一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

使用多重身份驗證保護(hù)數(shù)據(jù)時要采取的五個步驟

星星科技指導(dǎo)員 ? 來源:嵌入式計算設(shè)計 ? 作者:CHRIS KRUELL ? 2022-11-07 11:36 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

計算機(jī)數(shù)據(jù)在不同時間以不同的狀態(tài)存在:傳輸中的數(shù)據(jù)(流經(jīng)網(wǎng)絡(luò)的信息);使用中的數(shù)據(jù)(計算機(jī)程序正在訪問和操作的活動數(shù)據(jù));以及靜態(tài)數(shù)據(jù)(稱為 DAR),或物理存儲在存儲設(shè)備(如固態(tài)驅(qū)動器)中的數(shù)據(jù)。許多網(wǎng)絡(luò)安全解決方案專注于保護(hù)傳輸中的數(shù)據(jù)和使用中的數(shù)據(jù),但忽略了保護(hù) DAR。

MFA 要求用戶提供多個證據(jù),這些證據(jù)組合在一起以驗證用戶的身份。根據(jù)應(yīng)用程序的不同,在登錄時或嘗試訪問應(yīng)用程序甚至特定文件夾或文件時可能需要 MFA。MFA 結(jié)合了兩個或多個獨立的憑據(jù):用戶知道的內(nèi)容(例如密碼)、用戶擁有的內(nèi)容(例如身份驗證應(yīng)用)和用戶身份(例如,生物識別手掌靜脈掃描)。由于大多數(shù) MFA 實現(xiàn)使用兩個因素,因此通常稱為雙因素身份驗證或 2FA。

使用 MFA 保護(hù)數(shù)據(jù)時,有五個重要注意事項。

1. 了解數(shù)據(jù)的敏感性:首先,請注意,并非所有數(shù)據(jù)都受到相同級別的保護(hù)。在美國,由于所有聯(lián)邦部門都是行政部門的一部分,因此數(shù)據(jù)分類系統(tǒng)受行政命令而不是法律管轄。截至2009年,信息目前可能分為三個級別之一:機(jī)密,秘密和絕密。隨后的行政命令可能會改變這些分類以及與每個分類相關(guān)的保護(hù)級別。

2. 使用自加密驅(qū)動器:盡管有行政命令,但敏感數(shù)據(jù)需要加密。自加密驅(qū)動器 (SED) 在將數(shù)據(jù)寫入驅(qū)動器時對其進(jìn)行加密,該驅(qū)動器具有自包含驅(qū)動器加密密鑰 (DEK)。密鑰和加密過程對用戶是透明的。

SED 加密驅(qū)動器上的所有內(nèi)容,稱為全磁盤加密 (FDE),包括操作系統(tǒng) (OS)、應(yīng)用程序和數(shù)據(jù)。驅(qū)動器上加密稱為硬件 FDE (HWFDE),并使用嵌入式加密引擎 (EE),該引擎應(yīng)提供 256 位 AES 加密。

SED 應(yīng)遵守 TCG Opal 標(biāo)準(zhǔn),這是在 SED 中管理加密和解密的安全標(biāo)準(zhǔn)。 SED 通常通過美國國家標(biāo)準(zhǔn)與技術(shù)研究院 (NIST) 制定的聯(lián)邦信息處理標(biāo)準(zhǔn) (FIPS) 認(rèn)證。例如,F(xiàn)IPS 140-2 L2 認(rèn)證可確保 SED 的 EE 經(jīng)過正確設(shè)計和保護(hù);L2 確保有明顯證據(jù)表明任何試圖物理篡改驅(qū)動器的行為。

國家信息保障伙伴關(guān)系 (NIAP) 負(fù)責(zé)美國實施通用標(biāo)準(zhǔn) (CC),這是用于 IT 產(chǎn)品安全認(rèn)證的國際標(biāo)準(zhǔn) (ISO/IEC 15408)。CC是一個框架,構(gòu)成了聯(lián)邦機(jī)構(gòu)和關(guān)鍵基礎(chǔ)設(shè)施要求的政府驅(qū)動的認(rèn)證計劃的基礎(chǔ)。

