船舶行业信息安全解决方案介绍

news2024/10/24 8:31:36
  • 船舶行业信息安全背景:

近年来随着经济复苏、疫情与国际形势影响国内外船舶海运业务蓬勃发展,在业务量激增的背景下出现多类信息安全事件。其中2017年,马士基集团遭到勒索软件攻击,内部业务系统和码头操作系统均受到严重影响,2023年1月,全球最大海事组织DNV遭勒索软件攻击,约1000艘船舶受到影响。2023年7月美国船舶制造巨头宾士域集团遭受网络攻击导致6.1亿人民币经济损失。

2022年国际船级社协会(IACS)为使船舶能够抵御网络事故,增强船舶网络安全的韧性,发布了两项统一要求UR E26和UR E27,2024年1月1日及之后签订建造合同的新造船舶上实施相关要求。这些要求需要包括船东/公司、船舶设计师/船厂、系统集成商、供应商、船级社等在内的利益相关方在船舶设计、建造和营运期间履行相关的责任;2023年中国船级社船舶网络安全指南正式发布并生效,针对网络安全风险评估应考虑 CBS 的类别,分析其预期运行环境(识别网络事件发生的可能性及其对人身安全、船舶安全或海洋环境的影响),分析攻击面(考虑 CBS 的连接等级、可能的便携式设备接口、逻辑访问限制等内容),从资产脆弱性、内部和外部威胁、网络事件潜在影响等因素进行评估。

海运行业现在几乎都在实现完全的数字化,这给网络攻击提供了更多的入侵途径。无论是船舶通讯系统还是导航套件、引擎监控与控制系统等,任何一个环节发生故障,都可能导致船舶搁浅、业务停滞、数据泄露等问题。当下很多航运公司正在试用新的通信卫星系统,本意是用于改善海上信息连接,而这些新系统也给了网络攻击者可乘之机。

  • 船舶行业安全测试赋能场景:

    1、公司岸基网络信息安全风险评估

对公司岸基网络的网络信息资产安全状况和可能面临的安全风险进行分析和判断,对现有的安全措施有效性进行评估,对其风险项(发生网络安全事件的可能性和影响后果)做出评价,并对识别出的高风险项给出处置建议。

公司岸基网络信息安全测评

采取技术手段对船公司的岸基网络进行技术分析,在结合现有规定要求进行岸基网络进行漏洞扫描、配置核查等技术检测,并结合网络现场核查情况,分析万总网络系统存在的漏洞和风险,并提出改进建议,形成检测报告。

2、船舶网络信息安全风险评估

从技术、管理程序等方面,提供船舶网络安全评估,包括船舶的威胁和弱点,船舶的船岸通信关键系统的威胁防御能力,关键信息的机密性、完整性、可用性,风险控制方案,应急响应与快速恢复能力。

3、船舶网络信息安全测评

利用船舶网络安全评估设备,进行实船漏洞扫描、配置核查等技术检测,并结合船舶现场核查情况,分析船舶网络系统存在的漏铜和风险,并提出改进建议,形成检测报告。

4、船舶设备网络通信协议漏洞挖掘

针对船舶各设备内部与内部、内部与外部之间通信存在协议安全问题进行漏洞挖掘测试、针对协议的健壮性进行测试,主要包括以下协议的模糊测试:IPV4/IPV6/WI-FI等基于以太网的有线及无线通信协议;NMEA 0183:一种用于船舶导航设备之间的通信协议,包括GPS接收器、雷达、自动舵等设备之间的数据传输。CAN bus\NMEA 2000:一种现代化的船舶网络协议,用于连接船上各种设备,如引擎、传感器、显示屏等,以实现数据共享和控制。AIS(Automatic Identification System):用于船舶之间的自动识别和定位的通信协议,可以提高船舶的安全性和导航效率。Modbus:一种用于工业控制系统的通信协议,也常用于船舶设备之间的数据通信和控制。Iridium或Inmarsat卫星通信:用于在海上远程通信和数据传输的卫星通信协议,可以保持船舶与陆地之间的连接。

