自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(204)
  • 资源 (30)
  • 收藏
  • 关注

原创 美国拟立法评估:极端网络攻击下关基设施能否切换手动操作

随着来自俄罗斯、伊朗和朝鲜等敌对国家以及国家关联团体的威胁不断增加,网络攻击对电网、水务系统和管道等关键基础设施的潜在破坏性日益增强,这一措施的紧迫性也随之增加。这些网络对手严重威胁到美国的国家安全和经济安全。美国众议院近日提出一项跨党派法案。法案要求政府向国会议员提供一份公开报告,评估网络攻击期间关键基础设施的手动操作,提出《关键基础设施应急计划法案》,要求评估在网络攻击期间,关基设施快速切换手动操作确保维持运行的可行性。

2024-07-04 09:00:00 1178

原创 电子战的错误理解

电子战是探测和规避威胁及干扰信号的关键技术,利用电磁频谱或定向能来攻击和防御对手的作战行动,电磁频谱是一个波长或频率范围,涵盖所有类型的电磁辐射,如无线电波、可见光、微波等。电子战涉及到对该频谱的控制,但人们对电子战存在诸多误解,以下针对各类误区进行解答。

2024-07-03 22:37:25 514

原创 2024年上半年典型网络攻击事件汇总

2024年上半年已经过去,全球网络安全威胁态势依然严峻,严重的网络攻击事件从未间断,众多组织遭到了勒索软件、数据窃取和隐私泄密的攻击威胁。本文按时间发生的先后顺序,对2024年上半年的所发生的典型网络攻击和数据泄密事件进行了总结梳理和盘点。

2024-07-03 22:17:19 1517

原创 美国分析人工智能技术对网络格局的影响(下)

以生成式人工智能在网络犯罪市场中的作用为例。利用生成式人工智能(无论是通过生成文本、语音还是图像)的近期威胁之一是在网络操作的初始访问阶段将此类内容用于社会工程和鱼叉式网络钓鱼。例如,一份行业报告显示,自ChatGPT发布以来,网络钓鱼电子邮件增加了1265%。然而,与以前相比,使用此类生成式人工智能工具所带来的边际收益增长在不同威胁行为者和情况下并不一致。关注驱动行为者以有利于美国战略利益的方式开发、使用和应用人工智能的中介因素和激励因素,而不是对该技术对网络操作或网络领域的影响进行全面的净评估。

2024-05-14 14:30:00 1412

原创 美国分析人工智能技术对网络格局的影响(中)

美国政府正在探索如何使用人工智能来增强其网络能力,如何使用人工智能来加强网络防御,以及如何最好地保护能力日益增强的人工智能系统。公平地说,人工智能在异常检测等网络防御领域的应用已有多年。但生成式人工智能(尤其是大语言模型)的最新发展引起了高层政策对网络与人工智能间联系的新关注。未来几年将是美国政府如何界定人工智能在网络操作中的作用的重要时期。

2024-05-14 09:30:00 990

原创 美国分析人工智能技术对网络格局的影响(上)

美国乔治城大学安全与新兴技术中心近日撰文分析人工智能对网络攻防的影响并提出政策建议。文章称,人工智能近期的快速发展可能会显著改变网络操作的格局,为网络安全创造机遇和风险;网络攻防双方均已寻找新的人工智能工具、技术和程序来增强其活动,预计攻击面本身会发生变化,而人工智能系统和在上述系统上开发的应用程序也将受到网络攻击;人工智能很可能会改变网络空间中可利用目标的分布,与其分析人工智能可能对网络攻防的增强,不如将重点放在行为者可能应用人工智能的任务上;

2024-05-13 14:30:00 649

原创 美国政府首次发布《国家网络安全态势报告》

美国国家网络总监办公室(ONCD)周二首次发布《美国网络安全态势报告》,指出恶意黑客正在利用能够迅速连接人们的新兴技术,对数字和实体日益交织的世界构成了极高的网络风险。美国国家网络总监Harry Coker在该报告附带声明中表示:“国家网络安全正处于重要转型期。我们在实现安全、繁荣和公平的数字未来的积极愿景方面取得了进展,但仍然面临着艰巨的威胁。报告提到,不断演变的关键基础设施风险、勒索软件、供应链利用、商业间谍软件和AI是主要趋势;

2024-05-13 09:00:00 752

原创 美国政府发布新的国际网络空间和数字政策战略(下)

该战略提出,2020年代是决定性的十年,当前采取的行动将塑造未来网络空间、数字技术和数字经济的“轮廓”;在实施该战略时,美国务院将与国会和机构间合作伙伴合作,评估当前的网络授权,并根据需要修改或创建授权,以便跟上不断发展的网络和数字技术的步伐。

2024-05-12 14:30:00 865

原创 美国政府发布新的国际网络空间和数字政策战略(中)

该战略重点提出名为“数字团结”的概念,即“愿意为共同目标而共同努力、站在一起、帮助合作伙伴建设能力并提供相互支持”,而该战略提出的行动和努力旨在展示并与全球合作伙伴建立“数字团结”。该战略提出,“数字团结”认识到,在共同努力塑造国际环境并在技术前沿进行创新时,所有以尊重权利的方式使用数字技术的人都会更加安全、有弹性、自决和繁荣;“数字团结”原则的核心是努力支持盟友和合作伙伴,特别是新兴经济体,充分抓住新技术带来的机遇,可持续地追求其经济和发展目标;

2024-05-12 09:30:00 709

原创 美国政府发布新的国际网络空间和数字政策战略(上)

美国务院5月6日正式发布《美国国际网络空间和数字政策战略:迈向创新、安全和尊重权利的数字未来》,旨在指导国际社会参与技术外交并推动《美国国家安全战略》和《美国国家网络安全战略》。美国务卿安东尼·布林肯在该战略中提出,当前正处于国际关系的关键时期,各国间竞争激烈并共同面临诸多全球挑战,而技术将在应对上述挑战方面发挥越来越重要的作用;作为实现外交现代化并确保美国外交政策解决对美国民众的生活和生计最重要的问题的更广泛努力的一部分,美国务院优先考虑在网络、数字和新兴技术问题上建设能力和专业知识;

2024-05-11 14:00:00 1201

原创 聚焦RSAC 2024网络安全五大热点

网络安全产业已经来到技术革命的十字路口,本届RSAC大会将为我们展示未来的网络安全的关键趋势和动力。一年一度的全球最大网络安全盛会RSAC 2024于5月6日至9日在旧金山Moscone中心拉开帷幕。来自全球各地的安全专家、厂商和用户齐聚一堂,共同探讨网络安全领域的最新趋势和技术。今年的RSAC 2024以“The Art of Possible(可能的艺术)”为主题,聚焦网络安全的未来发展和技术创新。

2024-05-11 09:00:00 991

原创 可监听几乎所有VPN的黑客技术曝光

VPN的主要功能是将互联网流量封装在一个加密隧道中,并隐藏用户的IP地址。但是,近日发现一种名为TunnelVision的攻击方法,可以窃取几乎所有VPN应用的流量,除了安卓系统之外,几乎所有其他操作系统中的VPN应用目前都没有办法防御此类攻击。研究人员指出,这种攻击技术可能从2002年就已存在,并且可能已经被发现并用于实战。

2024-05-10 14:30:00 733

原创 美国商务部公布数字孪生技术投资计划

5月6日,美国商务部公布了一项价值2.85亿美元的投资计划,这项名为《美国芯片制造研究竞标》(CHIPS Manufacturing USA Institute Competition)的投资计划旨在向符合条件的申请者进行征求招标,协调建立和运营美国芯片制造研究所,重点关注半导体行业的数字孪生技术。该计划旨在刺激美国国内半导体制造业发展和减少对国外技术供应链依赖。

2024-05-10 08:30:00 494

原创 欧盟关键基础设施网络安全防护体系政策法规研究(下)

当前,网络空间已成为继海、陆、空、天之后的第五大主权领域空间,不仅事关经济安全和社会稳定,更是国际竞争与政治博弈的关键领域。同其他领土主权一样,保障网络空间安全就是保障国家安全。关键基础设施(以下简称“关基”)作为网络空间的“神经中枢”,其功能稳定与服务持续是维护国家安全和社会稳定的核心要素。