3. 采用預(yù)啟動身份驗證:指定的安全官員或管理員將定義用于驗證對 SED 的訪問的用戶角色和身份管理。眾所周知,構(gòu)成操作系統(tǒng)一部分的密碼安全性很弱,容易受到黑客攻擊,因此第一級授權(quán)獲取 (AA) 應(yīng)該在操作系統(tǒng)啟動之前進(jìn)行,在這種情況下,它被稱為預(yù)啟動身份驗證 (PBA)。

每個用戶都應(yīng)具有單獨分配的密碼,該密碼授權(quán) SED 使用其加密密鑰解鎖數(shù)據(jù)。安全官員應(yīng)能夠添加新用戶并撤銷對現(xiàn)有用戶的訪問權(quán)限。當(dāng)用戶的訪問權(quán)限被撤銷時,該用戶甚至無法啟動操作系統(tǒng)。

更強(qiáng)大的PBA實現(xiàn)將包括MFA。

4. 多因素身份驗證方法:除了用戶名/密碼之外,MFA 還需要另一種形式的身份驗證。一種方法是使用安全加密狗,例如YubiKey,其中包含許可證密鑰或用戶插入設(shè)備USB端口的其他加密保護(hù)機(jī)制。美國國防部 (DoD),包括文職雇員和承包商人員,使用稱為通用訪問卡 (CAC) 的智能卡,在這種情況下,計算機(jī)必須配備物理讀卡器。

其他 MFA 方法包括應(yīng)用程序(通常在智能手機(jī)上),這些應(yīng)用程序提供同步到要求身份驗證的設(shè)備或系統(tǒng)的一次性代碼。利用智能手機(jī)無處不在的還有一個基于短信的系統(tǒng),該系統(tǒng)將在短信中包含一次性代碼。

5. 提供銷毀數(shù)據(jù)的功能:在各種情況下,可能需要銷毀存儲在 SED 上的任何數(shù)據(jù)。良性情況是指組織決定升級其計算機(jī)和/或驅(qū)動器、在組織內(nèi)傳輸計算機(jī)和/或驅(qū)動器,或在組織外部處置或回收計算機(jī)和/或驅(qū)動器。最壞的情況是,未經(jīng)授權(quán)的實體獲得驅(qū)動器的控制權(quán),目的是訪問數(shù)據(jù)。

使用基于操作系統(tǒng)的標(biāo)準(zhǔn)“刪除”功能刪除文件和文件夾是不夠的,因為經(jīng)驗豐富的黑客仍然可以檢索部分或全部數(shù)據(jù)。用于存儲機(jī)密數(shù)據(jù)的 SED 應(yīng)支持特殊的硬件功能,以執(zhí)行安全擦除(將零寫入驅(qū)動器上存儲數(shù)據(jù)的每個區(qū)域)和加密擦除(擦除存儲在驅(qū)動器上的任何加密密鑰,從而使存儲在驅(qū)動器上的任何加密數(shù)據(jù)對不良行為者不可讀且無用)。

為了解決最壞的情況,組織的指定安全官員應(yīng)該能夠定義由驅(qū)動器本身自動啟動的擦除過程;例如,如果 AA 失敗指定次數(shù),則會導(dǎo)致驅(qū)動器自行擦除。

對于配備適當(dāng) PBA 的 SED,存儲在磁盤上的任何數(shù)據(jù)在 AA 發(fā)生之前基本上都是不可見的,從而防止不良行為者克隆驅(qū)動器以規(guī)避允許的 AA 嘗試次數(shù)限制。

綜上所述。..

