展开

关键词

美国NIST公布计算路线图最终版本

美国国家标准与技术研究所(NIST)近期公布了《计算技术路线图》卷一和卷二的最终版本。此前,NIST已经花了三年时间评估和为政府机构加快部署计算设目标。最终版本的公布使得这三年的时间没有白费。 NIST称:“技术策略、证书、命名空间和信任基础设施必须相互协调,以支持横跨多家服务提供商的不同物理环境的社区。” 还是一个需求是识别出那些提升包括资源标准计量单位在内的服务度量的需求。 在部署初期对计算的就存在争议,从不同的角度出发可将它们视为一种旧功能或新功能一样,大数据作为一种概念也一直是和框架讨论中的焦点。” 在NIST的路线图中,网络安全同样也与有着复杂的联系。“的高度外包、对网络的依赖性、共享(多租户)和规模都会带来某些独特的安全挑战。” 据悉NIST的报告代表了来自联邦政府部门、工业、高等教育和计算标准研发组织等领域200多名专家的意见。

1.1K50

NIST《网络靶场指南》浅析

2020年6月底,NIST发布《网络靶场指南》,了网络靶场,并总结了网络靶场的特征及类型。网络靶场是网络、系统、工具和应用程序的交互式、模拟平台和展示。 NIST的网络靶场范围主要围绕网络安全教育、认证和培训的使用案例、功能和类型来进行描述,且由美国国家网络安全教育计划(NICE)网络靶场项目小组编写,所以其总结的网络靶场特征及类型偏重于特范围。 NIST《网络靶场指南》指出具有两种通用方法:基于虚拟化管理程序的解决方案和软件的基础结构。 模拟类:NIST《网络靶场指南》对模拟类网络靶场的是,基于真实网络组件重建的一个综合网络环境,模拟运行在虚拟实例中,不需要任何物理网络设备。 混合类:NIST《网络靶场指南》对混合类网络靶场的是,混合类网络靶场是由上述模拟、仿真、叠加三种靶场制组合产生。混合类靶场典型的案例是弗吉尼亚网络靶场。

1.2K20
  • 广告
    关闭

    腾讯云618采购季来袭!

    一键领取预热专享618元代金券,2核2G云服务器爆品秒杀低至18元!云产品首单低0.8折起,企业用户购买域名1元起…

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    计算如今已经发展到什么阶段?

    NIST关于计算的涉及三个方面:基本特征,服务模式和部署模式。从这些区域可以或多或少地分解得出计算是什么样子,其是做什么的、以及如何做的结论。 NIST关于计算的涉及三个方面:基本特征,服务模式和部署模式。从这些区域可以或多或少地分解得出计算是什么样子,其是做什么的、以及如何做的结论。 再次强调,这一不应被视为权威的或详尽的,但它提供了一种的方向,防止将一些不相关的产品也牵扯进讨论。 因为计算是一项伟大的新事物(或者不那么新,毕竟在NIST中其与之前的计算模型从根本上并没有什么不同),如果这一术语可以在某种程度上成为产品名称,这将吸引更多的注意。 然而,在这一点上,服务或本地计算从根本上都不会比对方(除了本地模型物理上与网络分离的情况)更安全。 NIST关于计算的是一个很好的起点,但它不必是一个权威或详尽的

    5110

    什么是私有?人们需要消除对私有的一些误解

    私有是一个明确的术语,标准组织和计算行业对这个术语已经达成一致,虽然有些人认为它的应用正在减少,但最近的分析表明私有的支出仍在以极快的速度增长。 根据美国国家标准与技术研究所(NIST)的数据,目前有四种类型的计算:公共、社区、混合、私有。 虚拟化技术允许组织汇集和分配资源,这些都是美国国家标准与技术研究所(NIST)的一部分。但是,在技术上要将其视为计算环境需要围绕自助服务的其他品质以及扩展这些资源的能力。 “私有计算是由隐私的,而不是位置、所有权或管理责任。”Gartner公司分析师Tom Bittman说。 在与计算提供商打交道时,要注意安全。 平台即服务(PaaS)是组织可以创建在计算基础设施上运行的自应用程序的地方。PaaS也有公共或私有的区别,其应用程序和服务托管在本地数据中心或托管服务提供商的专用环境中。