2024-05-09 14:30:00 827

原创 美国海军部发布《海军科学与技术战略》

2024年4月9日,美国海军部部长卡洛斯·德尔·托罗在2024年度“海空天博览会”上宣告发布《海军科学与技术战略》。该战略文件旨在保持当前乃至未来科学技术与海军部作战力量和作战需求的相关性,以促进美国海军和海军陆战队的全球竞争力。本文对该战略文件和相关措施进行编译。美海军部《海军科学与技术战略》为配合该战略的实施,海军部于2023年9月建立了科学技术委员会,负责与科学、技术、制造、采办、后勤、医学和商业管理职能有关的事项,后续该机构将结合战略的执行,研究快速整合有可能改变战争走向的非对称技术的途径。

2024-05-09 14:30:00 887

原创 欧盟关键基础设施网络安全防护体系政策法规研究(上)

以欧盟、美国和日本等为代表的各国纷纷出台相关战略规划、法律法规以及实施方案,进一步加大对关基的网络安全保护力度。其中,欧盟较早认识到关基网络安全保护的重要性,陆续颁布《保护关键基础设施的欧洲计划》《欧盟网络安全战略》等一系列政策指令。尤其在协调成员国强化关基网络安全防护力度方面,欧盟更是加大工作力度。

2024-05-09 09:00:00 817

原创 人工智能监管沙盒的发展及启示

监管沙盒是一种针对技术创新的柔性监管制度,既有利于企业技术创新实践应用,也有利于更早地发现前沿技术引发的合规风险。2024年3月正式获批通过的欧盟《人工智能法案》引入了这一制度,通过在开发和上市前阶段建立受控环境来促进人工智能创新。目前欧洲已有多个国家在积极推进人工智能监管沙盒试点。“AI监管沙盒”是指由主管机关建立的受控框架,该框架为AI系统的提供者或潜在提供者提供了在监管监督下依据沙盒计划在有限时间内开发、训练、验证和测试(适当情况时在真实世界条件下)创新性AI系统的可能性。

2024-05-09 09:00:00 1667

原创 美国多措并举构建网络安全战略体系(上)

2023年3月,美白宫发布新版《国家网络安全战略》;5月,国防部向国会提交了《美国防部网络战略》;7月,白宫发布《国家网络安全战略实施计划》;8月,纽约州发布首个《纽约州网络安全战略》(以下简称“州战略”)。美密集发布网络安全战略文件,强调在国家、联邦机构、州政府层面加强政策指导,以提升网络弹性、改善网络安全。大国竞争背景下,此举将加剧中美网络空间战略博弈,深刻影响全球网络安全形势和大国竞争格局。

2024-05-08 09:00:00 859

原创 欧盟委员会发布《数据法》指南

4月21日,欧盟委员会在其官方网站发布了《数据法》(The Data Act)指南,该指南进一步明确了《数据法》实施过程中的各种细节。

2024-05-07 14:30:00 937

原创 欧盟EDPB发布2024至2027年的安全战略

EDPB的使命和法律任务是确保欧盟数据保护规则的一致应用,并促进整个欧洲经济区(EEA)内数据保护机构之间的有效合作。自2018年《通用数据保护条例》(GDPR)和《执法指令》(LED)生效以来,它们加强了EEA的数据保护,使其现代化和协调一致。数据主体对数据保护权利的意识显著提高,公共和私营部门的控制者和处理者也越来越意识到他们的义务。同时,监管机构(SAs)积极使用其调查和纠正权力,在适当时有效执行法律,并加强了合作。EDPB已经提供并将继续提供关于数据保护事项的法律和技术指导。

2024-05-07 09:00:00 1097

原创 实现主动威胁狩猎的7种方法及其特点分析

在数字化的世界里,每一个组织都必须具备在危险环境中航行的能力,这需要由他们的守护者——网络安全专业团队进行守护。在这场没有终点的攻防博弈中,开展主动威胁狩猎活动是一项重要的安全实践,它使防御者能够先发制人,破坏对手精心布置的攻击计划,将安全团队从被动应对攻击的哨兵转变为主动发起攻击的网络战士。威胁狩猎是一种主动和可持续的网络安全方法,旨在识别和缓解威胁,避免其对组织造成重大危害。

2024-05-06 14:30:00 1385

原创 美国FCC恢复“网络中立”规则

所谓“网络中立性”(Net Neutrality),是关于网络在作为一个应用程序层的操作平台上的一些原则,引用Wikipedia的话来说,这些原则就是“非歧视性的互联互通”,是指网络运营者(所有者)不得通过调整网络配置使服务产生差别,即平等对待所有使用该网络的用户。例如,不得以更快的速度传输自己的服务,也不得以类似的高速传输服务向网络内容提供商和网络应用提供商额外收取费用。“网络中立”的概念可以上溯至上世纪30年代美国的电信法。当时,法律规定任何电话公司不得阻碍接通非本公司用户的电话。

2024-05-06 09:00:00 525

原创 智能网联汽车网络和数据安全态势分析

随着汽车与人工智能、信息通信、电气自动化等技术深度融合,智能网联汽车已逐渐发展为新一代移动智能终端,有力推动了交通出行方式革新。在汽车智能化、网联化、电动化应用进程的不断加快下,新型安全风险与挑战也不断凸显,如何做好智能网联汽车网络安全和数据安全,已成为保障产业健康发展的关键问题。

2024-05-05 16:09:25 792

原创 银行智能化数据安全分类分级实践分享

随着国家对数据安全的高度重视,以及相关法律法规的出台,数据安全领域工作得到了极大的提升。本文将分享银行运用智能化手段实现数据安全分类分级的背景、思路和方法。

2024-05-05 16:05:49 906 1

原创 密码管理乱象:九成用户靠“好记性“和”烂笔头“

近日,Bitwarden公司对来自美国、英国、澳大利亚、法国、德国和日本共2400名用户进行了调查,以研究当前用户密码的使用习惯。调查发现,全球用户普遍缺乏对密码管理安全最佳实践的了解,继续采用高风险的密码管理方法,这导致了大量安全漏洞和数据泄露事件。

2024-05-04 23:39:59 509 1

原创 商业银行终端安全管理创新与实践

随着银行业金融机构数字化转型的不断深入,以及移动互联网应用的蓬勃发展,网络攻击呈现明显的全球化、常态化、多样化趋势。计算机终端在承载业务系统访问、业务数据存储等功能的同时,也成为外部攻击的关键切入点。终端安全管理面临越来越高的挑战,一方面需要满足办公、业务、开发测试、对客服务等场景的使用要求;另一方面需要防范病毒传播、数据泄露、非授权访问、木马受控等多种风险。

2024-05-04 09:30:00 919

原创 关基安全体系思考:从定期评估到动态监控(下)

当今世界面临着国际局势复杂动荡、网络空间威胁加剧、关键信息基础设施安全攻击事件暴增等突出问题。分析国外关基保护制度、标准体系、关基保护范围及其对我国的启示和借鉴意义。世界主要发达国家吸取“俄乌冲突中两国的关键信息基础设施遭受重创”的教训,高度重视关基安全问题,在国家网络空间安全战略、关键信息基础设施保护等方面,加快出台相关政策、科技战略和重要举措。关键信息基础设施是经济社会发展的重要支撑,是经济社会运行的神经中枢,是大国博弈的重要抓手。应准确把握数字经济时代脉搏,创新发展密码工程应用。

2024-05-03 14:30:00 1052

原创 关基安全体系思考:从定期评估到动态监控(上)

关键信息基础设施是关乎国家命脉的重要战略资源,通过关键信息基础设施体系化安全防护的需求和问题,提出了采用商用密码进行安全防护既需满足定期评估“密码应用合规性”要求,又需实现动态监控“密码运行安全性”的观点;既要保证系统自身安全,又要提升关联业务系统的整体安全防护水平。在现有商用密码应用保障体系的基础上,构建了密码运行安全体系,提出建设商用密码态势感知平台以及密码应用成熟度评估体系的设想和建议。

2024-05-03 09:30:00 1186

原创 网络安全风险里的威胁建模

网络安全的本质是攻防双方的对抗与博弈。然而,由于多种攻防之间的不对称性因素存在,使得攻击者总能在对抗过程中抢占先机。为了更好地了解潜在的威胁和缺陷,实现主动式防御,企业需要重新考虑他们的网络防护方法,而威胁建模(Threat modeling)正是网络安全武器库中关键防御武器。

2024-05-02 19:40:00 968 2

原创 增强代码签名安全性的8项最佳实践

近期,远程访问解决方案公司AnyDesk遭到了黑客的入侵。这也引发了业界对于代码签名实践以及软件供应链安全的关注与重视。代码签名的用途在于为软件、固件或应用添加数字签名,以确保用户的代码来自可信源并且在上次签名后未被篡改。但代码签名的实际效用取决于其执行情况,不当的实践可能会导致恶意软件注入、代码和软件篡改以及冒充攻击。

