DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > CC防护 > 正文

网站安全防护_TCP高防_解决方案

06-28 CC防护

网站安全防护_TCP高防_解决方案

数字资产是作战环境的关键要素。它们可以像现代战斗机一样复杂,像空气纯度传感器一样简单,也可以像士兵随身携带的手机一样平凡。从它们在通信和情报收集中的作用,到它们在协助关键任务的武器系统中的存在,都不能忽视。然而,多年来,这些数字资产已成为复杂的生态系统,难以管理和防范来自第三方的干扰和利用风险。

本文探讨了促使军队在战斗中适应数字资产时保持警惕的因素,识别在关键任务中信任和采用数字资产的关键需求,防御ddos系统,以及设备制造商和军方可采取的必要预防措施,以确保对数字资产的信任,数字资产(依靠数字逻辑和嵌入式电路来执行任务的电子系统)几乎已经进入我们生活的方方面面,从通信和交通,到医疗和家庭自动化。它们在作战环境中的影响也相应地发生了变化。

北约通信和信息局(NATO Communications and Information Agency)战略与创新部(service strategy and innovation)负责人伦克预测,5年或10年后,军事世界将充斥着相互对话、与指挥和控制系统对话、与一切对话的设备[1]

仔细想想,在战斗中使用数字设备的好处是显而易见的:提高态势感知和后勤保障,专家医疗援助(随时随地),提高情报收集和监视的准确性,安全通信等。事实上,在不对称的现代战争中,如果没有数字资产的帮助,似乎很难想象军事上的成功。

然而,在军队中适应这些数字设备并不容易。似乎我们对数字技术的依赖程度与我们对它们的信任程度是不一致的

为什么不信任?

各种因素导致了军队在战斗中对采用数字设备的谨慎:

过去的利用:有各种各样的原因为什么一个对手会想要破坏一个设备,作为获得战略或战术优势的总体目标的一部分。如果他们能够破坏它的功能,拒绝向合法用户提供服务,降低它的性能,欺骗用户执行非预期的操作,或者完全破坏它,他们的地位就会变得更加强大。对手可以通过破坏设备中存在的漏洞来做到这一点。近年来,各种数字武器和装置都实现了这一点。例如,无人机——军方用来干扰敌方信号和进行远程监视的数字设备——多年来一直是敌人和叛乱分子利用的对象:

2009年,伊拉克叛乱分子利用互联网上的一种软件以26美元一架的价格入侵了无人机。他们截获了从无人机传回美国控制器的实时视频。这次信息泄露暴露了美国的潜在目标,并帮助叛乱分子采取了规避行动[2]2011年,一种电脑病毒感染了"捕食者"和"收割者"无人机的无人机控制中心,并在阿富汗和其他战区执行任务时监控按键。在执行任务期间,对击键的监视和中继有可能向敌人透露机密信息[3]在2015年的DEF CON事件中,安全研究人员成功破解了一只鹦鹉a。R无人机使用开放WIFI和开放Telnet端口远程终止使其悬停的进程[4]。从而为作战中妥协的可能性提供了概念证明。2016年初,AnonSec的黑客声称开发了一种方法,可以部分控制NASA使用的一架"全球鹰"无人机[5]。但是,美国航天局已经完全否认其无人机被劫持了,在武装部队的无人机和其他数字设备中植入了怀疑感。

普遍存在的设备漏洞:缺乏足够的安全措施或设备中的安全措施执行不当,这些漏洞可能会被恶意人员破坏。如前所述,利用这些漏洞/漏洞可导致敏感机密信息从设备泄漏,使战斗人员在战场上处于战略劣势。需要提及的一些常见硬件漏洞和攻击有:

硬件特洛伊木马[7]:是对集成电路(IC)电路的恶意修改。制造商可以将硬件特洛伊木马放入系统中,以执行调试和维护任务。但是,对手会在目标硬件上放置硬件特洛伊木马,造成细微干扰或灾难性系统故障;像接受应该被拒绝的输入,如禁飞区上的坐标、泄露用于安全通信的加密密钥、执行拒绝服务攻击等等。