一些組織錯誤地認(rèn)為在操作系統(tǒng)啟動后采用 MFA(如指紋掃描或面部識別)可提供高度的信心。但是,一旦操作系統(tǒng)啟動,其驅(qū)動器上的任何數(shù)據(jù)都會暴露給復(fù)雜的黑客或潛在的民族國家不良行為者。

通過將 MFA 用作使用 HWFDE 實施的 PBA 環(huán)境的一部分,可以實現(xiàn)最高級別的置信度和安全性,該環(huán)境是在 FIPS + CC 認(rèn)證和驗證的 SED 上實現(xiàn)的。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 驅(qū)動器
    +關(guān)注

    關(guān)注

    54

    文章

    8695

    瀏覽量

    149933
  • 計算機(jī)
    +關(guān)注

    關(guān)注

    19

    文章

    7662

    瀏覽量

    90781
  • 操作系統(tǒng)
    +關(guān)注

    關(guān)注

    37

    文章

    7151

    瀏覽量

    125575
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    富士通創(chuàng)新生物識別身份驗證技術(shù)介紹

    在數(shù)字化浪潮席卷全球的當(dāng)下,身份認(rèn)證技術(shù)的安全性與便捷性,已然成為全社會關(guān)注的焦點。傳統(tǒng)的身份認(rèn)證方案,諸如密碼、指紋識別、人臉識別等,盡管應(yīng)用廣泛,卻也面臨著諸多嚴(yán)峻挑戰(zhàn),如密碼易遭仿冒、生物特征信息存在被竊取風(fēng)險,進(jìn)而導(dǎo)致隱私泄露等問題。
    的頭像 發(fā)表于 07-03 09:31 ?250次閱讀

    戴爾數(shù)據(jù)保護(hù)軟件迎來全新版本

    無縫運行的異常檢測,一站式監(jiān)控多達(dá)150系統(tǒng),額外的MFA多重身份驗證Dell PowerProtect Data Manager19.19全新版本現(xiàn)已到來!
    的頭像 發(fā)表于 06-27 13:55 ?255次閱讀

    HarmonyOS5云服務(wù)技術(shù)分享--自有賬號對接AGC認(rèn)證

    \", expiresIn: \"2h\" }); 步驟2:前端調(diào)用AGC登錄接口?? 將JWT傳給AGC SDK,完成用戶身份驗證: auth.signIn
    發(fā)表于 05-22 16:32

    如何使用PN7制作具有5180字節(jié)UID的身份驗證mifare plus?

    我正在開發(fā)的讀卡器使用 PN5180。 我想讀取 7 字節(jié) UID 的 Mifare Plus ev1 卡 但 PN5180數(shù)據(jù)表僅解釋了4字節(jié) UID 卡。 如何使用 PN7 制作具有 5180 字節(jié) UID 的身份驗證 mifare plus 請幫我怎么做。
    發(fā)表于 04-01 06:37

    芯盾時代助力菱工業(yè)公司統(tǒng)一身份認(rèn)證平臺建設(shè)

    芯盾時代中標(biāo)柳州菱汽車工業(yè)有限公司(簡稱菱工業(yè)公司),建設(shè)統(tǒng)一身份認(rèn)證平臺,實現(xiàn)身份平臺化,數(shù)據(jù)標(biāo)準(zhǔn)化,流程自動化,運營制度化等,為客戶
    的頭像 發(fā)表于 02-11 10:59 ?586次閱讀

    Java微服務(wù)中如何確保安全性?

    在Java微服務(wù)架構(gòu)中確保安全性,可以采取以下措施: 身份驗證與授權(quán): 使用OAuth 2.0和OpenID Connect框架進(jìn)行身份驗證和授權(quán)。OAuth2允許用戶在不分享憑證的情況下授權(quán)第三方
    的頭像 發(fā)表于 01-02 15:21 ?666次閱讀

    加密算法在云計算中如何應(yīng)用?