2024-05-02 09:00:00 6

原创 美国CADS (原爱因斯坦NCPS计划) 2024年进展

爱因斯坦计划,其正式名称为“国家网络空间安全保护系统”(National Cybersecurity Protection System,简称NCPS),由美国国土安全部(DHS)下属的网络安全与基础设施安全局(CISA)负责设计、运行和协调。以DFI、DPI和DCI技术为抓手,以大数据技术为依托,以威胁情报为核心,实现对美国联邦政府民事机构互联网出口网络威胁的持续监测、预警、响应与信息共享,以提升联邦政府网络的态势感知能力和可生存性。

2024-05-01 17:14:17 48

原创 Forrester发布2024年五大网络安全新威胁

人工智能正重塑网络安全格局,武器化大语言模型正成为首选攻击工具,安全团队在应对武器化人工智能攻击方面将面临日益严峻的挑战。Forrester近日发布《2024年网络安全威胁预测报告》指出,人工智能正重塑网络安全格局,武器化大语言模型正成为首选攻击工具,安全团队在应对武器化人工智能攻击方面将面临日益严峻的挑战。

2024-05-01 08:51:10 1079 4

原创 美国国防部数据网格参考架构概述(下)

DRMA从多个角度研究了CDAO数据网格的架构,以深入了解该网格将如何支持美国防部无缝访问联合数据、分析和基础设施以实现数字化转型和人工智能(AI)需求。它提供了一种战略性、原则性和技术性方法,通过提出核心能力包括隐私、分类、访问管理和持续监控,在国防部和合作伙伴之间实现分散的数据管理。美国防部企业将以多种方式从DMRA中受益。首先,它提供了一种超越其他相关高层战略工作的清晰度来说明数据网格到底是什么样子。其次,它植根于最新产品的最佳实践,这对于优化美国防部特有任务集的网格设计至关重要。

2024-04-30 23:40:42 1133 1

原创 美国国防部数据网格参考架构概述(上)

美国国防部正在努力成为“一个以数据为中心的组织,以速度和规模优势使用数据,从而获得作战优势并提高效率。”企业数据网格服务(又称数据集成层)是美国国防部首席数字与人工智能办公室(CDAO)为支持联盟联合全域指挥控制(CJADC2)的一项主要工作(另两项是全球信息优势实验GIDE以及任务应用)。2024年3月,CDAO发布了《数据网格参考架构(DMRA)》2.6版草案,旨在从能力、运行、服务、用例等方面提供一个蓝图,指导并约束数据网格解决方案架构的实例化。以下简要介绍相关内容。

2024-04-30 23:37:17 1184 1

原创 美国防部发布《DevSecOps持续授权实施指南》(下)

文件指出,持续授权指标可深入了解持续授权流程在维护通过软件工厂的应用程序的安全性、质量和完整性方面的有效性,具体包括:网络卫生指标;与护栏和控制门结果相关的趋势指标;反馈沟通频率指标;与缓解措施持续有效性相关的指标;安全态势仪表板指标;容器指标;测试指标。文件还提供了实现cATO的组织和软件工厂的实用建议,包括:通过相关选项构建DevSecOps平台;在商业云上运行DevSecOps平台;给团队带来初始安全感并使其全程参与;创建安全敏捷流程以支持价值的持续交付;

2024-04-29 23:47:39 790

原创 美国防部发布《DevSecOps持续授权实施指南》(上)

美国防部首席信息官4月11日发布《DevSecOps 持续授权实施指南》,旨在指导美国国防机构实现持续授权操作(cATO),以操作由软件工厂生产的DevSecOps平台和其他应用程序,从而对抗网络威胁。该指南文件指出,美国防部必须使其软件开发和交付方法现代化,以跟上不断变化的威胁,从而能够以相关的速度提供弹性软件功能;这种敏捷现代化的一个不可或缺的方面是能够通过持续集成和提供网络安全、弹性和生存能力来快速响应不断变化的威胁;

2024-04-29 23:47:09 1439 1

原创 美国家安全局等发布安全部署人工智能系统指南

2024年4月15日,美国国家安全局发布了名为《安全部署人工智能系统:部署安全、弹性人工智能系统的最佳实践》,该指南旨在为部署和运行由其他实体设计和开发的人工智能系统的组织提供最佳实践,以提高人工智能系统的机密性、完整性和可用性,并确保已知的人工智能系统的网络安全漏洞得到适当的缓解。同时,该文件还提供了一些方法和控制措施,以保护、检测和应对针对人工智能系统及其相关数据和服务的恶意活动。

2024-04-24 09:00:00 318

原创 美国网络司令部成立人工智能特别工作组

根据2023 财年年度国防政策法案,美国网络司令部制定了人工智能路线图,并成立人工智能特别工作组,以帮助其识别有望全面采用的技术。根据法案,美国网络司令部应与美国防部首席信息官与首席数字和人工智能官、国防高级研究计划局局长、国家安全局局长以及负责研究和工程的国防部副部长协调,共同制定五年指南和实施计划,从而快速采用和获取网络作战部队的人工智能系统、应用程序、支持数据和数据管理流程。

2024-04-23 14:30:00 1846

原创 知识产权保护的十个关键步骤

知识产权(IP)是企业的命脉,同时也是竞争对手和黑客攻击的热门目标。知识产权失窃往往会给企业或项目造成致命打击,例如好莱坞娱乐业曾遭遇一连串黑客攻击,给《加勒比海盗》和HBO的《权力的游戏》这样的“大IP”带来了灭顶之灾。知识产权保护也是复杂而艰巨的任务,涉及法律、IT/安全、人力资源等多个部门的职权范围。通常来说,企业的首席安全官(CSO)或风险委员会负责统一协调和管理知识产权保护工作,但是由于网络攻击威胁日益严峻,首席信息安全官(CISO)在知识产权保护工作中的作用越来越关键。

2024-04-23 08:30:00 1002

原创 北约将建立新的网络中心以全天时争夺网络空间

北约一名高级官员4月17日证实,北约将在其位于比利时蒙斯的军事总部建立北约综合网络中心(NICC),该新设施的详细信息此前尚未报道过,它标志着北约联盟在网络空间行动方式方面发生重大理论转变的成果,该中心标志着该军事联盟在网络空间行动方式方面发生重大理论转变的成果。

2024-04-22 14:30:00 1295

红蓝对抗背景下的攻击与防护 - 2024

什么是护网行动?护网行动是一场网络安全攻防演练。是针对全国范围的真实网络目标为对象的实战攻防活动。 护网行动从2016年开始,护网行动是一场由公安部组织的网络安全攻防演练,目的是针对全国范围的真实网络目标为对象的实战攻防活动,旨在发现、暴露和解决安全问题,检验我国各大企事业单位、部属机关的网络安全防护水平和应急处置能力。 参加演练的单位不断增加,一般持续时间2-3周,一般护网演练在白天工作日进行,攻击方会不分昼夜和休息日进行。护网行动毕竟是攻防演练,需要遵守一定的规则进行,所以熟悉相关流程很重要。 红蓝对抗是网络安全领域常见的一种对抗性演练方法,是指为发现并整改企业内外网资产及业务数据深层次安全隐患,在确保业务平稳运行的前提下,整合平台安全威胁监测能力、应急处置能力和防护能力,以真实网络环境开展实兵红蓝对抗演练,提高并完善安全防护技术与管理体系。 蓝方代表攻击方,红方代表防守方。红蓝对抗模拟了真实的网络攻击和防御过程,在受控的环境中进行,蓝方通过模拟各类威胁和攻击手段,对红方进行攻击,测试其防御能力和系统高可用情况。红方则负责防御和应对,寻找并修复系统中的问题。

2024-05-09

产业拐点,网络安全进入AI赋能时代的分析

自诞生以来,AI技术给信息和数字社会带来多维度变革,特别是近两年来生成式AI 和大模型技术的突破,推动一批新兴业态的出现,产生深远的影响。 在网络安全领域,如何将大模型的能力引入并赋能网络安全技术和产业发展,已经成为网络安全界的热门话题。国际安全专家认为,生成式AI对网络安全领域影响深远。尤其是大模型和安全知识库的结合,对技术和人员要求都很高的安全监测、安全运维等方向将产生巨大变革。 在国内,一批网络安全企业已积极探索AI及大模型的安全应用,初步形成应用案例。在刚刚结束的两会上,关于网络安全的提案聚焦于AI安全,包括“大力探索“AI+安全”创新应用,抢占国家安全的人工智能战略制高点”、“全面推进“AI+”行动”、“鼓励兼具“安全和 AI”能力的企业解决通用大模型安全问题”等议题,将AI安全推到了国家战略层面。

