看不见的数字世界,如何安全地证明你是你?

这是派拉软件“数字安全前沿栏目”之茆正华解读《新一代身份和访问控制管理》的发刊词,后续将陆续更新文末课程表的主题分享,感兴趣的小伙伴可以看下,具体内容详见下文:

你好,我是茆正华。欢迎来到派拉软件“数字安全前沿栏目”之解读《新一代身份和访问控制管理》。

关于这本书,想必关注派拉的朋友都知道。它是派拉软件CEO谭翔、副总裁吴良华、首席信息官陈远猷和我,四个人一起写的一本书,也是目前国内第一部「身份与访问控制管理领域」专业书籍。

本期栏目正是由这本书而发起的,但在实际文字解读分享中,我并不会过多地涉及这本书的技术内容,而是重点和大家聊一聊这本书中没有的IAM以及个人在派拉软件近15年的实战经历中积累下来的一些观点分享。

当然,还是很推荐大家看看这本书。那如果你时间有限,也可以看看我之前对这本书做的两期解读,回放视频链接就在文末,点击文末“阅读原文

下面,来说一说我为什么要做这本书籍的解读。

原因有3点:

01

身份和访问控制管理在国内被严重低估

为什么这么说呢?你看,从专业书籍出版情况来看,派拉2022年出版这本书,就是国内目前首部「身份与访问控制管理领域」专业书籍。

这说明身份安全相关书籍在国内是多么匮乏,基本没有系统的研究身份与访问控制管理相关书籍。

其次,从实践中,我们也发现企业客户对身份安全的忽视与不重视。但事实上,企业因身份安全防护不到位导致的重大安全事件占比却非常高。

据CrowdStrike Overwatch 研究表明,80% 网络安全攻击来源于身份攻击。当然,相比过去,企业现在已经有了很好的转变,越来越多的客户把身份管理项目作为一把手工程。

02

数字时代的到来,IAM重要性在提升

随着企业数字化转型深入演进,千行百业、万事万物都在接入数字世界。如何将现实身份与数字身份一比一可信映射成为数字化转型首要解决的问题。

为什么呢?身份是我们与万事万物建立连接与认识的基础。没有身份,就无法建立安全有效连接与访问互动。

有了身份呢?还不行。在这个看不见的数字世界里,我们还要质疑身份的可信度。互联网上层出不穷的网络诈骗事件,让我们看到了太多身份欺诈,也意识到身份安全的重要性。

那如何证明数字身份的可信?就好像世界上没有相同的两片叶子,每一个“我”也都会存在差异。如何利用技术手段安全地证明‘我是我’,成为进入数字世界建立信任的第一步。

我们不妨以企业为例。随着数字化建设的不断深入,大部分企业基本完成核心业务运营管理的信息化,在企业内部构建了一个内生的数字世界。

在这个数字世界中,有企业内部人员、外部用户、供应商等,甚至AI、设备等事物都会参与数字世界的连接与交互,可称为主体和客体的链接和交互。

那要如何赋予主体(人、事、物)的唯一标识,即有差异的身份,并在访问交互过程中判断主体持有的身份标识是可信呢?

这个时候,我们就需要借助IAM技术了。尤其是在传统以“网络”为边界的安全架构不再适用数字世界,以“IAM/身份”重新构建新的安全边界的零信任安全架构成为首选。所以,安全从业人员也就很有必要学习了解IAM。

03

沉淀IAM实战经验,分享个人见解观点

前面我也说到了,国内对IAM的系统研究介绍太少了。我从事IAM相关技术理论研究和实践已经有20多年了,也一直想沉淀下这些年的经验,梳理出我的一些理解与观点。

启动这本书的解读,也是想抛砖引玉,让更多人认识IAM,并参与到IAM的安全建设中去。当然,也非常欢迎大家留言,互相学习探讨,碰撞出更多对IAM的新认识。

最后,聊一聊我对整个课程的解读思路与规划,也希望从我的系列解读中,大家能有些许收获:

整个解读课程,我会先从IAM的基础开始,让大家先初步了解IAM;

在此基础上,进一步谈谈IAM与各种新技术之间的碰撞,会给IAM带来哪些不一样的变化,从而更好应对新技术带来的新的企业安全问题;

那在全球化、数字化、信创化背景下,IAM又会如何应对呢?随后,我会落到实际应用场景中去,聊聊IAM比较火的一些新应用场景;

最后,老生常谈,不可避免地要聊一聊未来,看看IAM新趋势与发展前景的一些思考。

具体解读内容,大家可以参考下方的《课程表》,实际解读内容以最终课程为准,非常期待和大家在接下来的课程里共同学习。

每期解读内容,都将通过“派拉零信任安全专家公众号进行文字发布分享,欢迎大家文末关注。

福利时刻

为了让更多关注IAM的朋友更好地了解IAM,我们特准备了25本《新一代身份和访问控制管理》纸质书,免费送给一直以来关注并支持派拉软件从事安全行业的朋友们,先到先得!

