的同时具有更强的适应性。

5.成本节约和声誉保护

有效的移动端点安全策略可以通过防止代价高昂的安全事件和声誉受损来为组织节省资金。从长远来看,避免数据泄露、停机和相关后果可以节省大量成本。

MES选择合适的工具

MES工具和解决方案的选择取决于您的特定安全要求、组织规模和预算。两个很好的选择包括Microsoft Defender for Endpoint和Lookout的MES解决方案。

在为您的业务选择合适的工具之前,必须评估您的需求并进行风险分析,以确定最合适的工具和实践组合,从而有效地保护您的移动端点。此外,及时了解最新的威胁和安全趋势对于保持强大的MES战略至关重要。

结论

在移动设备无处不在的时代,MES在保护企业及其敏感数据方面发挥着关键作用。它包括一个全面的战略,不仅可以抵御威胁,还可以确保移动端点的整体安全性和完整性。

MES与移动威胁管理(MTM)区分开来非常重要,因为两者在移动安全领域都有不同的用途。虽然MTM侧重于积极应对威胁,但MES提供了一种涵盖设备保护、数据安全、访问控制和策略执行的整体方法。这两个组成部分共同构成了对不断变化的移动安全威胁的强大防御。

部署有效的MES策略的好处是不可否认的。它保护组织免受数据泄露和丢失,促进遵守法规,减少生产力中断,支持安全的远程工作,并最终节省成本和保护声誉。随着企业越来越依赖移动设备,投资于强大的MES战略变得势在必行。在不断变化的数字威胁环境中,保持主动并了解新出现的威胁和安全趋势对于保持MES战略的有效性至关重要。

Manufacturing Execution Systems

制造执行系统

制造执行系统(MES)是一个信息系统,用于连接、监控和控制工厂车间的复杂制造系统和数据流。MES的主要目标是确保制造操作的有效执行并提高生产产量。

MES通过跟踪和收集有关整个生产生命周期的准确、实时数据来帮助实现这一目标,从订单发布开始,直到成品的产品交付阶段。

MES收集有关产品谱系、性能、可追溯性、材料管理和在制品(WIP)以及其他工厂活动的数据。反过来,这些数据使决策者能够了解工厂车间的当前设置,并更好地优化生产过程。

制造执行系统架构

国际制造企业解决方案协会(MESA)是一个旨在通过有效应用IT来改善制造业运营管理的组织,该协会于1997年通过“MESA-11”模型定义了MES的范围。MESA-11是最早的MES模型,表明了MES的11个核心功能。

网络安全缩略语汇编手册-M

ANSI/ISA-95标准将MESA-11模型与普渡参考模型合并,创建了一个功能层次结构。在该模型中,MES建立在中间级别3,介于级别4的企业资源计划(ERP)和级别0、1和2的过程控制之间。

网络安全缩略语汇编手册-M

MES系统的重要性在于,它充当ERP和工厂车间过程控制系统之间的功能层,为制造商提供实时工作流程可见性、灵活性以及如何最好地改善企业范围内的制造运营的洞察力。

除了这些核心功能外,MES还使制造商能够克服食品和药物管理局(FDA)为制药、食品和饮料、医疗器械类和生物技术等受监管行业以及生物制剂开发商和合同研究组织设定的监管合规挑战。

MES通过收集制造过程的数据、过程和结果,为每个产品单元和批次维护“竣工”或设备历史记录(DHR),以符合美国食品药品监督管理局法规第21篇CFR第11部分和第820部分的要求。

此外,MES可以使航空航天、国防和汽车等行业的离散制造业以及化学、石油和天然气、电力和能源以及纸浆和造纸行业的过程制造业受益。

制造执行系统的好处

MES通常与ERP、供应链管理、产品生命周期管理和其他关键IT系统集成。使用MES的主要好处包括以下几点:

l提高客户满意度。

l提高了监管合规性。

l更好的灵活性和上市时间。

l提高供应链可见性。

l缩短制造周期时间。

l消除文书工作和手动数据输入流程。

l缩短订单交付周期。

l降低劳动力成本。

l减少在制品库存。

l提高机器利用率。

l顶级制造执行系统供应商

MES市场上有几家供应商提供本地和云端的套件和应用程序。一些领先的供应商包括ABB、Schneider Electric S.E.、Aegis有限公司、Epicor Software Corp.、42Q、Plex Systems股份有限公司、Rockwell Automation股份有限公司、Aspen Technology股份有限公司、Apriso Corp.和Siemens A.G.等。

https://www.techtarget.com/searcherp/definition/manufacturing-execution-system-MES