2024-05-09

2024 - 全员网络安全意识培训

开展安全意识培训是为了提高个人和组织对安全问题的认识和理解,以及培养正确的安全行为和应对能力。网络安全意识培训工作的开展是为了应对日益增长的网络安全威胁和风险,提高个人和组织在网络环境中的安全意识和能力。通过培训,可以帮助人们了解网络安全的重要性。 安全意识培训可以帮助个人和组织认识到安全的重要性,了解潜在的安全威胁和风险,并激发对安全问题的关注和警觉,预防事故和损失、 保护个人隐私和信息安全。 1、提高安全意识:安全意识培训可以帮助个人和组织认识到安全的重要性,了解潜在的安全威胁和风险,并激发对安全问题的关注和警觉。 2、 预防事故和损失:通过安全意识培训,人们可以学习到如何预防事故和损失的方法和技巧,避免不必要的伤害和财产损失。 3、保护个人隐私和信息安全:安全意识培训可以教授个人如何保护自己的隐私和个人信息,避免成为网络诈骗、身份盗窃等犯罪行为的受害者。 4、应对突发事件:安全意识培训可以提供应对突发事件的知识和技能,包括火灾、地震、恐怖袭击等,帮助人们在紧急情况下保持冷静并采取正确的行动。 5、遵守法律法规和规章制度。

2024-05-09

个人信息安全保护的剖析与思考.pptx

个人信息内含的“前世今生与未来” 纸质形式。以传统社会治理应用 构成逻辑线索,只对个人基本信 息要素描述。具有具象可直接识 别特点,内容构成相对静态稳定。 好管理,主要在机构间流转使用, 因管理规则及方式的约束,交换 行为较规范。易控制,受限于通 信、交通、交换方式等应用,范 围有限可寻。 数据形式。以信息社会及信息应 用方式构成逻辑线索,基于场景 的针对个人基本信息和行为信息 要素描述。具有直接和间接识别 二种路径,其可知边界及内容是 动态的。“关联性”特征使其难 以界定管理。信息流的广泛、复 杂性、不确定性,难控制。 数据形式。将由智慧社会万物皆 数据万物互联构成逻辑线索。主 要由个人基本信息、机体生物属 性信息、行为信息、想法流信息 全方位构成。当生命有机个体完 全被数据化表达且透明化存在时, 审视在一个一切被重新定义的社 会情境下,个人信息安全又当如 何?需要想象!

2024-04-18

红蓝对抗背景下的攻击与防护 - 2024.pptx

《中华人民共和国网络安全法》正式实施,我国网络安全管理迈入法治新阶段,网络空间法治体系建设加速发展。网络安全法中对网络安全应急演练工作明确指出:“关键信息基础设施的运营者应制定网络安全事件应急预案,并定期进行演练”,“国家网信部门应当统筹协调有关部门定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力”,“负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件应急预案,并定期组织演练”要求关键信息基础设施的运营者、国家网信部门等定期组织开展应急演练工作。 攻防对抗是新形势下关键信息系统网络安全保护工作的重要组成部分。 攻防对抗服务是对客户目前现有防御措施(包括可能的实时动态防御)进行深度评估渗透,对目标系统、人员、软硬件设备、基础架构,进行多维度、多手段、对抗性模拟攻击,旨在发现可能被入侵的薄弱点,并以此为跳板将攻击渗透结果最大化(包括系统提权、控制业务、获取信息),进而检验现有防御措施的实际安全性和运营保障的有效性。

2024-04-18

医疗卫生行业安全态势发展报告v1.0.docx

医疗卫生行业主要是业务驱动为主的行业,近年来医疗卫生领域的网络安全攻击、数据泄露事件增多和国家对网络安全的重视,等级保护整改等安全需求在医疗卫生行业建设需求中突显,因此,为公司更好地挖掘和拓展在医疗卫生行业的业务机会,编制本报告,本报告旨在介绍医疗卫生行业总体情况,首先,介绍我国医疗卫生行业的主要客户组成及相应职责,其次,通过分析行业信息安全需求现状和趋势、行业技术发展态势、行业业务机会等方面进行阐述和分析,指出该行业安全发展的热点和方向。最后,对医疗卫生行业的采购模式及流程进行总结。希望此报告能在一定程度上指导公司相关部门对医疗卫生行业业务的工作开展。 医疗卫生组织包括国家内所有保障和提高人民的健康、治疗疾病和受伤的人员、组织、系统、过程。医疗卫生行业主要包括行政管理机构和医疗卫生机构。 【行政管理机构】 卫生行政管理机构是指各级政府中负责医疗卫生行政工作的部门,卫生行政部门负责医疗卫生方面的政策、环境工作,具体的执法、业务工作由下属事业单位等实施。

2024-04-18

教育行业 - 网络安全态势发展报告.doc

教育行业是一个典型的合规和事件驱动型的垂直市场,本文首先从教育行业整体层面介绍教育行业的基本组成结构。其次,通过分析行业信息化产业现状和发展趋势,对行业机会点和技术发展情况进行整理和阐述,并对行业网络安全发展热点和方向进行研判。最后,对教育行业的采购模式进行总结,并希望此报告在一定程度上指导公司相关部门对教育行业业务工作开展。 教育行业范围较广,主要包括教育行政机构和教育机构两个组成部分,教育行政机构是领导与管理教育事业的工作部门。 本文主要是面向教育行业的基础性的知识,能够快速了解行业市场的基本情况内容,从整体上建立起对教育行业市场的初步认知和了解,为业务发展提供材料依据和支撑。

2024-04-18

可落地的安全事件管理规定.docx

第一条为规范信息安全事件的报告、处置、责任追溯、回顾和改进机制,明确信息安全事件的管理职责和流程,确保信息安全事件发生后能得到快速响应,将信息安全事件造成的损害降到最低,特制定本规定。 本规定适用于本公司对信息安全事件的分类分级、报告处置、事件责任认定、事后分析总结等过程的管理。本规定适用于本公司所有员工和第三方人员。 信息安全事件责任部门负责根据《网络安全事件报告表》的要求落实整改工作。本公司员工以及第三方人员,负责报告信息安全事件和信息安全弱点保护现场和证据,并协助进行事件处置和调查等工作。

2024-04-18

金融行业特性分析与解决方案.pptx

自2003银监会从人民银行分离出来,形成了“一行三会”分业监管模式,即银监会、证监会、保监会分别监管银行、证券、保险机构及市场,而中国人民银行处于核心地位,除管部分业务外,还负责宏观调控和整体金融稳定。 17年7月在北京召开的全国金融工作会议上宣布设立国务院金融稳定发展委员会,旨在加强金融监管协调、补齐监管短板。 2018年国务院机构改革方案决定将银监会、保监会合并成立银保监会,维护银行业和保险业合法、稳健运行,防范和化解金融风险,保护金融消费者合法权益,维护金融稳定。至此形成了一委一行两会的监管模式。 人行科技司,负责金融科技相关工作,科技司下设信息安全处负责金融业信息安全工作; 银保监这边,原银监会的信息科技部与原保监会的统计信息部合并成了统计信息与风险监测部,承担信息化建设和信息安全监管工作。原中保信更名为银保信,为银行保险业提供信息共享、数据应用、风险管理、生产支撑等服务。 证监会即将成立科技监管局,代替原证监会信息中心承担科技监管工作,中证信作为证监会批准成立的金融机构,为证券行业提供信息安全服务。

2024-04-18

护网期间网络安全风险排查 v2.0.docx

作为攻防演练的参演单位,将通过网络安全攻防演练,进一步检验网络安全防护能力、监测发现能力、应急处置能力,发现可能在网络安全防护、监测和处置措施中存在的短板,积累有效应对网络安全攻击和威胁的经验,促进网络安全积极防御、协同处置的体系建设,促进网络安全队伍建设,在实战中有效提升网络安全保障能力。 为充分做好攻防演练相关工作,按照监管部门攻防演练的工作安排,结合自身安全工作实际情况,在护网工作开展前期将现有应用系统资产清单梳理完成,内容包括系统名称、访问地址、IP地址、开发语言、操作系统版本、数据库类型、中间件版本,特别是集权类系统(OA、邮件、堡垒机),便于攻防演练进行安全监测与分析工作,方便快速判断为是否为有效攻击事件。 应根据漏洞扫描、渗透测试、风险评估等报告进行安全风险排查,包括: 1、互联网入口攻击:应用网站安全漏洞、弱口令和默认口令、应用和中间件管理后台暴露、服务器互联网暴露、服务器外联风险