领取方式,详见原文,链接如下:

发刊词:看不见的数字世界,如何安全地证明你是你?icon-default.png?t=N4N7https://mp.weixin.qq.com/s/Sfc3SMY84Lbs7eDyKo4lSw

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
1.信息安全 答案:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 2.数字证书 答案:是指各实体(持卡人.个人.商户.企业.网关.银行等)在网上信息交流及交易活动中的身份证明。 3.非对称加密 答案:与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。 4.入侵检测系统 答案:入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 5.防火墙 答案:防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。 6.VPN 答案:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 7.计算机病毒 答案: 计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。 计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 8.CA 答案:CA认证是Certificate Authority的简称,指电子商务认证授权机构。它是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。 9.单向加密 答案:单向加密又称为不可逆加密算法,在加密过程中不使用密钥,明文由系统加密处理成密文,密文无法解密。一般适合于验证,在验证过程中,重新输入明文,并经过同样的加密算法处理,得到相同的密文并被系统重新认证。 10.加密狗 答案:HASP是一种硬件加密锁,俗程“加密狗”。它通过硬件设备实现防止软件在使用过程中被非法复制和盗版。长期以来HASP软件保护系统一直是市场上公认的主要软件保护方法,创立了软件安全保护的标准。为目前世界上最好的软件保护方法。
浅谈黑客与网络安全-全文共2页,当前为第1页。浅谈黑客与网络安全-全文共2页,当前为第1页。浅谈黑客与网络平安 浅谈黑客与网络安全-全文共2页,当前为第1页。 浅谈黑客与网络安全-全文共2页,当前为第1页。 浅谈黑客与网络平安 摘 要:在今天的信息时代,计算机网络的应用已经涉及到了社会的方方面面,网络在世界经济社会中占据着越来越重要的地位,网络平安已经渗透到国家的政治、经济、社会、和军事之中。笔者结合自身工作实际,在本文中对黑客与网络平安进行了简要探讨。 关键词:黑客;网络平安;探讨 计算机网络是现代通信技术与计算机技术相结合的产物。人们的生活与网络密不可分,从而网络系统的平安、可靠性也成为用户最为关注的焦点。而各类不平安因素中,又属黑客攻击最为棘手。 1 认识黑客 黑客指那些利用技术手段进入其权限以外计算机系统的人。他们活泼在虚拟的网络世界里,他们是真正的程序员,有过人的才能和乐此不疲的创造欲。一般人们把他们称之为黑客或骇客,前者更多指的是具有反传统精神的程序员,后者列多指的是利用工具功击别人的功击者,具有明显贬义。但无论是黑客还是骇客,都是具备高超的计算机知识的人。 2 黑客的主要攻击手段 2.1 口令入侵 所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施功击活动。使用这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的皮译。在UNIX操作系统中,用户的根本信息都存放在passwd文件中,而所有口令那么经过DES加密方法加密后专门存放在一个叫shadow的文件中。黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来破解口令。 2.2 放置特洛伊木马程序 特洛伊木马程序一般分为效劳器端和客户端。特洛伊木马程序常被伪装成工具程序或游戏,一旦用户翻开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当你连接到互联网上时,这个程序就会通知黑客用户的IP地址及被预先设定的端口。黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改用户的计算机设定、复制任何文件、窥探用户整个硬盘内的资料。 