MFA

Multifactor Authentication

多因素身份验证

多重身份验证MFA)是多步骤的账户登录过程,它要求用户输入更多信息,而不仅仅是输入密码。例如,除了密码之外,用户可能需要输入发送到其电子邮件的代码,回答一个秘密问题,或者扫描指纹。如果系统密码遭到泄露,第二种形式的身份验证有助于防止未经授权的账户访问。

为什么有必要进行多重身份验证?

数字安全在当今世界至关重要,因为企业和用户都在网上存储敏感信息。每个人都使用在线账户与存储在互联网上的应用程序、服务和数据进行交互。这些在线信息的泄露或滥用可能会在现实世界中造成严重后果,例如财务盗窃、业务中断和隐私泄露。

虽然密码可以保护数字资产,但仅仅有密码是不够的。专家级网络犯罪分子试图主动寻找密码。通过发现一个密码,就有可能获得对您可能重复使用该密码的多个账户的访问权限。多重身份验证作为额外的安全层,即使密码被盗,也可以防止未经授权的用户访问这些账户。企业使用多重身份验证来验证用户身份,并为授权用户提供快速便捷的访问。

多重身份验证的优点

降低安全风险

多重身份验证可以最大限度地降低因人为失误、密码放错位置和设备丢失而带来的风险。

支持数字计划

组织可以满怀信心地实施数字计划。企业使用多重身份验证来帮助保护组织和用户数据,以便他们可以安全地进行在线交互和交易。

提高安全响应

公司可以配置多重身份验证系统,以便在检测到可疑登录尝试时主动发送警报。这有助于公司和个人更快地应对网络攻击,从而最大限度地减少任何潜在的损害。

多重身份验证如何工作?

多重身份验证的工作原理是在注册账户时向用户请求多种形式的ID。系统存储该 ID 和用户信息,以便在下次登录时验证用户。登录是一个多步骤的过程,需要验证其他 ID 信息和密码。

注册

用户使用用户名和密码创建账户。然后,他们将其他项目,例如手机设备或物理硬件遥控钥匙,链接到他们的账户。项目也可能是虚拟的,例如电子邮件地址、手机号码或身份验证应用程序代码。所有这些项目都有助于唯一识别用户,不应与其他人共享。

身份验证

当启用MFA 的用户登录网站时,系统将提示他们输入用户名和密码(第一安全要素 – 用户已知),以及来自其 MFA 设备的身份验证代码(第二安全要素 – 用户已有)。

如果系统验证密码,它将连接到其他项目。例如,它可以向硬件设备签发数字代码,或者通过短信向用户的移动设备发送代码。

反应

用户通过验证其他项目来完成身份验证过程。例如,他们可以输入他们收到的代码或按下硬件设备上的按钮。只有在所有其他信息都通过验证后,用户才能访问系统。

过程的实施

多重身份验证可能以不同的方式实施。下面是一些示例:

l系统只要求输入密码和另一个ID,称为双重身份验证或两步身份验证。

l一个名为身份验证器的第三方应用程序代替系统来验证用户的身份。用户将密码输入身份验证器,身份验证器向系统确认用户。

l在验证过程中,用户通过扫描指纹、视网膜或其他身体部位来输入生物信息。

l仅当您在新设备上第一次访问系统时,系统可能会请求多重身份验证。之后,它会记住机器,只要求您输入密码。

网络安全缩略语汇编手册-M

什么是自适应多重身份验证?

自适应多重身份验证或自适应MFA 使用业务规则和用户信息来确定应该应用哪些身份验证要素。企业使用自适应身份验证来平衡安全要求和用户体验。

例如,自适应身份验证解决方案可以通过使用上下文用户信息来动态增加或减少用户身份验证步骤,例如:

l失败登录的尝试次数

l用户的地理位置

l地理速度或连续登录尝试之间的物理距离

l用于登录的设备

l尝试登录的日期和时间

l操作系统

lIP 地址

l用户角色

人工智能如何改进多重身份验证?