2024-04-18

网络安全工作情况检查指标项.xlsx

该表格用于网络安全的自查自检工作,提供网络安全检查对比项的指标。 1.网络设备安全:检查网络设备的完整性和是否存在漏洞,包括防火墙、路由器、交换机等设备。 2.操作系统安全:检查服务器和终端设备的操作系统是否及时更新补丁,是否存在弱点,是否开启了必要的安全措施。 3.帐号权限管理:检查帐号的权限是否合理划分,是否存在冗余帐号和未及时禁用的帐号。 4.网络访问控制:检查网络访问控制的策略是否公正、合理,并且是否严格执行。是否存在不必要的网络开放端口,是否限制了非授权访问。 5.恶意软件防护:检查是否安装了有效的恶意软件防护工具,如防病毒软件、防火墙等,并检查其是否正常运行。 6.数据备份和恢复:检查是否建立了数据备份机制,并测试其可靠性和完整性。同时,还应检查备份数据的保密性和安全性。 7.远程访问安全:检查远程访问的安全性,包括VPN、远程桌面、SSH等远程访问方式是否安全可靠。 8.敏感数据保护:检查是否合理保护敏感数据,如加密、权限控制等措施是否到位。 9.安全监控和报告:检查是否建立了安全事件的监控和报告机制,并确保能够及时发现和应对安全事件。 10.网络安全培训和意识

2024-04-18

大数据安全解决方案.ppt

大数据、互联网、5G、企业数字化转型的迅速发展,为人类带来无限发展机遇的同时也导致攻击面扩大,近年来数据泄露事件的频率、规模和成本都在快速增长。根据Ponemon发布的《2022年数据泄露成本报告》,2022年全球数据泄露规模和平均成本均创下历史新高,数据泄露事件的平均成本高达435万美元。 数字化时代,数据泄露也是推动网络犯罪规模化、产业化的最大动力,根据Cybersecurity Ventures最新发布的“2022年网络犯罪报告”,未来三年全球网络犯罪损害成本将以每年15%的速度增长,预计2023年网络犯罪将给全世界造成8万亿美元的损失。如果以国家经济体量比较,2023年网络犯罪将成为仅次于美国和中国的世界第三大经济体。 整体数据安全由下图四法两条例组成,以《网络安全法》《数据安全法》《个人信息保护法》和《网络数据安全管理条例》为核心的数据安全领域“4+2”基础性法律框架已形成,保证数据安全实践有法可依,将数据安全保护提升至国家层面的新高度。自此数据安全纳入国家安全观、数据安全保障、数据开发利用两者并重、重要数据的保护,政务数据安全的重要性增强。

2024-03-27

NIST发布网络安全框架2.0版本

美国国家标准与技术研究院(NIST)近日发布了网络安全框架(CSF)的2.0正式版本,这是2014年该框架发布后十年来首次重大更新。新框架版本极大扩展了适用范围,重点关注治理和供应链问题,并提供了丰富的资源以加速框架实施。 NIST正式发布的网络安全框架(CSF)2.0版本,比去年9月发布的2.0草案版本更加完善,新版本的重大变化和升级如下: 1、适用范围从关键基础设施扩大到所有组织:新的2.0版本面向几乎所有受众、行业部门和组织类型而设计,从最小的学校和非营利组织到最大规模的机构、公司和国家关键基础设施,无论其网络安全系统的复杂程度如何。 2、新增的“治理“成为核心功能:新框架版本将重点放在治理上,包括组织如何制定和执行有关网络安全策略的决策,并强调网络安全是企业风险的主要来源,高级领导者应将网络安全与财务和声誉等其他风险一起考虑。 3、提供实施框架所需的大量工具和指导资源:NIST扩展了CSF的核心指导并开发了相关资源,以帮助用户充分利用该框架。这些资源旨在为不同的受众提供进入CSF的定制途径,并使该框架更容易付诸实施。

2024-02-29

2023年度西方国家在网络安全领域的十大变化

2023年,大国博弈日趋加剧,局部动荡冲突频发不息,国际局势不稳定因素持续加大,全球供应链体系加速重构,世界进入新的动荡变革期。新形势下,以美国为首的世界军事强国注重整合联盟势力,打造战略威慑圈,确保持久军事竞争优势;聚焦软件、数据、云、智能、量子等基础能力方面进行战略布局,加快推动新域新质作战力量建设,不断加强对网络空间的主导权和控制权,多域信息系统装备技术持续取得进展。 3月,美白宫发布《国家网络安全战略》,这是美国5年来首份网络安全领域的战略文件,也是美国对新版《国家安全战略》在网络领域的落实和细化。该战略详细阐述了拜登政府的网络安全政策措施,围绕建立“可防御、有弹性的数字生态体系”,提出保护关键基础设施、破坏和瓦解恶意网络行为者的威胁、以市场力量推动安全性和弹性、投资有韧性的数字未来、围绕共同目标建立国际伙伴关系等5大支柱。战略体现了拜登政府在网络安全领域的优先事项,为本届政府后半段任期提供了消除网络威胁的清晰路线图。

2024-02-19

企业数据安全建设需关注的五大方向

数字化的时代,那些能够从数据中获取最大价值的组织将成为最后的赢家。在数字化转型和数据民主化的发展背景下,企业开展数据安全保护刻不容缓。不过,尽管企业在数据保护方面已取得了长足的进步,但数据安全建设并非一蹴而就,需要过程和投入,如果缺乏系统思考必然会导致只重视解决眼前问题,而缺乏长远的规划,最终会造成头痛医头、顾此失彼、重复建设等问题。 数据安全建设需要积极主动地识别和减轻风险,而不是仅仅在合规审计期间逐项打勾。虽然GDPR、数据安全法等一系列数据安全法规的出台,为企业组织的数据安全建设提出了明确要求和标准,但仅仅遵守这些法规是不够的。人们常说,遵守规定并不等于安全,很多安全专业人员也反复强调了这一点。然而,还是有很多的企业组织将其有限的安全资源集中在实现数据安全合规上,一旦符合了相关法规要求或通过认证,就会产生虚假的安全感。因此,近年来许多重大的数据泄露事件,恰恰发生在那些表面上看完全合规的组织中。

2024-02-19

企业防范BEC攻击的八种关键方法

根据Verizon的数据泄漏报告,2023年商业邮件欺诈(BEC)攻击占社交工程攻击的一半以上!网络犯罪分子不仅在增加攻击数量,而且在伪造和仿冒邮件方面变得更加老练和自动化。 如今,随着生成式人工智能的快速武器化,BEC攻击威胁正爆炸式增长。网络犯罪分子不仅擅长用AI编写极具说服力的钓鱼电子邮件,而且还能逃避传统电子邮件安全工具的检测,大规模地提高攻击的覆盖范围和复杂性。 2024年,随着BEC攻击激增,网络安全团队和业务经理需要认识到,技术防御只能在一定程度上减轻风险。常见的电子邮件安全防御技术包括从反欺骗技术 (如DMARC和SPF) 到行为分析和其他威胁检测,以及多因素身份验证 (MFA) 和强大的身份和访问管理等保护措施。然而,为了建立有效的纵深防御,企业需要分层实施威胁情报,人员导向的业务和技术政策,才能将风险降至最低。 为了避免财务损失,首席信息安全官 (CISO) 们应与法律团队一起制定全面的BEC政策文档来提高用户的抗攻击能力,企业在业务和技术层面设置的首要规则类别是员工访问电子邮件和其他业务系统时的可接受使用标准,以阻止BEC攻击。

2024-02-19

地理信息数据要素价值分析

面对数字经济发展新形势新需求,我们将统筹发展与安全,推动数据资源向数据资产转变,发挥时空数据作为新型生产要素价值。”在此从基本概念入手,探索地理信息数据成为生产要素的内涵及如何推动地理信息数据要素价值实现,地理信息数据在推动高质量发展中具有基础性先行性作用。 在传统的经济学里,生产要素包括土地、劳动力、企业家精神和资本。随着科学技术不断发展,特别是大数据、人工智能、互联网和物联网、云计算、区块链等数字技术涌现,数据规模化增长,融入社会生产、分配、流通、消费和社会管理各个环节,并在提高生产效率和质量、支持管理决策等方面发挥重要作用。2020年,我国发布《关于构建更加完善的要素市场化配置体制机制的意见》,将土地、劳动力、资本、技术、数据列为五大生产要素。 数据要素和数字技术的结合,带来了生产方式、商业模式、社会管理模式等的深刻变革,创造了新生态,同时也促进了传统生产要素的数字化变革升级。地理信息数据作为重要的一类数据,以其与经济社会发展密不可分的空间属性,正在彻底改变经济社会发展的方式。

