什么是零信任它是IT信息系统中的一种安全理念
除非永远生活在象牙塔内,否则女性只要参与到公共生活中,就不可避免地置身于某些不确定性中。除了新闻中常常会出现的女性外出遇害、遭遇窥视跟踪等事件,发生在养老院中的女性侵害同样不在少数。
人身安全之外,针对女性财务的“杀猪盘”、精神心理层面的网络暴力/造谣/PUA(情感操纵)等等,近年来也屡见不鲜。
诚然,女性自身必须要提高安全意识,增强防范能力,但一个现实是,绝大多数女性不可能锻炼到像男性一样强壮,足以强大到可以免受任何侵害。
所以,健全的社会支持,就显得很有必要了。不过,目前大多数安全保障手段,比如报警、心理救助等,是在伤害发生后的被动防御。对于个体来说,可能已造成了不可挽回的悲剧。
有没有一种方法,能够在一定程度上帮助女性能够主动规避潜在的安全风险呢?我们大家都认为,思维和软硬件层面的革新是有必要的。
根据NIST《零信任架构标准》的定义:零信任(Zero Trust,ZT)是假定网络环境已经被攻陷,执行信息系统和服务中的每次访问请求,降低其决策准确度的不确定性。
听起来很拗口哈,其实操作起来主要就三点:第一,安全方面采取悲观观点,假设威胁已发生;第二,对所有互动和身份信息做验证,在建立信任之前不进行任何互动;第三,一次验证始终信任也是不可取的,要持续观察对方是不是真的存在威胁。
今天,零信任慢慢的变成了IT信息系统,尤其是云厂商纷纷推崇的安全理念。之所以如此受欢迎,就是因为在风波诡谲的数字世界里,零信任是真心管用啊。
零信任的安全理念,并不是新鲜事物,早在2010年就已经被提出了,核心思想是“从不信任,永远验证”,默认任何情况下都不应该信任网络内外部的任何人或设备,需要基于认证和授权来建立访问控制的信任基础。简单来说就是,要访问系统干点啥,每次都得进行一轮身份验证,拿到授权才可以。
到了云时代,“零信任”理念就更重要了。这是因为,传统的网络中心化开始转变,许多客户服务和系统都放在云上,办公设备和访问需求可能来自全球各地,这时候就不能再使用传统的物理防火墙来抵御风险了,往往会通过软件来建构一个安全可信的虚拟边界。便捷地访问云上资源,也让身份被盗窃或权限被滥用,给系统及数据带来的风险就大大地增加了。
某国内企业员工就利用其数据库管理员的身份,登录公司财务系统服务器,删除了财务数据及相关应用程序,直接致使公司财务系统无法登录,最终在2021年初,被判处有期徒刑7年。
反观今天,大多数女性早已不再是大门不出二门不迈的闺阁中人,而是广泛参与到全球社会经济中,活动在城市山野海洋太空之中。即便宅在家里,城市人也不可避免地要使用互联网基础服务来满足生活需要,点个外卖、交个话费什么的。
高频的社会交互,也让女性的风险系数大幅度提升。伦敦帝国学院调查了来自四大洲28个城市的100万乘客,发现女性在地铁列车上感到不安全的可能性比男性高10%,在公交车上感到不安全的可能性比男性高6%。
这种不安全感,会直接影响女性的工作、经济情况和健康。比如她们可能会拒绝某些时间段的轮班,或者避开某些路线的社交或工作安排,极大地限制了女性参与公共生活的自由度。
这时候,让女性能够便捷地行走在安全可信的物理世界与数字世界,就变得很重要了。
既然零信任慢慢的变成了云时代各大技术厂商们的选择,那么它是否也能为女性所借鉴呢?
如果你收到了同事发来的电子邮件,你可能会毫无疑问地打开它;得知好友或亲戚要前来拜访,也可能毫无防备;对于来自亲密关系的打击和否定,也倾向于相信“TA是为我好”……但真的如此吗?
举个例子,大多数猥亵儿童案件中,肇事者是离家很近的人:继父、叔伯、姐姐或母亲的男朋友、保姆、邻居、家庭朋友或日托工作者等。2009年,欧洲委员会针对欧洲地区的一项案研究显示,近67%的案施暴者都认识受害者。当然,有些女性也有几率会成为骚扰者,虽然这很少见。但在绝大多数情况下,肇事者看起来都像是一个“好人”:善待孩子,值得信任。作为父母,真正应该做的是怀疑每一个人,不管他们是谁,尤其要注意孩子提到不同的人的反应。
而在陌生人社会中,类似的威胁也同样存在,看起来毫无危害的人也可能“要你命”。2017年11月固原的原州区法院就判处了一名智力二级残疾的李某,他意图对邻居王某实施,后因王某反抗及其家人赶到及时制止而未能得逞。谁会想到一个残疾人会是犯呢?