    55020

    NIST发布核心网络安全出版物合规评估指南

    随着美国政府希望收紧关键软件的采购法规,美国国家标准与技术研究院(NIST)发布了一份特别的合规评估指南,详细介绍了评估组织是否遵守该机构(NIST)为“保护受控但非机密信息(CUI)的增强安全要求” NIST发布的SP 800-172A指南写到,“在评估过程中,评估人员要获取相应的证据,以便让政府部门能够确,是否符合CUI的增强安全要求。 SolarWinds 事件之后,2021年5月行政命令还依赖于遵守安全标准的证明,而美国总务管理局的联邦风险和授权管理计划要求第三方对提供商的安全性进行认证。 无论如何,预计机构官员将在不久的将来与其承包商开展更多工作,以确此类评估所需的适当范围和保证水平。 NIST表示,“作为选增强安全要求的一部分的组织参数,包含在评估程序的初始确声明中。 NIST表示,每种评估方法的应用都是根据评估深度、评估范围以及从基础到重点再到全面的评估程序来的,每种评估方法的水平与机构指的要求相关。

    10140

    为什么原生应用需要原生勒索软件保护

    如果认为勒索软件威胁将针对备份本身,企业有一些重要的选择来决如何可靠地保护他们的数据和用户数据以实现业务连续性和法规遵从性。 如果认为勒索软件威胁将针对备份本身(例如操作控制台或物理设备),企业有一些重要的选择来决如何可靠地保护他们的数据和用户数据以实现业务连续性和法规遵从性。 在敏捷的原生世界中,快速的工作节奏需要一个能够跟上步伐的数据保护解决方案。采用传统解决方案几乎是行不通的。 考虑一下这个现实:如果没有恢复和重新编排时间点的能力,备份就毫无意。 将NIST网络安全框架作为可信指南 Trilio公司建议所有原生备份模型都利用美国国家标准与技术研究院(NIST)网络安全框架。 对于运行原生应用程序的企业来说,与NIST网络安全框架保持一致的主要好处是数据保护方案的一致性,因此可以跨行业共享知识,以及采用不会导致管理开销的方法。

    15610

    国内外大数据安全与个人隐私安全标准

    下面对和大数据安全相关的传统数据安全标准、个人信息保护标准和专门为大数据应用制的大数据安全相关标准进行梳理分析。 SP 1500《NIST大数据互操作框架》系列标准(第一版),包括7个分册,即: NIST SP 1500-1 《第1册 NIST SP 1500-2 《第2册 大数据分类法》 NIST SP 全国信安标委在2016年4月成立大数据安全标准特别工作组,主要负责制和完善我国大数据安全领域标准体系,组织开展大数据安全相关技术和标准研究。 《大数据 基于计算的要求和能力》 《大数据 元数据框架和概念模型》 《大数据 数据集成概述和功能要求》 《大数据 数据溯源要求》 《大数据交换框架和要求》 《数据存储联合的要求和能力》 《大数据即服务的功能架构 部分不可链接鉴别要求》 ISO/IEC 29101:2013 《信息技术 安全技术 隐私保护体系结构框架》 ISO/IEC 27018:2014 《信息技术 安全技术 可识别个人信息(PII)处理者在公有中保护

    1.2K100

    大数据安全第3期 | 国内外大数据安全与个人隐私安全标准

    下面对和大数据安全相关的传统数据安全标准、个人信息保护标准和专门为大数据应用制的大数据安全相关标准进行梳理分析。 SP 1500《NIST大数据互操作框架》系列标准(第一版),包括7个分册,即: NIST SP 1500-1 《第1册 NIST SP 1500-2 《第2册 大数据分类法》 NIST SP 全国信安标委在2016年4月成立大数据安全标准特别工作组,主要负责制和完善我国大数据安全领域标准体系,组织开展大数据安全相关技术和标准研究。 《大数据 基于计算的要求和能力》 《大数据 元数据框架和概念模型》 《大数据 数据集成概述和功能要求》 《大数据 数据溯源要求》 《大数据交换框架和要求》 《数据存储联合的要求和能力》 《大数据即服务的功能架构 部分不可链接鉴别要求》 ISO/IEC 29101:2013 《信息技术 安全技术 隐私保护体系结构框架》 ISO/IEC 27018:2014 《信息技术 安全技术 可识别个人信息(PII)处理者在公有中保护