自适应身份验证解决方案使用人工智能(AI)和机器学习(ML)来分析趋势并识别系统访问中的可疑活动。这些解决方案可以随时监控用户活动,以识别模式、建立基准用户配置文件并检测异常行为,例如以下行为:

l在异常时间的登录尝试

l来自异常位置的登录尝试

l来自未知设备的登录尝试

ML 算法为可疑事件分配风险分值,并根据业务策略实时调整多重身份验证要素。例如,如果行为被归类为低风险,用户可以只使用用户名和密码登录。另一方面,用户必须为中等风险行为输入短信验证码,如果该行为是高风险的,则完全拒绝用户访问。

多重身份验证的示例有哪些?

我们在下面给出了一些企业如何使用多重身份验证的示例:

员工远程访问

一家公司希望为其员工提供远程资源访问权限。它可以在员工带回家的公司发放的笔记本电脑上设置多重身份验证,要求使用硬件遥控钥匙和指纹扫描登录。根据员工的IP 地址,公司可以设置员工在家工作时需要使用双重身份验证的规则。但是,当员工在任何其他 Wifi 网络上工作时,公司可能会要求进行三重身份验证。

仅限现场员工访问系统

一家医院希望让所有员工都能访问其医疗应用程序和患者数据。医院会给员工发放一个感应徽章,以便他们在工作时访问这些应用程序。在每个班次开始时,员工必须登录并点击中心系统的徽章。在轮班期间,他们只需轻按徽章即可访问所有资源,无需更多登录要求。轮班结束时,单击访问权限结束。这可以最大限度降低因徽章丢失而导致未经授权访问的风险。

多重身份验证的方法有哪些?

MFA 身份验证方法基于您知道的东西、您拥有的东西和/或您是谁。我们在下面描述了一些常见的身份验证要素:

知识要素

在知识要素法中,用户必须通过披露其他人不知道的信息来证明自己的身份。这种身份验证要素的一个典型例子是只有用户知道答案的秘密问题,例如他们第一只宠物的名字或他们母亲的娘家姓氏。应用程序也可以请求访问四位PIN 码。

只有当没有其他人发现秘密信息时,这些方法才是安全的。犯罪分子可能会调查用户的个人历史或欺骗他们透露这些信息。PIN 码也可以用暴力破解法破解,这种方法可以猜出所有可能的四位数字组合。

持有要素

在持有要素法中,用户通过他们唯一拥有的东西来识别自己。下面是一些示例:

物理设备,例如手机、安全令牌、显示卡、硬件遥控钥匙和安全密钥。

电子邮件账户和身份验证器应用程序等数字资产

系统将密码作为数字消息发送到这些设备或资产,然后用户将密码重新输入系统。如果设备丢失或被盗,账户可能会受到威胁。一些安全令牌通过直接连接到系统来避免这个问题,这样它们就不能被数字访问。

固有要素

固有法使用用户固有的信息。以下是此类身份验证要素的几个示例:

l指纹扫描

l视网膜扫描

l语音识别

l面部识别

l类似于击键力学的行为生物识别

在注册过程中,应用程序必须收集并存储这些信息和密码。管理应用程序的企业必须保护生物特征和密码。

设置多重身份验证的最佳实践是什么?

所有企业都应该建立企业范围的策略来限制访问和保护数字资源。以下是访问管理的一些最佳实践:

创建用户角色

您可以通过将用户按角色分组来微调访问控制策略。例如,您可以授予特权管理员用户比最终用户更多的访问权限。

创建强密码策略

即使您有三重或四重身份验证,仍然应该实施强密码策略。您可以实施规则来创建由大小写字母、特殊字符和数字组合而成的密码。

轮换安全凭证

让您的用户定期更改密码是一个很好的做法。您可以通过让系统在密码被更改之前拒绝访问来自动执行此过程。

遵循最低权限策略

总是以系统中最低级别的权限和访问权限启动新用户。您可以通过手动授权来增加权限,也可以随着用户通过经验证的凭证建立信任而逐渐增加权限。

https://aws.amazon.com/cn/what-is/mfa/

MFL

Maximum foreseeable loss

最大可预见损失

在网络安全领域,建立积极主动的方法来应对安全漏洞至关重要。网络攻击可能导致重大损失,组织必须做好有效应对的准备。最大可预见损失(MFL)技术是组织用来量化网络安全事件可能造成的潜在损失的工具。该技术提供了一种结构化的风险管理方法,可以帮助组织识别他们面临的最重大风险,并确定其缓解工作的优先顺序。事件响应也是任何网络安全计划的关键组成部分。它涉及一套指导组织应对安全事件的程序。事件响应的目标是尽量减少安全漏洞造成的损害,并确保组织能够尽快恢复正常运营。