硬件后门[8]:类似于硬件特洛伊木马,但涉及可能驻留在计算机芯片固件中的代码。硬件后门可以由制造商故意放置,用于测试、调试和维护目的,也可以由敌人在设备受损后放置,以使他们能够远程控制系统[9]。因此,ddos防御详解,它们的影响与硬件特洛伊木马的影响一样严重,甚至可能更严重。

统一扩展固件接口(UEFI)漏洞[10]:UEFI是定义操作系统和平台固件之间软件接口的规范。可以利用UEFI中现有的漏洞在设备上安装高度持久性的恶意软件,使敌人能够随心所欲地控制整个系统[11],不管是否有任何安全措施。

半导体掺杂:向硅基半导体中添加杂质以改变或控制其电性能的过程。像磷和砷这样的化学物质被用来改变其性质,而且很容易获得。对手在设备上实施的掺杂可帮助恶意特洛伊木马通过主要用于报告设备制造或操作缺陷的内置测试[12]。

通常,硬件设备容易受到硬件侧通道攻击,如定时攻击,电源分析和故障注入可用于窃取敏感信息、窃听等[13]。

有趣的是,在战场上,设备中芯片的漏洞和细微修改几乎不可能及时发现。此外,这些漏洞无处不在,完全破坏了士兵对这些系统的信任。

对漏洞的反应不佳:延迟修复设备中的漏洞一直是武装部队关注的问题。据一位军事技术分析师彼得·辛格(Peter Singer)[14]称,2009年伊拉克叛乱分子对美国无人机发动的无人机攻击中的缺陷据说可以追溯到上世纪90年代,另一位美国官员表示,该缺陷最终在12个月的时间内被发现并修复[2]。尽管军方意识到了这一缺陷,它认为对手将无法利用它。

多年来,在处理漏洞时的不恰当和"默默无闻的安全"态度一直存在,并且随着设备的日益复杂,以及没有一方(制造商和制造商)对安全的法律责任的混淆,集成商或最终用户)承担这一角色削弱了士兵对整个系统的信心。

全球采购技术:缺乏能力满足为机密系统制造计算机芯片所需能力要求的国家正在向海外转移。尽管如此,各国也担心使用全球采购的技术实施和制造数字设备所产生的风险。假冒的计算机硬件组件被私人公司和军事规划者视为一个重大问题[15]。

白宫最近的一份审查报告还指出,如何用cdn防御ddos,计算机硬件组件出现了几次"明确、蓄意的颠覆"。颠覆的幽灵导致武器在危机时期失效,防御ddos便宜,或者秘密破坏关键数据,已经困扰着美国军事规划者。这个问题变得更加严重,因为大多数美国半导体制造厂已经转移到海外(如奇乐高防服务器)[16],[17],并导致像奇乐高防服务器这样的国家在芯片和器件的制造和实施上获得垄断。

此外,人们注意到,奇乐高防服务器政府以防止和调查恐怖分子活动为借口,服务器防御ddos操作,在奇乐高防服务器制造的一些商业部件中加入了硬件后门。因此,使第三方国家面临被奇乐高防服务器窥探或数字黑客入侵的风险[18]、[19]、[20]、[21]、[22]。被黑客攻击的风险是一个颠覆对任何全球来源设备的信任的问题。

不透明决策:数字设备每秒可以做出数千或数百万个决定来控制其操作和行动。用户和操作员通常无法了解这些决策背后的原因,因此很难评估其准确性和结果。在实践中,装置出现故障的情况屡见不鲜。

一个例子是高射炮(Oerlikon GDF-005)出现故障。南非国防军使用的防空武器是计算机化的,设计使用被动和主动雷达

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/70458.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 9319846访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X