一、移动存储设备安全威胁分析

U盘之类的移动存储设备面临的安全威胁

1、设备质量低劣(利用某些软件随意调整U盘大小蒙骗消费者)

2、感染和传播病毒等恶意代码

密码插入和密码提取

密码插入可以通过执行一些程序来完成,如 NT Password这个程序所需要的就是建立系统的物理访问,以及能够从软盘和其他设备上启动系统。当黑客启动了这个基于Linux的程序,那么他接下来就只需简单地回答一系列关于他希望登录哪个帐号以及他想修改的用户新密码的问题。密码注入允许攻击者重新设置密码而密码提取则允许攻击者提取密码然后破解密码,这样他就可以访问目标电脑。攻击者所需要的只是一个可启动的 Linux版本如发行版 Knoppix STD的就有这样的工具。

恶意代码

USBDumper恶意代码
BadUSB(USB的固件控制与所插入计算机的交互,固件可以被修改,一个USB设备可被修改伪装成完全不同的设备比如USB存储设备伪装成USB键盘能对机器执行许多恶意的行为)

3、设备易失造成敏感数据泄漏、操作痕迹泄漏

  • Easy recovery数据恢复软件
  • 取证软件 ViewURL(找到设备曾经储存过的信息)

二、移动存储设备安全防护措施

安全问题解决

如果攻击者能取得一个设备的物理控制,那么这基本上也就意味着他可以轻易地控制这个设备的行为。这也就是为什么物理安全比其他的安全都重要的原因
从窃取数据到硬件修改的很多方面,物理安全在很多方面都可能受到攻击。每一种攻击都让我们体会到访问权限或理解安全控制是很重要的

1、∪盘检测工具

  • U盘之家工具包集多款U盘测试芯片检测、扩容检测实用工具于一体。
  • Chipgenius软件
  • 鲁大师

2、恶意代码监测和查杀

  • 卡巴斯基PURE 360安全卫士

3、防隐私泄露

认证和加密

系统自带工具或第三方工具

  • True Crypt
  • Bitlocker
  • U盘厂商提供口令认证加密功能
  • 利用系统自带组策略进行访问控制

强力擦除工具

  • Privacy eraser pro
  • Tracks Eraser Pro

提示、报警

  • Flash Disk Alert

备份、云存储,自动备份,Dropbox,多盘备份,百度云。

移动存储设备接入安全管理四部曲

三、综合安全管理软件

1、安全存储专家企业版(USSE)
2、闪盾成都巅峰科技
3、北信源终端安全管理体系
4、Endpoint protector
5、GFI Endpoint

5计算机设备与环境安全—拓展与应用相关推荐

  1. 计算机设备与环境安全案例,2-1计算机设备与环境安全.pptx

    2-1计算机设备与环境安全剖析 计算机设备与环境安全--案例及分析 南京师范大学计算机科学与技术学院 陈 波 案例:电影<碟中谍4>中迪拜哈利法塔的机房 欣赏影片<碟中谍4>中 ...

  2. 4计算机设备与环境安全——原理及分析

    一.计算机网络信息系统运行的基础 碟中谍4中主人公阿汤哥攀爬哈利法塔,从窗户(脆弱点)进入位于130层的该塔的数据中心,进入机房完成任务后还要从窗户回到他们所在的房间.计算机硬件设备及其运行环境是计算 ...

  3. wamp集成环境php扩展,redis学习之路:wampserver集成环境安装php redis拓展

    1.查看php版本信息 用phpinfo()函数查看版本信息.为了第二步提供下载redis拓展包提供信息,以下载适应本集成环境的PHP相匹配的redis信息. 2.下载php redis拓展包 根据第 ...

  4. visual studio code安装shadertoy特效环境

    vscode安装shadertoy特效环境搭建教程 visual studio code安装shadertoy特效环境搭建教程 shadertoy介绍 搭建shadertoy环境 下载拓展插件 GLS ...

  5. 【SpringBoot项目实战+思维导图】瑞吉外卖①(项目介绍、开发环境搭建、后台登陆/退出功能开发)

    文章目录 软件开发整体介绍 软件开发流程 角色分工 软件环境 瑞吉外卖项目介绍 项目介绍 产品原型 技术选型 功能架构 角色 开发环境搭建 数据库环境搭建 创建数据库 数据库表导入 数据库表介绍 Ma ...

  6. 信息安全技术之08之设备与环境安全测试卷

    信息安全技术之08之设备与环境安全测试卷 叮嘟!这里是小啊呜的学习课程资料整理.好记性不如烂笔头,今天也是努力进步的一天.一起加油进阶吧! 一.多选题 1(此题归属第8讲)计算机设备和运行环境面临的安 ...

  7. 信息安全技术小测试08设备与环境安全

    1.关于可信计算,说法正确的是?             ABCD A.可信计算需要在计算机系统中首先建立一个信任根,再建立一条信任链         B.中国的可信计算机必须采用中国的信任根芯片   ...

  8. PHP拓展 Imagick安装

    之前的PHP项目中,需要对上传的图片进行缩放处理,用到了PHP拓展Imagick.本地windows10开发环境安装拓展时遇到一些问题,查找资料后解决,特整理安装流程供大家参考. PHP环境: 安装流 ...

  9. 江西省移动物联网发展战略新闻发布会举行-2017年10月江西IDC排行榜与发展报告...

    编者按:当人们在做技术创新时,我们在做"外包产业":当人们在做制造产业,我们在做"服务产业":江人们在做AI智能时,我们在做"物联网"崛起, ...

最新文章

  1. 自动化运维之CentOS7下PXE+Kickstart+DHCP+TFTP+HTTP无人值守安装系统
  2. Secure Delivery Center (SDC)功能概述
  3. datatables ajax 数组,datatables ajax row undefined
  4. mysql safe无法启动_解决mysqld_safe无法启动问题的方法
  5. sqlyog设置自动补全_Visual Studio Code 最好的功能、插件和设置
  6. getbook netty实战_Netty 入门教程
  7. digit函数(信息学奥赛一本通-T1164)
  8. RN-android 打包后,部分图片不显示
  9. sublime text 3 3143
  10. 十天学会php之第二天
  11. 计算机系统运维服务方案,xx局信息化系统运维服务方案+标准版.doc
  12. 离散数学笔记整理(个人向)
  13. Lenovo System X3850 X5 服务器管理口IMM被锁定无法登录的故障处理
  14. java数组降序排列_java数组排序sort升序,java数组排序sort降序
  15. 为什么存储服务器硬盘格式化不,硬盘为什么不能格式化
  16. vue.js之minix
  17. 第二篇supervisor集群管理工具cesi安装详解-如何安装supervisor-cesiwebUI
  18. NBA表格_python告诉你关于NBA得分王中一些有趣的数据
  19. Problem G: 薪酬计算
  20. 明翰游记V1.7(持续更新)

热门文章

  1. 修改windows开机密码
  2. 逆向思维的 5 种方法
  3. 在Centos 5.6下安装 dynamips
  4. 光伏并网柜是如何保护监测的?-安科瑞黄安南
  5. java设置随机数种子教程(转)
  6. 突破获客瓶颈,这家银行如何利用数据挖掘技术实现精准营销?
  7. Tyche 2191 WYF的递推式
  8. 丹霞地貌峡谷第一景---云台山
  9. 怎么用IDEA快速查看类图关系
  10. c语言开发窗口应用程序