01.工业控制网络的特殊安全需求工业控制网络(后简称工控网络)不同于普通信息网络,其核心任务是保障生产操作指令运行畅通、持续有效,并在确保生产指令、生产要素、生产活动得以依托网络快速展开,在生产链路的全时贯通、操作信息的全时受控、生产系统的连续运行、控制体系的安全可靠等方面有着很高的要求。这些特征导致工业控制网络的安全防护体系设计有其特殊性。现阶段主要是采取把传统IT安全保护技术迁移到工控网络的方法,但这并不能很好地满足工控信息体系安全需求。其特殊性主要体现在以下3个方面:一是安全防御以生产业务优先作为首要原则。
作为一家深耕工控安全领域的公司,山东云天安全技术有限公司(下称“云天安全”)近日完成1.22亿元A轮融资。本轮融资由山东省现代产业发展投资有限公司(下称“山东省发展投”)领投,泰安开发区泰山创业投资有限公司(下称“泰山创投”)、济南乐知股权投资基金管理有限公司、西藏苍鹰创业投资管理有限公司跟投。云天安全董事长李峰在接受《经济参考报》记者采访时表示,本次融资后,云天安全在已搭建完成XaaS(一切皆服务)安全运营基础架构和工业互联网安全产品基础上,加快升级XaaS安全运营产品和工业互联网安全产品矩阵,同时在多个战略产业赛道上深化市场布局。
当前,网络安全形势更加严峻,而传统安全建设思路以被动防御为主,基于已知的攻击特征和规则匹配形成防护,缺乏对新型威胁的安全感知能力和应对手段。在企业安全防护更强调攻防对抗和有效性的背景下,构建主动安全防护能力体系,将是有效应对日益复杂的网络攻击手段,保障企业数字化转型成功的必要路径。尽管企业用户对主动安全防护需求旺盛,但是一些主动安全产品还不够成熟,存在误报率高、实施难度大、可管理性差等问题,导致实际应用表现差强人意。
发布时间:
2023-01-17 21:28 |
阅读:67953 | 评论:0 |
标签:
体系 防护 安全
一:敌我研判,积极备战 “知己知彼,百战不殆。”——《孙子兵法·谋攻篇》。最真实的对抗源于战争,古人已经在最经典的《孙子兵法》中诠释了洞察力的重要性。攻守双方从始至终应当掌握尽可能多的敌我信息,通过侦察兵“斥候”侦查敌方动向,借助“军需官”掌握己方各种资源,与“谋士”在沙盘上不断推演,于己方薄弱处查漏补缺,预测和应对敌方的下一步行动。从某种意义上,战争开场打的是情报收集能力与战备组织能力,有了这两种能力,主帅方能对战场态势洞若明火,运筹帷幄。“昔之善战者,先为不可胜。”——《孙子兵法·军形篇》“不战而屈人之兵,善之善者也。
发布时间:
2023-01-03 19:20 |
阅读:90708 | 评论:0 |
标签:
体系
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自
发布时间:
2022-12-24 00:13 |
阅读:156709 | 评论:0 |
标签:
网络安全 体系 安全 保护 网络
点击上方"蓝字"关注我们吧!当前企业面临诸多安全问题,企业自身需要具备多种威胁对抗能力,实时掌控复杂威胁情报,持续构建优化有效的安全防护体系。同时部分企业向上需要应对监管合规要求,向下需要加强安全人才队伍建设。然而企业的安全建设预算有限,通过安全产品的堆砌和零散的服务采购,无法形成有效的安全防护体系;自身安全人员不足,缺少专家力量支持,设备的海量告警给日常安全运维带来极大的压力。01产品简介基于上述问题,安天推出常态化安全运营服务,帮助企业从“0”到“1”快速建立完善的安全运营体系。
发布时间:
2022-12-23 21:18 |
阅读:132804 | 评论:0 |
标签:
体系 安全运营 防护 安全
扫码订阅《中国信息安全》杂志邮发代号 2-786征订热线:010-82341063文 | 北京师范大学法学院博士生导师、中国互联网协会研究中心副主任 吴沈括2021年11月1日正式施行的《中华人民共和国个人信息保护法》从总则、个人信息处理规则、个人信息跨境提供的规则、个人在个人信息处理活动中的权利、个人信息处理者的义务、履行个人信息保护职责的部门、法律责任以及附则等八个方面建构了个人信息保护的制度体系。
发布时间:
2022-12-14 21:22 |
阅读:159406 | 评论:0 |
标签:
体系 合规