    71390

    国外研究发现面部识别系统存在种族偏见

    这项由美国国家标准与技术研究所(NIST)进行的研究发现,在进行一种被称为“一对一”匹配的特类型的数据库搜索时,许多面部识别算法错误地识别非裔美国人和亚洲人面孔的频率是白人面孔的10到100倍。 尽管一些公司淡化了早期技术上的偏见,但NIST本次的研究却证明,面部匹配也很难跨越人口统计数据。算法正联盟的创始人乔伊•布拉姆维尼称,这份报告是对人工智能偏见不再是问题的“全面反驳”。 在这份报告中,NIST测试了来自99家开发商的189种算法,不包括亚马逊等没有提交算法供审查的公司。它测试的内容不同于公司销售的内容,因为NIST研究的是脱离计算和专有培训数据的算法。 ? 报告称,中国的商汤是一家估值超过75亿美元的人工智能初创企业,在NIST的一次测试中,该公司“所有比较的误匹配率都很高”。商汤的算法在查看索马里男性的照片时,产生错误的几率超过10%。

    24920

    你所知道的计算出自哪里?

    NIST(美国国家标准及技术研究所)对计算的,大概是到目前为止最被广泛认同的。 ? 下面是The NIST Definition of Cloud Computing的具体内容: 计算是一种模型,实现无处不在的、方便、通过网络按需访问的可配置的共享计算资源池(例如,网络、服务器、存储 消费者并不管理或控制底层的计算基础架构,包括网络、服务器、操作系统、存储、甚至应用程序本身的功能,只允许部分受限的用户设置特的应用程序设置。 混合 – 由两个或多个独立的不同计算基础架构(私有、社区或公有)组成,他们通过标准或私有技术被绑在一起,实现数据和应用程序的可移植性(例如,当爆发时实现多之间的负载均衡)。 NIST Cloud Computing Reference Architecture: ?---- ---- 关注本公众号,了解更多关于计算虚拟化的知识。

    3.1K70

    2020全球数据安全标准和认证展望

    一、ISO隐私和数据安全标准 ISO隐私和数据安全标准主要由下属安全技术分委员会ISO/IEC JTC1 SC27制,其发布的隐私保护保障体系如下: ? (ITU-T数据安全标准) 三、美国NIST数据安全标准 美国国家标准与技术研究院(NIST)于2012年6月启动了大数据相关基木概念、技术和标准需求的研究,2013年5月成立了NST大数据公共工作组( (NIST数据安全标准) 四、TC260数据安全国家标准 2016年,全国信安标委(TC260)成立大数据安全标准特别工作组(SWG-BDS),主要负责数据安全、计算安全等新技术新应用标准研制。 (工信部数据安全行业标准体系) 基础共性标准包括术语、数据安全框架、数据分类分级,相关标准为各类标准提供基础性支撑。 ? 六、国内外常见数据安全认证 认证:指由国家认可的认证机构证明产品、服务、管理体系符合相关技术规范、相关技术规范的强制性要求或者标准的合格评活动。

    1K21

    美国网络安全 | 网络卫生与CIS控制框架

    ),被指为FIPS出版物199中的潜在影响值(取值为低、中、高)。 NIST SP800-53中规的低、中、高影响的系统的控制基线,是为了帮助美国联邦机构履行其在《联邦信息安全现代化法案》(FISMA)和其他联邦政策下的务。 图13-CIS强化镜像的产生原理 从上图可见,通过将CIS基准建议应用到(AWS、Azure、Google、Oracle)中的虚拟机上,就可以生成满足CIS基准要求的CIS强化镜像。 之前包含在NIST SP 800-53(修订版4)中的控制基线,已重新位到NIST SP 800-53B中,但NIST SP 800-53B目前尚未发布。 五、自的网络卫生 前面,笔者根据自己的理解,分别从CIS和NIST控制框架中,给出了3种基本网络卫生的控制集合: CIS基本安全控制; CIS实施组1(IG1); NIST SP 800-53低影响基线