2024-02-19

浅谈开源软件与工业控制系统安全的关系

伴随着开源软件被各大企业、高校乃至于政府部门使用,人们对开源软件的关注已逐渐从价格方面转移到性能、安全性以及用户体验上。根据美国新思科技公司(Synopsys)发布的《2020 年开源安全和风险分析》一文中提供的数据,99%的代码库包含至少一个开源组件,其中开源代码占所有代码的70%,由此反映出使用开源代码在软件开发中占有较大比重,覆盖的行业包括企业软件、工业控制环境、医疗、金融等众多领域。在审计的代码库中,75%的代码包含具有已知安全漏洞的开源组件,而伴随着开源软件数量的不断增加,无论是开源组件还是成品的开源软件,含有漏洞的产品的占比将会持续增加。 近年来,开源软件使用率逐渐增长,但其中的安全性问题也日益凸显。主要的安全性问题表现为以下3个方面。一是使用过期和废弃的开源代码的行为非常普遍,并且使用易受攻击开源组件的行为也比较普遍。二是开源代码和软件安全漏洞收集与管理分散,社区对安全漏洞管理没有十分重视。三是无意行为与恶意行为并存。开发者可能源于粗心的编程或使用“不安全的”开发工具开发开源项目并发布在社区内。

2024-02-17

优秀网络安全运营专家的成长之路

网络安全运营专家是企业组织在网络威胁环境中建立强大防御能力的关键因素,承担着监控安全警报、分析潜在威胁以及响应突发性安全事件等职责。一名成功的网络安全运营专家需要同时具备专业安全能力和软性职场技能,并且不断地学习提升,才能面对千变万化的网络系统环境,帮助企业分析和解决各类网络威胁问题。 网络安全运营专家在完成基础阶段的能力积累后,就需要晋升到中级能力要求阶段。在这个阶段,安全运营分析师通常已经具备了一定的实践经验,能够轻松处理监控、分析和事件响应的日常基础性事务,并开始承担范围更广的工作职责,此时,就需要更深入地了解网络安全威胁和企业各方面的安全攻击面情况。对于中级网络安全运营专家而言,需要根据工作要求,深入钻研某些专门的领域,磨练在威胁检测和事件缓解等方面的专长,并开始在一些小团队中承担领导责任,并具有一定的事件处置决策权。 中级网络安全运营专家需要解释复杂的安全警报,将来源不一的数据关联起来,更专业地解读威胁情报源,为企业网络安全运营工作做出贡献。这包括进行主动的威胁搜索和与跨职能团队合作,以加强组织的防御。

2024-02-17

金融行业新一代安防集中系统建设实践

近年来,人工智能、云计算、大数据、物联网等新一代信息技术迅速成熟和普及,对银行安全管理的数字化、智能化转型提出了更高要求。为深入贯彻党的二十大精神,统筹发展和安全,金融企业求变创新、科技赋能,通过建设新一代安防集中系统构建安防数字化、智能化安防体系,以创新驱动、科技赋能提升安防、案防、消防智能化水平,全面提升安全支撑保障服务能力。 从外部环境来看,我国仍处在公共安全事件易发、频发、多发阶段,银行业内外部侵害案事件时有发生,影响安全稳定的不利因素增多,突发事件防控与处置难度加大,银行业安全生产工作面临着许多新课题、新挑战。金融企业原有的网点视频监控安防集中系统已运行十余年,在视频轮巡、非现场检查、报警处置等方面发挥了重要作用,为安全管理、运营管理、合规管理等工作提供了重要助力。但该系统建设年代较早,系统架构老旧,稳定性、兼容性、扩展性较差,大数据应用能力弱,运维能力不足,已无法满足新形势下安防数字化、智能化、精细化管理要求,建设新一代的安防集中系统平台迫在眉睫。

2024-02-15

投资银行在网络安全生态中的作用.pdf

投资银行(IB,Investment banking)是一种组织并购(M&A)和IPO等复杂金融交易的银行业务,要促成这些交易,需要做很多工作。 网络安全是一门技术性很强、细微差别很大的学科,外人很难驾驭。我曾解释过这是如何影响风险投资公司做出投资决策的;对银行业也是如此。 对于从事网络安全行业的投资银行来说,对网络安全行业的深刻理解可以使他们脱颖而出。这不仅在与企业发展团队和安全初创公司创始人交谈时非常有用,而且还能影响银行家的工作能力。潜在的收购方希望了解不同细分市场的参与者是谁,他们各自从哪个独特的角度切入市场,为什么整个行业如此重要,谁在使用产品,使用案例是什么,等等。因此,精通证券市场基本面的投资银行能够为客户提供更多价值。 面临的挑战是,金融投资者不是从安全能力的角度考虑问题,而是从财务业绩的角度考虑问题。投资银行完全有能力成为资本提供者和有远见的企业家之间的翻译者。 许多投资银行有跨行业的业务范畴,但在网络安全领域的专业能力特别强。这些大型机构通常意识到有必要深化其企业软件专业度,并派专人专门从事安全工作,有很多投资银行公司都属于这一类。

2024-02-15

安全SaaS服务的优与劣.pdf

SaaS化转型似乎是安全行业近十年来最重要的趋势,当前行业内成功的企业,无不是充分利用了SaaS化重新构建了自己产品的。但SaaS化在国内安全企业中的现实情况并不理想,业内经常提到的原因是大中型企业没有这方面的意愿,因此安全企业构建SaaS化产品缺少客户基础。这诚然是原因之一,但更重要的原因可能是安全企业对SaaS的理解不够充分,更多把SaaS当作一种产品交付形式的变化,而忽略了其中安全技术能力的变革,这种情况下的产品缺少让客户承担风险去尝试的价值。 安全SaaS曾经被热捧,因为很多业内人士认为SaaS化业务具备指数级增长和更低的销售成本这两个特点。这两点在互联网企业的平台业务上确实比较明显,但是它们并不适用于ToB的网络安全,可以说在网络安全行业,这就是两个永远不能实现的神话故事。 过去20年来,互联网企业利用互联网和智能手机带来的顺风,抓住利润率最高、运营复杂性最低、市场空间吸引力最强的机会:社交网络、电子商务、搜索等,确实实现了指数级增长。但在网络安全行业,市场空间的大小更多是由数字化经济的规模、客户对网络安全风险的认知程度以及普遍安全产品的效果这三个因素共同决定。

2024-02-14

2023年中国网络安全产业发展态势.pdf

2023 年是中国网络安全市场挑战与机遇并存的一年。挑战主要体现在营收和投资方面的放缓,给安全公司带来了严峻的考验。例如,金融行业安全建设项目的数量大幅减少,导致安全公司的营收和毛利情况不容乐观。同时,激烈的价格竞争使得低价中标的情况较为普遍,而其他行业安全建设项目的增加未能弥补这一缺口。此外,国内风险投资对网络安全企业的投资日趋谨慎,使得部分依靠风投资金支撑、处于产品开发期和市场拓展期的创业企业面临困境。然而,我们也应该看到,随着数据安全、商密推广、云原生安全等领域用户需求的爆发,客户对安全运营的重视程度不断提高。这为安全运营工具和安全运营服务市场带来了明显的增长机会。 ,2023 年产业所呈现出让人喜忧参半的态势。令人担忧的是,与发达国家相比,我国网络安全在 IT 预算中的占比一直偏低,尤其是在经济增长的压力下,行业内的竞争愈发激烈,主要企业的发展受到阻碍,风险投资的谨慎态度也会对安全创业公司的热情产生影响。大型国企,特别是运营商进入网络安全市场,将对该领域产生较大冲击,并导致市场格局重塑。这一变化不仅考验着网络安全经营者的智慧,也对行业监管方提出更高的要求。

2024-02-11

基于IATF思想构建网络安全治理体系 .pdf

随着信息化的快速发展,“牵一发而动全身”的网络安全问题越来越多,信息系统被攻击勒索、网站被非法篡改、人员隐私被泄露、网络诈骗等安全事件频繁发生,造成极其恶劣的影响。这对信息化建设提出了新的挑战,深入践行新时代网络安全观,推进网络安全综合治理体系建设,有效应对各种网络安全威胁,打造和筑牢网络安全屏障刻不容缓。 目前,网络安全工作与信息化建设发展节奏不匹配,“重建设、轻安全”的局面依然存在,随着外部网络威胁日益激烈,网络安全主要存在如下问题。 部分由于经费有限,在安全防护方面投入不够,安全覆盖面较小,防护效果不明显。部分投入了大量经费,采购了众多网络安全设备,但随着技术的发展,网络安全防护设备的种类和防护功能不断增加,网络安全设备层出不穷。这些设备或“各自为战”不能建立联动体系,或功能重复甚至冲突,没有发挥出“1+1>2”的效果。管理人员对设备的使用也仅限于最基本的功能操作,没有利用专业知识加以思考转化,利用不同网络安全设备的功能特性,探索高效的联动处置流程,形成一体化防御体系,提高网络安全防护能力。