以下是漏磁和事故响应的一些要点:

1. MFL帮助组织评估安全漏洞的潜在影响。通过量化事件可能造成的最大损失,组织可以更好地了解他们面临的风险,并相应地优先考虑他们的缓解措施。例如,金融机构可能会使用漏磁来估计因暴露客户财务信息的数据泄露而导致的潜在损失。这些信息可以帮助组织确定需要改进其安全态势的领域。

2. 事件响应计划对于有效的网络安全管理至关重要。这些计划应包括检测、分析和应对安全事件的详细程序。事件响应计划还应明确组织内不同个人和部门的角色和职责。例如,事件响应计划可能包括在发生安全漏洞时通知执法、公共关系和法律部门的程序。

3. 应定期测试事件响应计划,以确保其有效性。组织应进行桌面演习或模拟,以测试其事件响应程序。这些练习可以帮助识别事件响应计划中的弱点,并提高组织有效应对安全漏洞的能力。

4. 应定期更新事件响应计划,以反映威胁形势的变化。网络安全威胁不断演变,必须更新事件响应计划以反映这些变化。例如,如果发现了一种新型恶意软件,可能需要更新事件响应计划,以包括应对此类威胁的程序。

漏磁检测技术和事件响应计划是任何网络安全计划的关键组成部分。通过使用MFL评估潜在损失和事件响应计划来指导其对安全漏洞的响应,组织可以更好地保护自己免受网络威胁。定期测试和更新这些计划对于确保其在不断变化的威胁环境中的有效性至关重要。

理解最大可预见损失的概念

在事件响应方面,最大可预见损失(MFL)的概念是一个至关重要的考虑因素。它被定义为在特定情况下可以合理预期的最大损失。漏磁是一个重要的概念,因为它有助于组织评估事件的潜在影响并做出相应的计划。了解漏磁涉及考虑可能导致损失的各种因素,包括财务、运营和声誉影响。

1. 确定漏磁的考虑因素:为了确定一个组织的漏磁,考虑许多因素很重要。这些因素包括组织业务的性质、面临风险的资产类型以及这些资产受损的可能性。例如,持有大量敏感客户数据的金融机构可能比主要经营实物产品的零售店具有更高的MFL。

2. 漏磁在事件响应规划中的重要性:通过了解漏磁,组织可以更好地规划事件响应。这包括制定适当的事件响应计划和程序,以及投资必要的资源以减轻潜在损失。例如,具有高MFL的组织可能会选择投资额外的安全措施,如防火墙、入侵检测系统和安全摄像头。

3. 漏磁与实际损失:重要的是要注意,漏磁不一定与组织在发生事故时可能经历的实际损失相同。这是因为有许多因素会影响实际损失,包括组织的事件响应计划的有效性、响应速度和从事件中恢复的能力。然而,通过了解漏磁,组织可以采取措施尽量减少事件的潜在影响,并更快地恢复。

4. 漏磁的例子:漏磁的一个例子可能是为一家主要汽车制造商生产关键部件的制造厂。如果该工厂的生产出现重大中断,可能会给工厂和汽车制造商带来重大的经济损失。在这种情况下,MFL将通过考虑对两个组织的潜在财务影响以及中断可能造成的任何声誉损害来确定。

理解最大可预见损失的概念是事件响应规划的重要组成部分。通过考虑可能导致损失的各种因素,组织可以更好地规划潜在事件,并投资必要的资源来减轻潜在损失。虽然MFL不一定与组织在发生事故时可能遭受的实际损失相同,但它为理解事故的潜在影响和制定适当的事故响应计划提供了一个有用的框架。

MHz

Megahertz

兆赫

兆赫(MHz)是一个单位乘数,表示一百万赫兹(106 Hz)。赫兹是国际单位制(SI)中的标准频率单位。它通常用作电磁(EM)辐射和声音等振动的测量。赫兹也被用作微处理器时钟速度的度量,尽管它的应用与SI标准中定义的略有不同。