11月15日,欧洲央行(ECB)发布了一份题为“建立评估系统性网络风险的框架”(Towards a framework for assessing systemic cyber risk)的报告。该报告研究了由网络攻击引起的风险是否以及在多大程度上有可能破坏金融体系的稳定性,调查了网络攻击增加的性质和来源。摘译 | 林心雨/赛博研究院实习研究员来源 | European Central Bank数字化正在改变全球经济,包括提高生产力和扩大消费者获取信息的途径。虽然这些力量正在促进更大的竞争、支持经济增长和降低价格,但同时也存在着一定风险——数字化会增加受到网络攻击的可能性。
发布时间:
2022-12-13 21:26 |
阅读:156068 | 评论:0 |
标签:
体系 网络 金融
一、数字化转型:时代的“脉搏”《新IT重塑企业数字化转型(2022年)》显示,2021年我国数字化转型中涉及的相关IT服务和解决方案市场总体规模达21,669亿元,未来几年预计将保持20%以上的平均增速,有望在2025年逼近5万亿大关。在此背景下,伴随数字化转型的深入推进,安全运营也从以资产为中心、以业务为中心的传统模式,快速迈向以数据链为中心、多系统协同驱动的全新阶段。
发布时间:
2022-12-13 12:34 |
阅读:139647 | 评论:0 |
标签:
攻击 体系 安全运营 安全
#云原生 1 个 #新技术 3 个 本文5754字 阅读约需 16分钟摘要:本文综合分析了相关背景与云原生安全面临的挑战,从云原生计算环境等主要领域深入分析了安全风险的来源,介绍了典型开源安全工具,提出业内首个云原生应用保护平台模型,并分层对模型中的安全能力进行了详细介绍,为行业用户深入实践云原生技术、构筑完善的云原生安全能力提供参考。0 引言云计算是信息技术发展和服务模式创新的集中体现,是信息化发展的重要变革和必然趋势。随着企业数字化转型的逐步深入,如何深化用云进一步提升云计算使用效能成为现阶段云计算发展的重点。
发布时间:
2022-12-09 21:19 |
阅读:203283 | 评论:0 |
标签:
云 体系 防护 安全
阅读: 29随着网络空间的攻击面的延伸和拓展,网络空间攻防双方信息不对称的现象愈发明显。伴随着攻防对抗态势的升级,自动化技术、智能化技术与安全分析技术融合的安全智能分析技术已成为网络安全技术发展的必然趋势之一。绿盟科技于近日推出安全智能分析技术白皮书《智能基座,开启安全分析新时代》,旨在对SecXOps概念内涵、技术优势、核心能力、关键技术和应用实践进行全面地总结与介绍,期望为读者带来全新的技术思考,助力网络安全智能分析实现自动化、智能化进阶。本文为安全智能分析白皮书精华解读第一篇,将重点介绍安全智能分析的发展背景、关键技术挑战以及SecXOps技术体系。
精彩推荐文丨《中国金融电脑》特约撰稿人 李卫忠2022年初,人民银行印发的《金融科技发展规划(2022—2025年)》,以加快金融机构数字化转型为主线,指出要将数字元素注入金融服务全流程,将数字思维贯穿于业务运营全链条,注重金融创新的科技驱动和数据赋能。在数字化转型的浪潮中,中国太平洋保险(集团)股份有限公司(以下简称“中国太保”)始终全面贯彻落实监管要求,抓住时代机遇,持续用数字化技术提升公司服务能级,争做金融数字化转型升级的先锋。
发布时间:
2022-12-02 21:18 |
阅读:195073 | 评论:0 |
标签:
智能 体系 金融 运维
12月1日,2022腾讯全球数字生态大会上,以“安全守护,行稳致远”为主题的「云原生安全专场」顺利召开,论坛深入讨论了云原生安全的行业发展趋势、技术探索、产品创新和落地实践。会上,腾讯安全发布了云原生安全“3+1”一体化解决方案,通过云安全中心打通云防火墙、云WAF、云主机安全三道防线,实现产品一体化、技术架构一体化、安全能力一体化和运维体系一体化,助力企业安全运营“化繁为简”。腾讯安全副总经理董文辉在致辞中提到,上云是企业兼顾成本、效率和安全的最优解。全球网络安全形势日益严重,传统异构设备堆叠式的安全体系下,各安全产品各自为战,安全告警量巨大,处置效率极低。
发布时间:
2022-12-02 13:27 |
阅读:156459 | 评论:0 |
标签:
防御 云 体系 安全 腾讯
2022年12月1日,腾讯全球数字生态大会「云原生安全专场」成功召开。此次专场以“安全守护,行稳致远”为主题,聚焦云原生安全的行业发展趋势、技术探索、产品创新和落地实践。会上,腾讯安全副总经理董文辉发表了致辞。董文辉表示,上云是企业兼顾成本、效率和安全的最优解。面对日益严峻的网络安全形势,传统异构设备堆叠式的安全架构已无法应对,需要以“一体化”理念重构云原生安全防御体系。董文辉指出,在云原生安全架构下,威胁的处置效率就会高很多。面对复杂攻击场景,安全原子能力可以快速地拼张组合;大流量攻击也可以依赖云的弹性能力,做到TB级的防护;应急事件的响应,在半小时内就可以完成。