5、船舶设备系统固件安全测试

对船舶设备系统固件进行漏洞扫描和评估,识别可能存在的安全漏洞,并评估其严重性和影响进行闭环管理和修复;审查船舶设备系统固件的安全配置,包括访问控制、权限设置、加密等是否符合最佳实践;检测船舶设备系统固件中是否存在恶意代码或后门,防止被恶意攻击者利用;测试船舶设备系统固件对数据的保护机制,包括数据加密、数据备份和数据恢复;测试船舶设备系统固件的安全更新机制,包括固件升级的流程、安全性和有效性。

  • 漏洞挖掘案例

MTK-WIFI 芯片驱动OOM漏洞 —— 漏洞影响范围:小米/D-link/TP-

link/Netgear/Motorola/Wevo/Visionicom/Winstars/ZBT/Youhua 等)

Ubuntu蓝牙远程漏洞

某安全路由器的拒绝服务漏洞

Android 802.11 - WPA Supplicant EPOL 状态机的拒绝服务漏洞

Ubuntu 蓝牙驱动 Pair Bypass 漏洞

某知名车企 BLE T-Box Crash 漏洞

MTK 芯片 拒绝服务漏洞 —— 漏洞影响范围:小米/QiHoo 360 等

Netgear 网卡驱动 windows 内核 buffer overflow

Android12AOSP远程崩溃漏洞

WIFI协议栈远程拒绝服务 漏洞

某网联汽车 IVI 蓝牙驱动漏洞

某车企 IVI 系统 WIFI-AP 拒绝服务漏洞

某品牌智能手机全系列蓝牙远程通讯泄露漏洞

某RTSP协议软件堆栈溢出漏洞

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1842955.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

U盘数据恢复,小白也适用的4个方法!

你是否曾经遇到过这样的情况:当你满怀期待地插入U盘,准备欣赏那些珍贵的照片、视频或重要文件时,却发现U盘中的数据仿佛被一阵海风轻轻吹散,只剩下空荡荡的文件夹和一片茫然。那种失落感,就像是突然发现手中的藏宝图被…

(四十三)Vue Router之嵌套路由

文章目录 什么是嵌套路由嵌套路由的使用demo 上一篇:(四十二)Vue之路由及其基本使用Vue Router 什么是嵌套路由 实际生活中的应用界面,有可能由多层嵌套的组件组合而成。同样地,URL 中各段动态路径也按某种结构对应嵌…

数据可视化案例

数据可视化案例 相关的技术:scrapy、pandas、pyecharts。 使用豆瓣电影中的数据来进行可视化,网址:豆瓣电影 Top 250 (douban.com) 一、网页数据分析 我们需要爬取的是豆瓣电影Top250网页每一页的电影名称、图片链接、导演、年份、国家、电…

Bert模型实现中文新闻文本分类

Bert基于Transformer架构是解决自然语言处理的深度学习模型,常使用在文本分类、情感分析、词性标注等场合。 本文将使用Bert模型对中文文本进行分类,其中训练集数据18W条,验证集数据1W条,包含10个类别的文本数据,数据可以自己从Ka…

大润发超市购物卡怎么用?

收到大润发超市的礼品卡以后,我才发现,最近的大润发也得十来公里 为了100块的大润发打车也太不划算了 叫外送也不在配送范围内 最后没办法,在收卡云上出掉了,还好最近价格不错,也不亏,收卡云的到账速度也…

leetcode:557. 反转字符串中的单词 III(python3解法)

难度:简单 给定一个字符串 s ,你需要反转字符串中每个单词的字符顺序,同时仍保留空格和单词的初始顺序。 示例 1: 输入:s "Lets take LeetCode contest" 输出:"steL ekat edoCteeL tsetnoc…

使用飞书多维表格实现推送邮件

一、为什么用飞书? 在当今竞争激烈的商业环境中,选择一款高效、智能的办公工具至关重要。了解飞书的朋友应该都知道,飞书的集成能力是很强大的,能够与各种主流的办公软件无缝衔接,实现数据交互,提升工作效…

恒创科技:云主机上的数据安全如何保证?(实用性技巧分享)

云主机上的数据安全如何保证?答案很简单,虽很多用户却不能完全做到,但我们可以了解一些安全措施予以防范。以下是云主机数据保护的几个实用技巧,希望对您有所帮助! 1.避免将敏感信息存储在云中 网络上的许多建议听起来都像这样:“…

业余时间做跨境电商实现经济自由,我是怎么做的?