赫兹作为测量单位以德国物理学家海因里希·赫兹(1857-1894)的名字命名,赫兹的实验证明了电磁辐射的存在,从而证实了詹姆斯·克拉克·麦克斯韦的电磁学理论。

https://www.techtarget.com/searchnetworking/definition/megahertz

MI

Management Information

管理信息

表示应用于数据并将其转换为真实MI的过程。在大多数组织中,MI将用于监控和报告包含大量仪表板的业务。这将使高级利益相关者能够衡量业务的健康状况。员工关键绩效指标、销售和考勤记录等就是很好的例子。

Mitigation

缓解

无注释

MIB

Management Information Base

管理信息库

管理信息库(MIB)是可管理网络对象的集合。这些对象是启用SNMP的物理网络组件(如计算机、集线器、路由器、交换机和网络软件)的逻辑表示。MIB包含有关这些网络组件配置的信息,例如组件上运行的软件版本、IP地址或端口号以及可用于存储的可用磁盘空间量。MIB充当一种目录,其中包含由SNMP管理的网络资源的逻辑名称及其配置参数。

MIC

Message Integrity Check

消息完整性检查

消息完整性检查(MIC)是一种技术,通过验证接收到的数据与发送的数据是否相同来确保数据的完整性和真实性。这种技术通常用于数字通信,以确保传输的消息在传输过程中不会被更改、损坏或篡改。

MIC是通过将加密算法应用于消息而生成的校验和或哈希函数。该算法的结果是一个固定长度的输出,将其与接收到的消息进行比较以验证其完整性。如果接收到的消息的校验和与预期的校验和匹配,则认为该消息是真实的,并确认其完整性。

MIC是如何工作的?

MIC的工作原理是在发送方端生成消息的校验和或哈希值,并将其与消息一起发送。在接收端,对接收到的消息应用相同的算法,并计算校验和。然后将接收到的校验和与预期的校验和进行比较。如果两个校验和匹配,则认为消息是真实的,并确认其完整性。

有各种加密算法可用于生成校验和或哈希值,如MD5、SHA-1、SHA-2和SHA-3。算法的选择取决于所需的安全级别和可用的计算资源。

MIC的好处:

MIC提供了几个好处,包括:

l完整性保证:MIC确保消息在传输过程中未被篡改或更改。

l身份验证:MIC确认消息的真实性,并验证它是由预期的发送者发送的。

l安全性:MIC通过防止未经授权的访问或修改数据来帮助维护通信信道的安全性。

l效率:MIC是一种快速有效的验证消息完整性和真实性的方法。

MIC的应用:

MIC在数字通信中有各种应用,包括:

l网络安全:MIC通常用于网络安全,以防止数据篡改、欺骗和其他安全威胁。

l无线通信:MIC用于无线通信,以验证通过空中传输的数据包的完整性。

l密码学:MIC用于密码学,以确保加密消息在传输过程中不会被更改。

l数字签名:MIC用于数字签名,以确保签名后的文档或消息不会被修改。

结论:

总之,消息完整性检查(MIC)是一种用于验证消息完整性和真实性的加密机制。它确保消息在传输过程中没有被篡改或更改,并提供了几个好处,包括完整性保证、身份验证、安全性和效率。MIC在数字通信中有各种应用,包括网络安全、无线通信、密码学和数字签名。通过使用MIC,组织可以确保其数字通信的安全性和可靠性。

https://www.telecomtrainer.com/mic-message-integrity-check/

MITA

Medical Imaging & Technology Alliance

医学成像与技术联盟

一个非营利性组织,致力于促进医疗影像和技术的进步。该组织由来自医疗影像领域的专业人士组成,包括放射科医生、物理学家、工程师和技术人员。MITA 的目标是通过制定标准、开展教育和研究,以及促进合作来改善医疗影像的质量和安全性。

https://www.medicalimaging.org/about-mita/

MITM

Man-in-the-Middle

中间人攻击

中间人(MitM)攻击是一种网络攻击,攻击者秘密拦截并在双方之间传递信息,而双方认为他们是直接相互通信的。这种攻击是一种窃听,攻击者拦截并控制整个对话。

MitM网络攻击对网络安全构成严重威胁,因为它们使攻击者能够实时捕获和操纵敏感的个人信息,如登录凭据、帐户详细信息或信用卡号码。

MitM攻击有时也被称为monster-in-the-middle、machine-in-the-idle、monkey-in-the-middle和man-in-the-browser攻击。浏览器中的人是最常见的MitM攻击类型,攻击者专注于浏览器感染,并将恶意代理恶意软件注入受害者的设备。恶意软件通常是通过钓鱼邮件引入的。这些攻击背后的主要目的是通过拦截用户访问银行或金融网站的流量来窃取财务信息。