2024-02-11

美国国家科学院(NAS)发布《数字孪生的基础研究差距和未来方向》报告.pdf

2023年12月15日,美国国家科学院(NAS)发布《数字孪生的基础研究差距和未来方向》报告,旨在向科研界、学术界、相关政府机构、数字孪生从业者以及相关行业人士介绍关于推进数字孪生的开放需求和需要克服的基础性差距。报告探讨了数字孪生技术的潜力以及如何支持其发展的基础研究和所需资源。报告强调了数字孪生在科学研究、工业实践和日常生活的多个领域中的应用潜力,并提出了未来研究的重点和一个跨学科的研究议程。此外,报告还讨论了如何最好地通过联邦机构和各个领域的研究人员合作来支持数字孪生技术的发展。根据报告,本文概述了数字孪生的定义,构成要素及其基础研究需求,并整理了推进数字孪生技术的未来发展建议。 数字孪生可以定义为一套虚拟信息结构,它模仿自然、工程或社会系统(或成体系系统)的结构、情景和行为。这套结构能够动态地用来自其物理对应物的数据进行更新,具备预测能力,并能提供对价值实现有益的决策信息。在数字孪生概念中,虚拟与物理之间的双向交互是核心特点,这使得虚拟模型不仅能够反映物理实体的状态和行为,还能影响这些状态和行为。

2024-02-11

从欧盟《网络弹性法案》看供应链安全管理 .pdf

当前,全球化、数字化、智能化深入推进,以SolarWinds攻击为代表的供应链安全事件频发,使得供应链安全问题日益突出,对组织的网络和数据安全构成潜在威胁,同时也成为国际社会数字化发展进程中的关注焦点。如何通过立法合理设置供应链安全基线,以及如何在合规视角下加强安全实践,实现产业供应链的安全、韧性、稳定,是值得思考与探索的问题。2023年11月,欧盟范围内首部针对具有数字元素的有形和无形产品(以下简称数字产品,包括连接设备和非嵌入式软件)的专项立法取得进展,欧盟理事会与欧洲议会就《网络弹性法案》(CRA)达成临时协议,旨在为数字产品制造商引入通用网络安全规则。 数字产品有强跨境属性,一旦发生安全事件将会在短时间内从个体扩散到全国,从单个成员国蔓延到整个欧盟。保障网络安全是欧盟委员会的首要任务之一。据估计,每年欧盟数据泄露造成的损失至少为100亿欧元,每年互联网受恶意破坏造成的损失至少为650亿欧元,2021年全球网络犯罪约造成55000亿欧元的损失。2022年欧盟软件供应链遭受的网络攻击数量增加两倍,每天都有小型企业和医院等关键机构成为网络犯罪分子的目标。平均每11秒就有组织遭受勒索攻

2024-02-08

2023年十大常用的开源渗透测试工具.pdf

渗透测试已经成为评估和增强网络防御的关键手段。从最初的手动技术到现在的自动化和开源工具,渗透测试经历了重大变革,如今已细分为多个专业领域,包括网络、Web应用、社交工程、云计算等。 渗透测试的过程大约包含九个阶段,包括但不限于侦察、指纹识别、获取和维持访问权限、规避防御、隐藏行踪、提升权限和数据泄露等,每个阶段都有其专用的工具。作为一名渗透测试员,掌握适用于各个领域和各个阶段的顶级工具至关重要。 以下,我们将介绍当前最流行的10款顶级开源渗透测试工具:(请在可控制的实验室环境中测试或使用)

2024-02-08

2023年度我国教育数字化发展事件 .pdf

教育数字化是我国开辟教育发展新赛道和塑造教育发展新优势的重要突破口。作为教育数字化建设的引领者和实施者,通过定政策、立标准、搭平台、促合作等系列工作,深入有力地推动了国家教育数字化战略行动,为教育数字化转型提供了有力保障和支持。 从相关政策、教育系统领导要求、重要事件和发展趋势四个方面盘点了2023年度我国教育数字化发展重要事件,以便读者全面了解我国教育数字化的发展现状和未来趋势。

2024-02-08

智慧机场物联网应用及网络安全挑战 .pdf

为推进机场运行协同化、作业智能化和建养数字化,提升其安全保障能力和协同运行效率,物联网技术在智慧机场中得到了广泛应用。首先,基于智慧机场物联网三层架构,详细分析了其感知层、网络层和应用层的构成及特点;然后,结合机场核心业务,归纳了物联网在智慧机场空侧、航站楼和陆侧的典型应用场景;最后,全面分析了智慧机场物联网面临的主要安全挑战。 智慧民航催生了机场运行模式的变革,物联网的广泛应用推动智慧机场的发展进程。智慧机场的物联网安全不仅关系到机场平稳运行和民航关键信息基础设施安全,更关系到社会公共交通秩序稳定和航空器运行安全。本文基于物联网三层体系结构,剖析了智慧机场感知层、网络层和应用层的构成要素;基于机场核心业务详细分析了物联网在智慧空侧、智慧航站楼和智慧陆侧的典型应用场景;进一步讨论了智慧机场物联网应用面临的主要安全挑战和未来应着力解决的主要问题,为进一步构建物联网安全防护体系提供了新的视角和借鉴。

2024-02-01

2023年常用网络安全政策标准整合.pdf

2023年,国家网络安全政策和标准密集发布,逐渐形成以《中华人民共和国网络安全法》为核心的网络空间安全保障体系。 2023年,网络安全等级保护制度以《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》(公网安〔2020〕1960号)文件和《关于落实网络安全保护重点措施 深入实施网络安全等级保护制度的指导意见》(公网安〔2022〕1058号)文件为指引,继续深化实施。 其中1960号文件的“三化六防”措施已经成为网络安全规划设计、建设运营的重要指导原则,并逐步落实。1058号文件的34项重点措施成为深化网络安全等级保护建设整改、检查检测、监测预警、应急处置等各项重点工作的抓手,指导各单位各部门深入实施网络安全等级保护制度。 关键信息基础设施保护(以下简称“关基保护”)发布了首个重要标准:《GB/T 39204-2022 信息安全技术 关键信息基础设施安全保护要求》,并于2023年5月1日正式实施。该标准规定了关基保护的三大基本原则:以关键业务为核心的整体防控、以风险管理为导向的动态防护、以信息共享为基础的协同联防。

2024-02-01

零信任安全架构发展趋势 .pdf

零信任安全架构是一种现代安全模式,其设计原则是“绝不信任,始终验证”。它要求所有设备和用户,无论他们是在组织网络内部还是外部,都必须经过身份验证、授权和定期验证,才能被授予访问权限。简而言之,“零信任”就是“在验证之前不要相信任何人”。 与传统安全不同,零信任安全架构认为网络是不可信任的,把防护措施建立在应用层面,构建从访问主体到客体之间端到端的、最小授权的业务应用动态访问控制机制,极大地收缩了攻击面,采用智能身份分析技术,提升了内外部攻击和身份欺诈的发现和响应能力。 零信任安全架构的应用场景包括但不限于:企业网络、云计算环境、移动设备、远程办公和远程访问、供应链安全、物联网(IoT)设备安全、应用程序安全和数据安全,将对零信任安全落地实践发展趋势进行分析。

2024-02-01

西方网络安全人才培养的挑战及对策.pdf

当前,世界各国面临的网络安全风险与挑战复杂多变,网络对抗趋势愈发明显,以窃取敏感数据、破坏关键信息技术设施以及影响敌方认知为目标的有组织的网络攻防成为重要手段,特别是俄格战争中实施网络战以后,让人们认识到网络攻防可以融入并军事行动并提供增益。而在乌克兰危机中,俄乌双方也多次实施网络攻防。可以看到,全球视域下的网络战,作战时空更加广阔,作战方式更加灵活,作战手段更加隐蔽。 网络空间的竞争,核心是网络安全的竞争,但说到底还是网络安全人才的竞争。以美国为首的西方发达国家高度重视“控网权”,积极抢占网络安全技术和人才制高点。 美国作为世界头号强国,其网络能力也处于世界前沿,也是最早意识到网络风险的国家之一,早在21世纪初就把网络网络安全人才培养作为战略布局的一部分。而随着世界格局不断变化和网络技术飞速发展,网络安全人才培养对美国国家安全战略起到的作用更加关键。自1997年到2021年的15年间,网络安全一直被美政府确定为高风险领域,与此同时,美政府各部门以及专家智库、各行各业甚至大型企业都大力呼吁加强网络安全人才建设。