    38610

    改善国家网络安全行政命令

    (g)在本命令颁布45天内,商务部长(通过NIST院长)须与国防部长(通过NSA局长)、国土安全部长(通过CISA局长)、OMB局长和国家情报总监协商发布“关键软件”一词的,在根据本条(e)款发布的指南中列明 (h)在本条(g)款的发布后30天内,国土安全部长(通过CISA局长)须与商务部长(通过NIST院长)协商确并向各机构提供符合基于本条(g)款发布的关键软件的所使用或采购流程涉及的软件和软件产品的类别列表 (i)在此命令颁布后60天内,商务部长(通过NIST院长)须与国土安全局局长(通过CISA局长)和OMB局协商发布本条(g)款的关键软件的安全措施指南,包括应用最小权限原则,对网络分段管理和进行合理配置 (g)为确保对网络事件和机构的网络安全状况有一个共同的理解,方案须关键术语,并在可行的范围内依据法使用术语,从而在使用方案的机构之间提供一个共享的术语词典。 第10条 在本命令中: (a)术语“机构”的含参见《美国法典》第44篇第3502条。 (b)术语“审核信任关系”是指两个或两个以上系统要素之间的商关系。

    13920

    顶级计算合规性软件工具

    •在合规性方面,Lacework可以监控工作负载,以实现互联网安全中心(CIS)计算基准的安全配置,以及监控包括PCI-DSS和HIPAA在内的框架的合规性。 •Halo平台有助于识别和监控多个合规框架的资产,包括CIS AWS Foundations Benchmark、HIPAA、ISO 27001、NIST 800-53、NIST 800-171、HIPAA 关键价值/差异化因素: •Xi Beam的一个主要功能是全局摘要仪表板,它在全球范围内显示所有账户的计算运行状况,可针对不同的粒度级别进行自。 •Xi Beam的主要区别之一是能够通过python脚本创建自策略,以实现最佳实践和配置。 •可以安排合规性审计报告,以便每日、每周、每月向利益相关方发送。 •合规性和最佳实践监控可以与CIS、SOC2、HIPAA、ISO 27001和PCI DSS以及其他模板一致,以及创建自策略和实践的选项。

    47210

    CCSK安全认证-M1-计算概念和体系架构

    一.计算的概念 1.1 计算的 NIST计算是一个模式,是一种无处不在的,便捷的,按需的,共享的,基于网络访问的可配置计算资源,可以通过web界面进行管理工作 ISO/IEC: 1.4 NIST基本特征 资源池化 资源池是最基本的特征,提供商对资源进行抽象,并将其聚集到一个池中,其中的一部分可以分配给不同的用户(通常基于策略) 按需服务 用户可以自己按需自动配置资源 在私有中,同一个组织可能需要同时管理基础设施以及虚拟基础架构 1.8 平台责任模型 平台责任模型讲究的是共享责任模型,依赖与特提供商和功能/产品,服务模型和部署模型的责任矩阵 - 服务模型的责任划分 Iaas 提供商监视它们网络边界所收到的攻击,但消费者在服务商提供的工具基础之上,全权负责如何实现自己的虚拟网路安全 1.9 共享安全责任模式建议 服务商应清楚的记录其内部安全控制和客户的安全功能 用于解释安全概念和原理的可视化效果和描述 控制模型或框架 对特安全控制或控制类别进行分类和细化,如CSA CCM 参考架构 安全的模版 设计模式 针对特问题的可重复使用的解决方案

    4.4K242

    信息安全度量:什么是要收集的

    缓慢但坚地,IT部门正在调整安全控制(文档化的流程)和架构模型来适应公有和私有环境里的信息系统。 重要的信息安全度量包括如下几种: 管理登入供应商控制台的次数 环境里超过特时间一直不活跃的“孤儿”账号数量 启动系统数量vs运行超过时间的系统数量(也就是说,在一段时间之后仍然在运行的系统) 在每份供应商的合同里,通常会一系列的SLA,从标准运维能力(在线时间和性能)到安全相关的需求(事件响应时间和法律或者鉴证请求)。 一些供应商可能有务满足数据生命周期的需求,比如数据滞留,邮件消息的合法持有以及对设备和证据的产销监管链鉴证需求的响应。 必须密切跟踪这些合同务并且向运维和执行管理层汇报。 大多数安全团队使用类似的控制框架,比如国家标准技术局 800-53(National Institute of Standards and Technology (NIST) 800-53),NIST网络安全框架