在知乎问答上翻阅大家非常感兴趣的问题,解答一些疑惑的同时,发现大家对跨境电商还是很感兴趣的,类似“小白如何入局跨境电商?2024跨境电商平台,哪些值得做?现在电商哪个平台好做?”等的这些主观问题&#…

ubuntu访问windows共享文件夹

方法: Ubuntu访问Windows共享文件夹的方法-CSDN博客 基于交换机的PC端网络通信_服务器交换机pc端-CSDN博客 补充说明: 在这里面输入: smb://192.168.0.30/WindowsShareToLinux

虚拟机Ping不通主机

1.问题描述 虚拟机IP: 192.168.3.133 主机ip:192.168.3.137 虚拟机Ping不通主机 主机可以ping通虚拟机 2.解决方案 设置桥接模式 控制面板找到网络和Internet设置 3.问题解决

Leetcode - 周赛401

目录 一,3178. 找出 K 秒后拿着球的孩子 二,3179. K 秒后第 N 个元素的值 三,3180. 执行操作可获得的最大总奖励 I 四,3181. 执行操作可获得的最大总奖励 II 一,3178. 找出 K 秒后拿着球的孩子 本题可以直接模拟&a…

CesiumJS整合ThreeJS插件封装

最近做项目有一个三维需求使用CesiumJS比较难以实现,发现THREEJS中效果比较合适,于是准备将THREEJS整合到CesiumJS中 为实现效果所需我们找到官方Integrating Cesium with Three.js博客,于是根据该博客提供的思路去实现整合 文章目录 一、创…

VMware虚拟机三种网络模式设置 - NAT(网络地址转换模式)

一、前言 在前一篇《Bridged(桥接模式)》中,我详细介绍了虚拟机网络模式设置中的桥接模式。今天详细讲解一下NAT(网络地址转换模式)。 在虚拟机(VM)中,NAT(Network Addre…

微信小程序navigateTo异常(APP-SERVICE-SDK:Unknown URL)

背景 在开发小程序时,可能会用到banner,通过banner跳转至各种子页面。但是因为小程序自身的因素,有些是不允许的,比如通过banner跳转一个http/https链接。如果使用 wx.navigateTo完成跳转时,就会发生异常。 navigate…

Latex添加参考文献的两种方案

Latex添加参考文献的两种方案 方案1:一般插入法方案2:使用BibTex 方案1:一般插入法 此方案在latex结尾直接插入参考文献,一般从IEEE官网下载的模板好像默认都是这样的!下面为参考格式: 这种方案比较容易操…

产品心理学:曝光效应

曝光效应(the exposure effect or the mere exposure effect):又谓多看效应、(简单、单纯)暴露效应、(纯粹)接触效应等等。 它是一种心理现象,指的是我们会偏好自己熟悉的事物&#…

JVM中的垃圾回收机制

文章目录 什么是垃圾为什么需要垃圾回收早期垃圾回收Java的垃圾回收机制垃圾回收主要关注的区域垃圾判定算法引用计数算法可达性分析算法 垃圾收集算法标记清除算法复制算法标记整理算法分代收集思想增量收集算法分区算法 什么是垃圾 垃圾回收(Garbage Collection&…

2024-06月 | 维信金科 | 风控数据岗位推荐,高收入岗位来袭!

今日推荐岗位:策略分析经理/分析专家、贷前、中策略分析、风控模型分析。 风控部门是金融业务的核心部门,而从事风控行业的人即称之为风险管理者。是大脑,是最最最重要的部门之一。今日推荐岗位的核心技能分布如下: 简历发送方式…

磁盘未格式化:深度解析、恢复策略与预防措施

一、磁盘未格式化的定义与现象 在计算机存储领域,磁盘未格式化通常指的是磁盘分区或整个磁盘的文件系统信息出现丢失或损坏的情况,导致操作系统无法正确读取和识别磁盘上的数据。当尝试访问这样的磁盘时,系统往往会弹出一个警告框&#xff0…