2024-01-30

网络安全战略中的法律问题.pdf

网络空间作为新兴作战领域,其目标主要围绕保障国家网络空间安全,战时赢得网络空间优势而展开。作为涉及法律最为活跃的一个新兴空间,加强网络安全的法规建设及强化网络空间管理,对于引导、规范和促进网络安全发展具有重大意义。因此从各国维护网络应用安全的法律需求、法律实践、未来的法律展望等方面,对网络战略及其中的法律问题进行分析,为熟悉了解网络空间中有关法律问题,提升对网络空间的法律保护提供参考。 随着网络技术的快速发展,网络空间斗争从简单走向复杂,正经历由低级向高级快速发展的阶段。在即将到来的智能化时代,网络空间安全对赢得国家竞争主动权、获取技术制权的作用越来越强。如何通过法律手段提升网络空间斗争能力、满足网络空间安全战略需求,成为世界各国普遍面临的问题。 随着网络战略地位的提升,世界主要大国和各种行为体在网络空间的角力逐步升级,正由关注“战时”转向注重“平时”,由“明争”转为“暗斗”。

2024-01-30

美国2023年发布的《国家网络安全战略》简析 .pdf

2023年3月2日,美国正式发布发新版《国家网络安全战略》(以下简称“战略”)详细阐述了拜登政府网络安全政策将采取的全方位措施。其中,围绕建立“可防御、有韧性的数字生态系统”的内容,具体涉及5大支柱共27项举措。 美国致力于建立持久有效的协同防御模式,公平分配风险和责任,为数字生态系统提供基本的安全和韧性; 美国将动用包括外交、信息、军事、金融、情报和执法能力在内的一切国家力量,瓦解威胁美国利益的威胁行为者; 美国将通过塑造市场力量让数字生态系统中最有能力降低风险的人承担责任; 美国将通过战略投资和协调合作的行动,建立一个更安全、更有韧性、更保护隐私、更公平的数字生态系统; 美国将致力于建立一个由各国组成的广泛联盟,维护一个所谓的开放、自由、全球、可互操作、可靠和安全的互联网;

2024-01-27

电力系统省级网络安全指挥系统应用研究.docx

随着电力系统和信息化的深度融合,新型电力系统中发电设备、用能设施数量呈现爆发式增长趋势。大量异构终端的接入,数据跨区交互日趋频繁,网络攻击暴露面持续增加。此外,还存在安全事件分析人员不足、处置效率低下等问题。基于以上原因,加强电力公司的网络安全防御能力,确保网络时代电力系统的安全、高效运行成为重大考验。 围绕电力行业网络安全建设现状的痛点,以网络安全体系建设为支撑,以网络安全技术优势为依托,以数字化网络安全指挥系统建设为手段,以新型电力系统典型场景落地应用为抓手,为新型电力系统建设提供安全高效的综合网络安全解决方案,这是全面保障电网数字化网络安全的关键一步,也将推动电力行业网络安全整体能力的提升。 物理设备对象的数字化水平较低,无法实现拓扑展示以及接入设备实时动态变更的功能。同时,物理设备对象的静态和动态属性数据的实时监测不到位。此外,未构建标准化模型,无法实现与第三方平台的接口统一对接,缺乏有效的对象感知能力及第三方扩展能力,在网络安全中处于后知后觉的困境。

2024-01-27

2023年医疗信息化相关法规政策.pdf

2023年是新冠疫情管控全面放开后的第一年,也是全力推动公立医院改革与高质量发展的一年。其中,医疗信息化的重要性日益凸显。2023年,我国出台了一系列推动医疗信息化的政策措施,以促进医疗信息化的创新和发展。本文盘点了2023年国家层面与医改、医疗信息化等相关法规、政策、标准和通知,以飨读者。

2024-01-27

2023年企业网络安全预算情况分析.pdf

2024年,企业网络安全管理者普遍面临的一大挑战就是获得并维持必要的预算支持,以保持在符合组织预期的风险容忍度内,高效开展网络安全能力建设。由于网络安全预算的用途不仅是为了风险缓解,还需要能够为企业创造附加的商业利益,因此预算编制往往一个艰辛的过程,跨越多个利益相关者、业务部门以及公司董事会等机构。对2023年企业组织的网络安全预算情况进行了调查总结,旨在帮助企业更好地应对数字化转型发展中的风险挑战。 根据IANS和Artio Search的最新研究,尽管经济不确定性和通货膨胀,但网络安全预算总体上仍在继续增长,只是增速低于往年。调查数据显示,74%的IT和安全决策者表示,与去年相比,他们组织的IT或安全预算有所增加,63%的人表示,他们组织的IT或安全团队人数有所增加。 虽然安全预算以较低的速度增长,但安全预算在IT预算中的份额呈上升趋势,这表明与IT支出相比,对安全支出的影响是温和的。自2020年以来,安全支出占IT支出的比例从8.6%上升到11.6%,其中技术公司的支出比例最大,为19%。

2024-01-27

较为成熟的渗透测试标准方法.pdf

对于网络安全领域的攻击端, 进行渗透测试的方式几乎是无限多的。由于在进行渗透测试时需要考虑的重要事情数量非常庞大, 因此一般人很难进行覆盖面广且有效的渗透测试。 因此, 出现了越来越多的渗透测试框架来帮助人们完成各种测试需求, 此处将介绍一些比较先进成熟的渗透测试框架标准。 遵循渗透测试方法为人们提供了一种标准化形式,这对于在组织内继续实践攻击技术非常重要。方法还可以防止由于渗透测试中涉及许多不同的活动而错过关键测试或领域。

2024-01-26

2023中国高速公路信息化发展盘点.pdf

2023年是全面贯彻党的二十大精神的开局之年,是三年新冠疫情防控转段后经济恢复发展的一年。这一年,《加快建设交通强国五年行动计划(2023—2027年)》《关于推进公路数字化转型 加快智慧公路建设发展的意见》等计划规范推动交通强国建设稳步进行;这一年,技术与交通进一步深度融合,“交通大模型”“高精度数字底图”等受到越来越多的关注;这一年,智慧高速在冷静中推进,智慧收费站建设热度不减。 2023年从政策规范、技术应用、建设实践三个角度梳理了2023年中国高速公路信息化的发展情况。 2023年,加快建设交通强国的具体工作扎实推进,五部门联合印发《加快建设交通强国五年行动计划(2023-2027年)》;智慧公路建设转入冷静思考与总结提升阶段,多省市陆续出台智慧高速建设指南与分级规范。 当前我国正在由交通大国迈向交通强国,智能化是交通运输高质量发展的重要方向,技术创新与应用则为交通高质量发展注入了新动力,“交通大模型”“高精度数字底图”“数字孪生”等受到越来越多的关注。 在实践探索方面,多地积极推动交通高质量发展,智慧高速在冷静中稳步推进,各具特色的智慧收费站建设陆续“上新”,智慧隧道建设热

2024-01-26

算力网络是未来计算资源的驱动力.pdf

随着云计算、大数据、人工智能等技术的发展,计算资源的需求不断增加,传统的计算模式无法满足未来大量计算资源的需求,在此背景下,算力网络应运而生。算力网络旨在将全网闲置的算力通过网络连接汇聚成统一的计算资源,并进行管理和调度,通过网络的形式将计算资源提供给用户,为多种场景的应用和服务提供一个可伸缩、高效且经济的解决方案。 算力是指设备根据内部状态的改变,每秒可以处理的信息数据量。简单来说,算力就是计算能力,不论是用算盘计算,还是计算器服务器芯片的高速运转,本质上都是对数据进行运算处理。信息时代的根基是计算能力,从使用智能手机发微信消息、订购外卖的生活场景,到使用数据信息进行大数据处理的政企应用场景,归根结底都是对数字信息的运算处理。总的来说,算力的载体从远古至今发生了多次重大的变化,每次变化都对计算能力带来了跨越式的提升。 目前计算资源相对离散化,单个站点计算资源有限,而站点间无法相互感知进行协同工作,导致全网计算资源利用率比较低。为满足使用者对算力需求的多元化,算力网络应运而生。算力网络将全网闲置的算力能力,汇聚成一张基于区块链技术的全球化、去中心化的计算资源共享网络。

2024-01-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除