发布时间:
2022-12-01 18:10 |
阅读:171935 | 评论:0 |
标签:
防御 云 体系 安全 腾讯
以下文章来源于虎符智库 ,作者董国伟 虎符智库 . “虎符智库” 专注解读网络安全重大事件与技术趋势,提供高层决策参考。 近日,微软发布“安全供应链消费框架(Secure Supply Chain Consumption Framework,简称S2C2F)”1.1版本。该框架已被OpenSSF供应链完整性工作组采用。至此,OpenSSF开源软件评价相关的项目和指南已覆盖使用安全、关键性、基础设施安全、漏洞披露机制等多个方面,它们公布出的相关框架流程、指标条目、实践工具等内容对我国的开源软件安全工作有一定的借鉴作用。
发布时间:
2022-11-28 18:23 |
阅读:341808 | 评论:0 |
标签:
体系 安全 美国 分析
上周安全热点回顾•《工业互联网密码支撑标准体系建设指南》《车联网(智能网联汽车)密码支撑标准体系建设指南》正式发布•工信部印发《石化?
摘要:数据已成为数字经济时代最核心、最具价值的生产要素,为全球经济增长不断注入新动力、新能量。随着数据利用的不断深入,数据规模不断扩大,数据泄露、滥用等风险日益凸显,亟需建设数据安全防护能力,防范数据安全风险,护航数字经济发展。密码是保护数据安全的关键技术手段,在建立网络主体身份体系,确保数据机密性、完整性,促进数据流通等方面起到核心支撑作用。梳理了近期发布的数据安全相关法律法规中的密码要求,重点分析了数据全生命周期中密码发挥的核心作用,提出了基于密码的数据安全防护体系,并探讨了未来的研究方向和面临的挑战。
发布时间:
2022-11-28 15:28 |
阅读:193150 | 评论:0 |
标签:
数据安全 体系 防护 安全 密码
为深入贯彻落实《中华人民共和国网络安全法》《中华人民共和国密码法》《加强工业互联网安全工作的指导意见》《关于加强车联网网络安全和数据安全工作的通知》等文件要求,充分发挥标准在工业互联网和车联网(智能网联汽车)密码支撑体系中的顶层设计和基础引领作用,系统推动商用密码在工业互联网和车联网(智能网联汽车)领域的应用,加快构建统一、科学、高效的密码应用标准体系,在工业和信息化部网络安全管理局指导下,工业和信息化部商用密码应用推进标准工作组现正式发布《工业互联网密码支撑标准体系建设指南》《车联网(智能网联汽车)密码支撑标准体系建设指南》。
扫码订阅《中国信息安全》杂志邮发代号 2-786征订热线:010-82341063为深入贯彻落实《中华人民共和国网络安全法》《中华人民共和国密码法》《加强工?
发布时间:
2022-11-25 00:15 |
阅读:213419 | 评论:0 |
标签:
智能 体系 工业 密码 汽车
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。前言捕获到Net-NTLM Hash后,可以使用Hashcat破解Net-NTLM Hash得到密码明文,或者将net-ntlm中继到其他使用NTLM进行认证的应用层上。例如:可将net-hash中继到SMB、adcs HTTP服务、LDAP。
发布时间:
2022-11-24 18:09 |
阅读:218237 | 评论:0 |
标签:
体系 红队
银保监会财险部(再保部)主任李有祥表示,当前正经历世界百年未有之大变局,传统风险与新型风险叠加,经济发展和社会治理等多方面风险加速累积,各种风险的不确定性持续增大。在此形势下,建立多层次巨灾风险与新型风险分担机制,支持中国境内保险、再保险机构在更大范围、更多领域运用新型风险转移产品,对健全国家安全体系、全面提升对大型风险的承保能力、完善参与全球安全治理机制和全球风险治理体系具有重要意义。
发布时间:
2022-11-23 21:04 |
阅读:228128 | 评论:0 |
标签:
体系 安全 国家安全
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。通用漏洞使用windows通用漏洞攻击机器获取权限zerologon利用CVE-2020-1472 Netlogon协议漏洞置空域机器用户密码,随后进行dcsync。影响2008-2004。
发布时间:
2022-11-23 18:08 |
阅读:226466 | 评论:0 |
标签:
