防御供应链网络攻击的几种方法

来源 :计算机与网络 | 被引量 : 0次 | 上传用户:zhang504752895
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  偷工减料时有发生,在高风险、高速的工作中更是如此。但是,如果员工足够诚实地承认,当他们将易受攻击的代码上线时,可以将一系列已损坏的产品组合在一起。Osterman Research的一项新研究发现了一个令人担忧的趋势———81%的开发人员承认故意推送易受攻击的代码。这使得威胁行为者更容易发起网络攻击。
  但我们提到这一点并不是为了消极对待。相反,这是企业和机构向内看的一个很好的提示。减少供应链脆弱性始于创建正确的公司文化。开发人员应该安全地利用有關易受攻击的代码标志,即使这意味着可能会错过最后期限。否则,开发人员可能会保持沉默并增加代码的风险。如果不了解可能存在的漏洞全貌以及对事件响应的影响,雇主就无法做出基于风险的决策。这始于一种将网络安全内置于结构中,并且作为每个人首要任务的文化。
  然而,一个人无法解决问题。减少供应链网络攻击需要团队合作———确定优先事项的商业领袖、网络安全专家与开发人员和开发人员密切合作,将安全性融入到他们的代码中。等到已经成为供应链攻击的受害者或漏洞暴露数据时,就为时已晚。以下是主动降低供应链攻击风险的几个关键。
  通知开发人员有关网络攻击的信息
  对于供应链攻击,开发人员是第一线。您可能会想尝试通过一年一度的课程或更频繁的讲座来涵盖所有基础知识。然而,真正最有效的是开发人员持续更新有关新网络攻击和最佳实践的过程。通过使用微培训,例如文本培训或短视频,开发人员既可以获得需要的课程,也可以提高他们的意识。
  监控开源项目
  《2020年软件供应链状况报告》发现,在2019-2020年间,针对开源代码的网络攻击增加了430 %。通过使用对手模拟参与,组织可以直接了解软件在攻击期间的表现。开发人员还可以通过提高库、包和依赖项的可见性和安全性来减少依赖项混淆问题,从而降低开源开发带来的风险。
  零信任
  由于移动部分———数据、产品、集成,零信任方法对于降低供应链网络攻击风险至关重要,其假设任何设备、用户或数据都不安全,除非另有证明。这样通常可以减少或消除可能损害供应链的威胁。
其他文献
卖家秀与买家秀视频想必大多数人都已经领教过了。“我想象中我的样子vs我实际上的样子”。安全行业也不能免俗,多年来一直存在类似的现象:新产品或新技术总是伴随着天花乱坠的一大堆承诺,然而,实际运营的结果往往十分打脸。回想一下早期的入侵预防系统(IPSes),安全公司推出的IPSes承诺客户可以在网络上即插即用,插上就能阻止设备认为的所有不良事件。听起来简直太棒了,但运营现实却是不该阻止的也被阻止了,误
“政企市场是检验云数据库产品竞争力的黄金标准。”近日,阿里云智能数据库事业部总负责人李飞飞在北京举办的媒体沟通会上表示,阿里云已经做好全面服务政企数据库市场的准备,并已成功助力多家大型组织实现核心系统对传统商业数据库的替换。  做好服务政企数据库市场的准备  数据库技术发端于上世纪50年代,伴随整个信息技术行业的迅猛发展,数据库也已发展成为一个年市场规模达到数百亿美元的大产业。  上世纪80年代,
随着互联网的普及和应用,计算机技术应用而生,并凭借其独特的优势被广泛应用到人们的日常学习和工作中,成为开展社会活动的一项重要工具。计算机实验室作为学习计算机基础知识和实践操作的重要场所,直接影响着高校的计算机教学效果。目前,高校计算机实验室管理与维护仍然存在着一些问题,本文就高校公共计算机实验室管理与维护进行分析,以期促进高校计算机实践教学的顺利进行。  高校计算机实验室管理与维护存在的问题  高
东京奥运会已经结束,各项赛事精彩纷呈,而每届的“百米大战”无疑是最令人期待的比赛之一,这代表人类极限速度的比赛让观众在短短几秒内肾上腺素飙升,见证着一个又一个的“奇迹”。就在前几日结束的百米决赛中,一夜间又缔造了多个欧亚记录,百米纪录被一次次刷新,这源自于人类对极限的拼搏探索。  其实,不管是田径、游泳或是其他类运动,也不局限在奥运赛场或是世界锦标赛,人们对于运动的追求和突破,除了拼搏精神还需要科
摘要:针对用时设备高精度时频信号需求,设计了一种基于卫星导航系统(GNSS)的铷钟授时守时板卡。板卡利用导航接收机授时秒脉冲(1PPS)长期稳定度高的特点,结合铷钟优良的短期稳定度和低漂移率特性,以接收机1PPS为基准对铷钟进行实时控制,进而生成高精度时频信号,对外提供高精度时频服务。当卫星信号丢失后,根据历史驯服数据调整铷钟频率实现高精度守时。测试结果表明,板卡授时精度优于20 ns,驯服期间瞬
摘要:针对无线传感网络点对点安全系统对节点交互行为的动态适应能力和对节点信息反馈能力评估的不足,提出一种基于网络拓扑关系和节点交互行为的动态信任模型。通过网络拓扑结构来衡量节点之间的短期信任度。在此基础上,引入时间衰减因子计算节点之间的长期信任度,考虑到节点交互存在信任的可靠性问题,引入偏差因子衡量节点交互次数的差异并通过偏差因子之间差异性来衡量反馈信任。实验表明,模型具有更强的适应能力和更可信的
德尔塔毒株的出现打破了成千上万人原本稳步恢复的工作和生活,使得许多企业只能回到在家办公的模式。许多学校,尤其是在出现疫情的地区的学校都发布了推迟秋季开学的通知。事实上,远程工作应用程序已经成为继续防控疫情和维护经济社会正常运行的重要工具,其用户数量正在迅速增长。据中国互联网络信息中心发布的第47次《中国互联网络发展状况统计报告》,截至2020年12月,中国远程办公用户规模达3.46亿,占网民整体的
太赫兹(Tera Hertz,THz)技术是新兴科学产业之一,与X射线的作用相似,但其辐射能量小,可以对非金属物品进行成像,且对目标物体特别是人体没有伤害,在安检等领域有广阔的发展空间。在物流行业蓬勃发展的今天,数以千万计的快递包裹带来的不仅是经济效益,还有巨大的安全隐患,对包裹中的危险物品,如刀具、枪支、可燃油等的自动检测已成为迫切需求。基于此,利用THz辐射,实现了基于卷积神经网络(CNN)的
《中华人民共和国数据安全法》(以下称《数据安全法》)自2018年立法规划公布开始到2020年草案通过并征求意见,再到2021年6月10日签署主席令正式公布并于2021年9月1日正式实施。《数据安全法》从无到有引起了大家的广泛关注。而这份关注不仅来源于数据安全业内人士,而是全民范围的广泛关注。  大数据技术的应用着实给大家的生活带来了很多便利,但刚开始大家并没有对数据的安全问题过多关注,不妨回想下,
云计算对CISO产生了深远的影响。他们意识到其廉价的存储、巨大的可扩展性、资源弹性和可随时随地从世界任何地方访问,为他们负责保护数据的公司创造了竞争优势。但是这些相同的因素,尤其是它的可访问性,使他们的工作变得更加困难。  云扩大了组织的攻击面,以至于CISO必须保护跨多个云、工具和本地位置的数据。这进一步使他们将未经授权的数据访问风险降至最低的目标变得更加复杂,并使他们确保信息资产和技术得到充分