类似的风险还有许多,比如没有确定谁在门口的情况下就打开大门,给外卖员打差评遭遇上门报复杀人等等。
想要阻止潜在风险,就要放下固有的“护城河”形态,转而采用零信任思维是最好的方式。
2020年,不少用户将某品牌家用摄像头连接到谷歌Nest Hub上后,看到了其他用户家中的图像,甚至包括熟睡的婴儿……
如今部署在家中的智能终端设备慢慢的变多,其中不少都可以联网到云端和手机上。因为便捷与高效,女性消费者也热衷于拥抱这些新产品。
但不幸的是,安全问题一直是困扰物联网发展的关键。物联网广泛连接的特性让网络安全便捷变得模糊,增加了新的暴露面,如果管理不当,这些物联网终端可能会给女性带来非常大的安全风险,包括但不限于隐私暴露、居家安全等等。在一些群里,甚至只需要几十上百元就能够得到破解摄像头的方法。
一些头部物联网厂商也开始尝试引入零信任理念,为产品构建安全的网络连接。比如亚马逊要求物联网设备在接入服务端点时始终需要接受TLS网络加密与现代客户端身份验证;华为使用“网络隔离网关”结合“零信任”模型,来保护网络安全……
第一,身份认证。能够对统一身份进行认证,包括SIM卡、用户、终端、应用、服务等各种信息,认证失败后要拒绝访问;
第二,设备授权。系统要能够控制终端权限,实时监控终端情况并根据安全行为基准做出一定的反应,遇到黑名单、威胁情报、病毒等及时隔离;
第三,加密传输。对关乎用户安全的敏感数据进行加密和可靠传输,防止数据篡改、会话劫持等攻击。
当然,零信任的物联网还有许多可发力的地方。在此,我们也建议女性选择那些从一开始就将零信任内置在产品中的硬件。同时,由于物联网设备规格参数、功能各不相同,尽可能地选择有口碑的技术大厂,以保证零信任能够在产品整个生命周期中持续进化,应对最新的威胁。
硬件虽然重要,但毕竟是需要购买付费安装的,有一定预算的女性部署在家里还可以,走出户外不可能整个城市的每个角落都配备上这样的产品。那么在公共空间活动时,该怎么保护自身安全呢?
作为一种网络安全技术,微隔离指的是使用虚拟化技术将数据中心划分为各个工作负载级别的不同安全段,为每个唯一段提供服务,能更加精细化地管理网路安全,减少攻击面,也避免了统一管理不守规则的情况。
事实上,许多城市也在女性安全保障上,采取了“微隔离”的方式,比如在火车或地铁列车中设置的只限女性乘坐的车厢,日本、东南亚及一些国家都在推广,中国部分城市也在高峰时段划分出了“女性优先车厢”,以减少性骚扰及女性乘车的其他不便。
将从静态的、被动的防范,转为主动关注女性,运用强身份验证来验证和保护每个环节。
比如在过去几年中,印度城市德里针对妇女的犯罪大量增加。根据德里政府妇女和儿童发展部的调查,约80%的妇女担心自己的安全。她们不仅可能在夜间受到骚扰,甚至还会在白天的工作场所、街道、俱乐部等另外的地方受到骚扰。为此,拉特罗贝大学、莫纳什大学XYX实验室就提出了一个强标识的公共安全方案,建议在每辆公共交通工具都安装一个全球定位系统装置。一旦用户点击了应用程序中的恐慌按钮,数字地图上会将该特定车辆标注为红色,帮助警方更快地追查到它。
我知道我知道,要求女性“永远验证”,就像粉红税一样,给生活增加了一种额外的负担,这不合理,可谁让命是自己的呢。
从某种意义上说,零信任有悖于人和社会的本质。在被证明有罪之前认为对方是无辜的,是许多人的社交原则。而零信任则恰好相反:对方是有风险的,直到TA证明自己。
因此,有专家觉得,零信任“不单单是技术,也是关于过程和心态的”。要告诉其他人,它们不再受信任,必须不断验证身份,这并不是一件容易的事,许多女性也并不习惯这样的生活方式。
对此,除了期待女性安全环境变得更好之外,或许平台需要承担起一定的责任,充当好第三方身份验证器,包括但不限于在产品上进行改进,提前做好身份认证,尤其是对方可能接触到女性用户时,提升服务者的验证频次和定期审查,或许能够让双方更快地建立信任。
未来,规模化的平台必须也是“信任经纪人”,提供零信任交易机制与平台,让服务者能专注于提升服务水平,用户也可以免于监视和审查。事实上,暗网上的黑客正是通过第三方信托经纪人来调解交易,并保护买卖双方都免受诈骗。
网络建设应用指南(2024版)》报告(以下简称“报告”)。芯盾时代凭借在
平台Akamai Guardicore Platform已成功集成了生成式AI技术。这
创新举措大多数表现在Guardicore助手和AI Labeling两大功能的推出,为企
防护能力的新范式 /
融合的思路,并给出相应建议。 内容目录 : 1 IT 和 OT 融合发展现状
,实现数据访问最小化授权、网络暴露面收敛、细粒度动态访问控制等功能,为客户建立内外网
的神奇魔法 /
更便捷 /
实现动态身份访问及权限管控 /
的元器件方案 /
基于 S32M276 集成解决方案 专为汽车和 PMSM 电机控制应用而设计
三颗LED低压并联照明电路LOWVOLTAGEP2SGEVB评估套件数据手册
【RA-Eco-RA2E1-48PIN-V1.0开发板试用】先来点个灯
《算力芯片 高性能 CPU/GPU/NPU 微架构分析》第1-4章阅读心得——算力之巅:从基准测试到CPU微架构的深度探索
摩尔斯微电子推出社区论坛与开源GitHub资源库,新资源的上线将加速全球工程师与开发者的Wi-Fi开发进程
STC32G8K64 单片机 的P00(ADC8)脚短路到GND 会死机,如何来解决?