    /TLS協(xié)議,確保數(shù)據(jù)在客戶端和服務(wù)器之間安全傳輸。存儲加密技術(shù)如AES(高級加密標(biāo)準(zhǔn)),保護(hù)存儲在云端的數(shù)據(jù)不被未經(jīng)授權(quán)的用戶訪問。 身份驗證 : 通過對用戶進(jìn)行
    的頭像 發(fā)表于 12-17 16:02 ?542次閱讀

    SFTP在云存儲中的應(yīng)用

    ,并且支持用戶身份驗證。 2. SFTP在云存儲中的應(yīng)用 2.1 數(shù)據(jù)安全 在云存儲環(huán)境中,數(shù)據(jù)安全是首要考慮的因素。SFTP通過加密傳輸通道,確保數(shù)據(jù)在傳輸過程中不被截獲或篡改。這對
    的頭像 發(fā)表于 11-13 14:16 ?677次閱讀

    擁有SHA-256核心和32Kbits的EEPROM應(yīng)用的加密芯片-GEN-FA

    加密芯片 - GEN -FA有32 Kbits的EEPROM。配置數(shù)據(jù)和用戶數(shù)據(jù)可以保存在EEPRO m。數(shù)據(jù)由密碼和加密n保護(hù)。GEN有SHA-256核心。SHA-256用于
    的頭像 發(fā)表于 09-13 09:36 ?738次閱讀
    擁有SHA-256核心和32Kbits的EEPROM應(yīng)用的加密芯片-GEN-FA

    深度識別人臉識別有什么重要作用嗎

    深度學(xué)習(xí)人臉識別技術(shù)是人工智能領(lǐng)域的一重要分支,它利用深度學(xué)習(xí)算法來識別和驗證個人身份。這項技術(shù)在多個領(lǐng)域都有廣泛的應(yīng)用,包括但不限于安全監(jiān)控、身份驗證、社交媒體、智能設(shè)備等。 1.
    的頭像 發(fā)表于 09-10 14:55 ?1140次閱讀

    TMP1827 的 密鑰生成和身份驗證機(jī)制

    電子發(fā)燒友網(wǎng)站提供《TMP1827 的 密鑰生成和身份驗證機(jī)制.pdf》資料免費下載
    發(fā)表于 09-09 09:24 ?0次下載
    TMP1827 的 密鑰生成和<b class='flag-5'>身份驗證</b>機(jī)制

    改善升壓轉(zhuǎn)換器PCB布局的步驟

    電子發(fā)燒友網(wǎng)站提供《改善升壓轉(zhuǎn)換器PCB布局的步驟.pdf》資料免費下載
    發(fā)表于 09-04 10:22 ?0次下載
    改善升壓轉(zhuǎn)換器PCB布局的<b class='flag-5'>五</b><b class='flag-5'>個</b><b class='flag-5'>步驟</b>

    交流電轉(zhuǎn)直流電的步驟

    交流電轉(zhuǎn)直流電(AC to DC)是電力電子學(xué)中的一重要領(lǐng)域,廣泛應(yīng)用于各種電子設(shè)備和系統(tǒng)中。本文將詳細(xì)介紹交流電轉(zhuǎn)直流電的步驟,包括整流、濾波、穩(wěn)壓、控制和
    的頭像 發(fā)表于 08-27 09:29 ?4611次閱讀

    降壓轉(zhuǎn)換器實現(xiàn)出色PCB布局的步驟

    電子發(fā)燒友網(wǎng)站提供《降壓轉(zhuǎn)換器實現(xiàn)出色PCB布局的步驟.pdf》資料免費下載
    發(fā)表于 08-26 14:52 ?1次下載
    降壓轉(zhuǎn)換器實現(xiàn)出色PCB布局的<b class='flag-5'>五</b><b class='flag-5'>個</b><b class='flag-5'>步驟</b>

    Apple設(shè)備為什么無法連接到AP?

    設(shè)備的 802.11 身份驗證數(shù)據(jù)包。Windows 和 Apple 身份驗證請求之間的唯一區(qū)別是附加的 OUI 數(shù)據(jù),這意味著幀檢查序列不會立即跟隨 802.11 無線管理幀,也許
    發(fā)表于 07-17 07:51