2.3 DOS攻击 造成DOS的攻击行为被称为DOS攻击,其目的是使计算机或网络无法提供正常的效劳。最常的DOS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终使计算机无法再处理用户的请求。 2.4 端口扫描 所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些效劳、提供的浅谈黑客与网络安全-全文共2页,当前为第2页。浅谈黑客与网络安全-全文共2页,当前为第2页。效劳中是否含有某些缺陷等等。常用的扫描方式有TCP connect扫描、TCP FIN扫描、IP段扫描和FTP返回攻击等。 2.5 网络监听 网络监听,在网络平安上一直是一个比拟敏感的话题,作为一种开展比拟成熟的技术,监听在协助网络管理员监测网络传输数据、排除网络故障等方面具有不可替代的作用,因而一直倍受网络管理员的青睐。然而,在另一方面网络监听也给以太网的平安带来了极大的隐患,许多的网络入侵往往都伴随着以太网内的网络监听行为上,从而造成口令失窃,敏感数据被截取等等连锁性平安事件。 2.6 欺骗攻击 欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏平安考虑的决策。欺骗攻击就像是一场虚拟游戏:攻击者在受攻击者的周围建立起一个错误但是令人信服的世界。常的欺骗攻击有:Web欺骗、ARP欺骗、IP欺骗。 3 网络平安防护的一般措施 3.1 物理平安 物理平安可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。最常的是施工人员由于对地下电缆不了解,从而造成电缆的破坏,这种情况可通过立标志牌加以防范;未采用结构化布线的网络经常会出现使用者对电缆的损坏,这就需要尽量采用结构化布线来安装网络;人为或自然灾害的影响,需在规划设计时加以考虑。 3.2 数据加密平安 数据加密技术是对系统中所有存储和传输的数据进行加密,使之成为密文,这样攻击者在截获到数据后,就无法了解到数据的内容;而只有被授权者才能接收和对该数据予以解答,以了解其内容,从而有效地保护了系统信息资源的平安。数据加密技术包括这样几方面内容:数据加密、数据解密、数字签名、签名识别以及数字证明等。数据加密技术对防范网络中的信息被窃取起到了极其重要的作用。 3.3 漏洞扫描及修复 漏洞扫描是对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞那
业务流程再造(BPR)是一种激进且具有变革性的手段,可以帮助组织重新思考其现有流程,从根本上进行全面的再造,改造或改进。 目的是要实现大幅度的成本削减,并在战略上与众不同并提供更好的客户服务。 银行业务流程分为三个关键要素:构成输入的客户查询或请求,通过某些阶段和各种必要的内部渠道进行的数据处理以及形成输出的银行和客户期望的交付结果。 BPR主要在数据处理部分进行中介以使其更改,从而使其具有时间和成本效益。 在BPR演习之后,信息技术已被视为促成根本变化的关键推动力。 对于全世界几乎所有银行来说,流程的数字革命都是最重要的目标。 信息技术工具的使用有望应对银行面临的众多外部和内部威胁与压力。 不断受到越来越多的法规要求和困难客户的青睐,这些客户似乎越来越喜欢权宜之计和冷酷无情的商机,这是银行业不堪重负的一些挑战。 银行的数字化改造中心是信息技术和定制产品,可通过最大程度地简化流程并通过开发多种交付渠道来确保为客户提供尽可能多的便利来实现。从银行家的角度出发,银行开始提供一系列服务,例如手机银行,贷款,互联网银行,信用卡/借记卡设施,股票经纪以及众多其他服务中的投资选择。 印度的大多数银行,特别是大型私营部门的贷方-HDFC银行,AXIS银行和ICICI银行现在正处于数字快速化的不同阶段。 HDFC银行,ICICI银行和AXIS银行是印度市值最大的私营部门银行,并且是印度四大银行的骄傲成员-第四大银行是印度国家银行(SBI)。 这些银行Swift采用了技术进步,因此被称为印度银行业BPR项目的市场领导者。 这些银行已经使用最新的技术工具和软件viz重新构想并重新设计了他们的流程。 聊天机器人,人工智能(AI)主导的引擎和机器人软件。 即使这些技术可能还处于萌芽阶段,但这些技术将从根本上改变银行业的情况比任何人所期望的要早。 许多银行业专家预到,要使所有银行和贸易生态系统数字化,这些技术最多需要五年时间,但是区块链技术(区块链上的新手)有可能成为真正的游戏规则改变者,并可能破坏整个金融系统。 最近,几家印度银行感到脆弱,并面临着新的银行牌照持有人的危险竞争,这些牌照持有人无疑是精通数字技术的竞争对手。 事实证明数字技术本身都不难获得-通常将其交付给与外部基于技术的公司合作的客户(银行)。 