MitM攻击是如何工作的?

MitM攻击期间,网络犯罪分子将自己插入数据交易或在线通信的中间。通过恶意软件的传播,攻击者可以轻松访问用户的网络浏览器及其在交易过程中发送和接收的数据。网上银行和电子商务网站需要使用公钥和私钥进行安全身份验证,是MitM攻击的主要目标,因为它们使攻击者能够捕获登录凭据和其他机密信息。

通常,这些攻击是通过称为数据拦截和解密的两步过程进行的。数据拦截意味着攻击者拦截客户端和服务器之间的数据传输。攻击者欺骗客户端和服务器,使其相信它们正在相互交换信息,同时攻击者拦截数据,创建与真实站点的连接,并充当代理读取虚假信息并将其插入通信中。

常见的数据拦截技术涉及以下步骤:

l攻击者安装数据包嗅探器来衡量任何可能不安全的网络流量,例如用户访问基于超文本传输协议(HTTP)的网站或使用不安全的公共热点。

l一旦用户登录到不安全的网站,攻击者就会检索用户的信息并将其重定向到虚假网站。

l假冒网站模仿原始网站并收集所有相关的用户数据,然后攻击者可以使用这些数据访问原始网站上的所有用户资源。

l解密阶段是被拦截的数据未加密的阶段。这一关键步骤使攻击者能够最终解密并利用数据为自己谋利;例如,他们可以进行身份盗窃或扰乱业务运营。

中间人攻击的类型有哪些?

为了访问设备和敏感信息,网络犯罪分子使用以下方式进行MitM攻击:

1. 互联网协议欺骗。与身份盗窃一样,IP欺骗发生在网络犯罪分子为了掩盖而更改网站、电子邮件地址或设备的源IP地址时。这会欺骗用户,让他们相信他们正在与合法来源进行交互,而他们在交易过程中共享的敏感信息会被转移给网络犯罪分子。

2. 域名系统欺骗。这是一种中间人攻击,网络犯罪分子通过更改域名将流量重定向到虚假网站。用户可能认为他们正在访问一个安全可靠的网站,但实际上,他们访问的是网络犯罪分子运营的网站。DNS欺骗的主要目的是将流量重新路由到虚假网站或捕获用户登录凭据。

3. HTTP欺骗。HTTP协议是安全互联网通信的体现。HTTPS表示一个安全可信的网站。在HTTPS欺骗攻击期间,浏览器会话在用户不知情或不同意的情况下被重定向到不安全或基于HTTP的网站。网络犯罪分子可以通过这种重定向监视用户交互并窃取共享的个人信息。

4. 安全套接字层劫持。SSL是一种在浏览器和web服务器之间建立加密连接的协议。在SSL劫持期间,网络犯罪分子可能会使用另一台计算机和安全服务器来拦截服务器和最终用户计算机之间传输的所有信息。

5. 电子邮件劫持。这是一种MitM攻击,网络犯罪分子可以控制银行和其他金融机构的电子邮件帐户,以监控用户进行的任何交易。网络犯罪分子甚至可能伪造银行的电子邮件地址,并向客户发送指令,导致他们在不知不觉中将资金转移给网络犯罪分子。

6. Wi-Fi窃听。这种MitM攻击是公共Wi-Fi带来的许多风险因素之一。在这种攻击中,公共Wi-Fi用户被欺骗连接到恶意Wi-Fi网络和热点。网络犯罪分子通过建立名称与附近企业相似的Wi-Fi连接来实现这一目标。

7. 会话劫持。也被称为窃取浏览器Cookie,当网络犯罪分子窃取存储在用户浏览会话Cookie中的个人数据和密码时,就会发生这种恶意行为。有时,网络犯罪分子可以无休止地访问用户保存的资源。例如,他们可能会窃取用户的机密数据和身份,购买物品或从银行账户中偷钱。