    61750

    业界 | NIST全球权威人脸识别算法测试结果公布,中国包揽前五名中三位

    ,参加标准化技术委员会制标准等。 NIST 指导下的人脸识别算法测试,数据均来自真实业务场景,意味着测试结果代表该技术在实战场景中的表现;数据规模是通过对百亿对样本采样,达到百万量级。 如此大规模的测试集可以稳评估算法性能,详细区分不同算法的优劣;测试数据不公开 (盲测),这保证了测试的公正性,因为参赛的算法团队无法利用测试数据做模型训练,可以有效避免过拟合或直接作弊等手段。 依图科技成立于 2012 年,由加州大学洛杉矶分校统计学博士、麻省理工学院人工智能实验室博士后研究员朱珑,和前阿里技术总监林晨曦共同创立。 根据 NIST 官方 4 月发布的竞赛结果,旷视科技也曾登顶榜首,在百万分之一误报下的准确率为 97.5%。

    56520

    【工业控制系统】工业控制系统(ICS) 安全简介第 2 部分

    普渡企业参考架构简介 Purdue 模型创建于 1990 年代初期,旨在为工业控制系统和业务网络之间的关系最佳实践(或使用可互换的术语,在 OT 和 IT 之间)。 争论的双方都提出了正确的观点,但 SANS 研究所的共识是 PERA 仍然是一个有用的概念框架,因为它是第一个根据明确的分类法对控制系统组件进行分类的框架之一。 参考模型还通过以下方式提供了有关网段之间实施边界的更多详细信息: 细分一些 Purdue 级别(例如,第 3 级分为管理服务器、HMI、工程工作站、测试/分级系统、网络安全操作、远程访问等子部分) 多个 这里引用的标准都共享许多核心概念,包括: 资产管理和分类,包括关键资产的及其在框架中的角色。 建立和维护包括风险评估和管理在内的安全计划。 安全网络和系统架构原则,强调隔离。 事件响应。 每个系统都有一个明确的角色,并且需要对其他系统进行特的网络访问。因此,每个级别应进一步细分为多个网络,其中具有共同角色的系统可以驻留,并具有控制它们与网络其余部分通信的执行边界。

    10240

    小蜜蜂公益译文 --航空网络安全指导手册第1部分:组织安全文化与状况(上)

    1.2飞行器类型 本手册了两种飞行器类型:联网飞行器和传统飞行器。1.2.1节和1.2.2节分别对这两种类型做了阐释。 有关联网飞行器及其相关要素的更多信息,参见第1部分第3章。 组织的基本网络安全文化要从多方面着手,从高管至基层的各级人员均须参与其中。 2.1.2 基本网络安全状况 参考美国国家标准与技术研究院(NIST)特刊(SP)800-128[10],网络安全状况可为运营者的网络、信息和系统的安全状态,反映了组织是否有足够的信息安全资源(如人员 首先,运营者应制战略目标,战略范围。此外,应确网络安全需求,据此规划可执行且可完成的活动,以支持网络安全战略的目标和范围。 2.2.2 治理与管理 ---- 2.2.2.1网络安全治理框架 根据NIST,信息安全治理指建立和维护框架、支持管理架构和流程,以确保信息安全战略与业务目标保持一致并支持业务目标,并且通过政策和内部控制

    21330

    相关产品

    • 软件定义边界

      软件定义边界

      软件定义边界(SDP)以零信任架构为核心,通过隐身网关与最小授权机制,实现快捷、安全的内网资源访问解决方案。SDP 依靠使应用“隐身”的特色功能,使黑客无法扫描,从而消除各种网络攻击风险;SDP 同时具备多因子身份认证,依托腾讯安全大数据快速评估,阻止高风险用户接入。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券