攻击 体系 红队
摘 要“没有密码安全就没有信息安全,没有信息安全就没有信息化,没有信息化就没有现代化,因此,密码是新时代网络空间的安全基石,是全社会数字转型成败的关键,是现代化国家之重器”。这是国家推进密评密改工作的基础逻辑,也是责任单位切实履行密评法定责任所需要具备的基本认知,二者高度统一。应用主导的密码服务往往是碎片化的,实践中难以管理和扩展,这是当前密码应用不广泛、不规范、不安全的内在客观原因。这种情况下,简单通过补漏式地部署密码设备来配合密改,很难从根本上解决问题。
今年10月25日,ISO/IEC 27001:2022《信息安全、网络安全和隐私保护-信息安全管理体系-要求》标准正式发布,该标准取代了现行ISO/IEC 27001:2013 | GB/T22080-2016《信息技术-安全技术-信息安全管理体系-要求》。ISO/IEC 27001:2022提供了更强大的信息安全控制,以帮助组织解决日益复杂的安全风险及应对全球网络安全挑战,提高数字信任确保业务连续性。ISO/IEC 27001:2022为期3年的过渡期,现有获得ISO27001认证的单位需在2025年10月25日前完成标准的转版。
11月19日,永信至诚产品战略发布会上,面向安全测试评估领域的“数字风洞”产品体系战略发布,标志着永信至诚作为网络靶场和人才建设领军企业,再次以“产品乘服务”的价值体系,开启网络安全测试评估专业赛道。数字化时代,安全不再是后备箱里的“灭火器”永信至诚董事长蔡晶晶表示,网络空间的安全治理迎来了20多年来前所未见的大机遇,也为政企单位提出了三个重要的安全命题:首先是法律法规。自2017年《网络安全法》颁布实施以来,我国网络空间安全的法律法规频出,尤其是2021年之后,《数据安全法》《个人信息保护法》《关键信息基础设施安全保护条例》《信息安全技术 关键信息基础设施安全保护要求》等法律及规范密集出台。
发布时间:
2022-11-19 22:13 |
阅读:274676 | 评论:0 |
标签:
体系 安全
#信息通信技术与政策 499 个 #网络安全 26 个 ※ 信息社会政策探究的思想库 ※※ 信息通信技术前沿的风向标 ※作者简介 续晨霞 中国信息通信研究院安全研究所助理工程师,主要从事信息通信数据应用研究工作。 张亦冰 中国信息通信研究院安全研究所高级工程师,主要从事信息通信数据规划及应用研究工作。 陈哲 中国信息通信研究院安全研究所工程师,主要从事电信网络诈骗治理及车联网等方面研究工作。
发布时间:
2022-11-18 18:26 |
阅读:223855 | 评论:0 |
标签:
体系 网络 网络诈骗 骗
一. 前言网络空间测绘理论体系指导网络空间测绘领域研究方向及技术进展,及时跟踪学术界及工业界研究动态,有助于规划测绘重点研究方向。由于不同研究者的研究背景知识及立场倾向不同,使得不同研究者提出的网络空间测绘理论体系有所侧重。通过调研整理相对主流的网空测绘理论体系文献,汇总形成本文,希望能够借鉴百家之长,解决面向安全攻防领域的具体问题。二. 基本概念首先介绍网络空间测绘相关的基本概念。
发布时间:
2022-11-16 18:24 |
阅读:243067 | 评论:0 |
标签:
体系 网络
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。前言通过打点、钓鱼拿下一台PC、服务器突破边界进入内网,先进行信息收集。
发布时间:
2022-11-15 18:06 |
阅读:244796 | 评论:0 |
标签:
体系 红队
以下文章来源于中国信通院CAICT ,作者王跃 中国信通院CAICT . 中国信息通信研究院是工业和信息化部直属科研事业单位,以“国家高端专业智库 产业创新发展平台”为发展定位,在信息通信行业重大战略、规划、政策、标准和测试认证等方面发挥了有力支撑作用。
发布时间:
2022-11-15 00:14 |
阅读:211164 | 评论:0 |
标签:
大数据 体系
#网安产业研究 5个 本文11585字 阅读约需 30分钟1. 数字化时代数据安全面临全新挑战(1)数字化时代的数据安全的内涵与外延数据安全伴随信息化和数字化的发展,其内涵不断丰富,并向更多的领域延伸。数据安全的发展历程可大致分为三个阶段,从早期的数据库和文件系统安全,到数据生命周期的安全,再到数据基础设施和数字化业务过程中的数据安全。
发布时间:
2022-11-11 21:18 |
阅读:339632 | 评论:0 |
标签:
数据安全 体系 安全