软件和应用程序正在快速开发并有效安装,例如,移动应用程序之类的数字工具非常方便使用。 以类似方式关注银行和客户的要点是网络安全。 从本质上讲,技术仍然是可渗透的,并且在一段时间内达到了全部。 至此,我们意识到基于IT的工具是BPR项目或银行数字化的“推动者”。 战略区分者是人,也将是人-因为任何此类项目也会影响银行的文化,行为,结构和工作流程,因此传统银行的数字化被认为类似于在飞行中重新设计客机。 该组织的高层管理人员和高级管理人员应该对数字技术,数字未来和毅力抱有很高的信心,希望他们能够通过重大的外科手术变革在继续实现其季度业绩的同时看到它。 更重要的是,整个组织需要完全参与其中。 生产线经理需要以巨大的意志力捍卫重新设计及其完成。 随着数字技术为应用新的方法来运行流程提供了机遇,它挑战了流行的范式。 法规可能不允许或不允许使用新程序,并且可能会带来以前可能未曾预料到的新风险-另一个需要特别注意的领域。 银行正在通过组建端到端共同负责的多学科团队来实现数字化-从设计阶段到新流程的全面推广。 由于需要测量一套全新的指标,因此正在重新校准员工关键结果区域(KRA)。 现在,与银行客户打交道的前端管理人员具有以客户为中心的KRA。 绩效管理系统正在改变。 经历了成功的数字化的人们认为,项目期间的环境与合并后整合期间的环境一样紧张-就所需的努力投入和各级银行员工的参与而言。 许多银行继续发现,要对正在进行的数字程序充满活力和热情,这是极具挑战性的。 因此,了解“人的”角色在这些变化中的重要性至关重要。尽管印度银行业证了惊人的增长和成就,但大多数银行现在发现,最近,他们一直在将自己推向世界。极端。 银行业有一种潜伏的机会。 困难的消费者,发展越来越多的业务,增加利润的焦虑,敌对的竞争对手以及需要强大的机制来检测和防止银行欺诈的同时实现增长,这使得银行在技术变革和实现后对经营有一个理性的认识。组织因素和人员问题是核心问题–它们既可以是战略资产,也可以是真正的绊脚石。 似乎,即使在数字世界中,也正是人的角度使一切有所不同。 牢记这一观点,探索和评估银行的人力资源部在BPR计划中以及以何种能力发挥重要作用就变得很重要。 对文献的全面回顾指出,人力资源在业务流程再造计划中的作用在很大程度上是敷衍的,并且仅限于以业务流程再造为中心的培训计划的促进者。 然而,本文回顾的文献强调银行要考虑人力资源部门在战略性角色方面的更大战略作用,以实现业务流程再造计划中产出的
该出版物是哈佛大学伯克曼互联网与社会中心的Internet Monitor项目的第一份年度报告。 我们没有提供传统的项目报告,而是反映了该计划的协作精神,而是根据对扩展的Berkman社区成员的公开邀请,编写了来自美国的朋友,同事和合作者的近两篇短文国家和国外。 结果面向的是普通大众,并邀请人们反思和讨论数字网络环境中过去一年中的重大事件和趋势。 我们的目标不是以任何明确的方式描述“互联网的状况”,而是强调和讨论过去一年中一些最引人入胜的发展和辩论,值得进行更广泛的公众对话。 我们的撰稿人探讨了广泛的主题和地区,从对印度“独特身份”项目的评论到对公司透明度报告的审查,再到盖兹公园抗议活动的第一人称报告。 一个共同的主题探讨了政府,行业和公民社会中的参与者如何与数字领域不断变化的力量动态作斗争。 事实证明,2013年是制作Internet Monitor的第一份年度报告的特别有趣的一年。 不管是好是坏,爱德华·斯诺登(Edward Snowden)在2013年6月关于美国国家安全局及其国际合作伙伴实施的大规模监视计划的泄密事件几乎主导了随后有关在线空间的所有讨论。 尽管我们并未着眼于数字监视的含义,但在该出版物的许多论文中,这已成为一个共同的主题。 无论是单独还是集体使用,作者显然都将公众对数字监控的认可视为潜在的游戏规则改变者。 Internet Monitor项目源于Berkman Center的几项关键工作,其中包括Open Net Initiative,该计划已开展了十多年,旨在调查和分析全球范围的Internet过滤和监视实践。 这些根源在本报告中显而易:我们研究隐私,安全性,体系结构和法规问题,目的是对互联网活动和控制的不断发展的动态有一个广阔的视野,衡量促进或阻碍在线表达和社区形成的因素。 在描述这些动态时,我们重点关注物理基础设施的提供,政府和公司的政策和行动,以及网民和公民社会团体的贡献和活动。 该报告反映了Internet Monitor项目寻求邀请的想法和输入的多样性。 本报告中的某些文章具有描述性; 其他规定性的。 有些论文仅限于事实观察,而另一些则提供个人意。 我们相信他们都可以提供解,并希望他们在全球的离线和在线环境中引起更多的反思,对话和辩论。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值