8. 缓存中毒。也称为地址解析协议或ARP缓存中毒,这种流行的现代MitM攻击使与受害者位于同一子网上的网络犯罪分子能够窃听他们之间路由的所有流量。

如何防止中间人攻击

缓解是抵御MitM攻击的最佳防御。以下重点介绍了预防这些攻击的几种方法:

1.安全连接。这是抵御MitM攻击的第一道防线。用户应该只访问在URL栏中显示“HTTPS”的网站,而不仅仅是“HTTP”。大多数浏览器在URL前显示挂锁标志,表示网站安全。除了确保网站安全外,避免使用不安全的公共Wi-Fi连接也很重要,因为它们容易受到网络犯罪分子的攻击和拦截。组织应该全面实施多因素身份验证,因为它为在线通信增加了额外的安全层。

2.避免钓鱼邮件。网络犯罪分子故意制作网络钓鱼电子邮件,诱骗用户打开。用户在打开来自未经证实或未知来源的电子邮件之前应该三思而后行。网络钓鱼电子邮件通常看起来像是来自合法来源,如银行账户或金融机构。这些电子邮件可能会要求用户点击链接以输入登录凭据或更新密码。应避免点击这些链接,因为它们可能会将用户重定向到虚假网站或在他们的设备上下载恶意软件。

3.虚拟专用网络加密。VPN加密互联网连接和在线数据传输,如密码和信用卡信息,应在连接到不安全的公共Wi-Fi网络和热点时使用。VPN可以伏击潜在的中间人攻击。即使网络犯罪分子设法访问网络,由于VPN提供的加密,他们也无法成功解密消息或访问资源。组织还应确保其员工通过安全的企业VPN登录公司,特别是在远程工作的情况下。

4.端点安全。在试图防止恶意软件和其他网络攻击的传播时,实施全面的端点安全至关重要。由于MitM攻击使用恶意软件执行,因此拥有反恶意软件和互联网安全产品非常重要。

大多数网络攻击都是由人类行为在不知不觉中发起的。通过教育用户了解MitM攻击的危险,并对员工实施强制性的主动安全意识培训,组织可以先发制人地保护他们的敏感数据。培训还应教会用户如何发现恶意电子邮件,并向他们介绍安全最佳实践,例如实施VPN、避免使用公共Wi-Fi网络以及不要点击可疑的电子邮件链接。

中间人攻击示例

虽然MitM攻击的历史可以追溯到互联网时代之前,但近年来它们获得了最大的吸引力和关注度。以下是一些流行的现实世界中的中间人攻击示例:

lEquifax的移动应用程序。作为最大的信用报告机构之一,Equifax在2017年遭受了大规模的数据泄露,泄露了美国近1.5亿人的财务信息。此次泄露是由于Equifax未能修补一个已知的漏洞造成的。除此之外,还发现该公司的手机应用程序并不总是使用HTTPS,这使得黑客能够在Equifax用户访问其帐户时拦截他们的数据。

l超级鱼。2015年,联想电脑出厂时预装了广告软件,使用户容易受到MitM攻击。这个名为Superfish Visual Search的软件将广告插入到用户的加密网络流量中。2015年2月,Microsoft Windows Defender的更新版本删除了此漏洞。

lDigiNotar。荷兰数字安全证书发行商DigiNotar于2011年遭到入侵,当时一名威胁行为者获得了谷歌和Skype等知名网站的500份证书。威胁行为者采用了MitM攻击的策略,诱骗用户在冒充真实网站的虚假网站上输入密码。DigiNotar最终申请破产,以弥补此次数据泄露造成的损失。

移动设备正日益成为网络钓鱼和其他网络安全威胁的目标。了解导致移动网络钓鱼攻击增加的原因,以及IT团队如何识别和减轻这些威胁。

https://www.techtarget.com/iotagenda/definition/man-in-the-middle-attack-MitM

原文始发于微信公众号(老烦的草根安全观):网络安全缩略语汇编手册-M

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月29日21:42:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全缩略语汇编手册-Mhttp://cn-sec.com/archives/3219270.html

发表评论

匿名网友 填写信息