展开

关键词

美国NIST公布路线图最终版本

美国国家标准与技术研究所(NIST)近期公布了《技术路线图》卷一和卷二的最终版本。此前,NIST已经花了三年时间评估和为政府机构加快部署设定目标。最终版本的公布使得这三年的时间没有白费。 报告指出“目前仍处于最初部署阶段。标准是增加部署的关键。经济诱因使得快速部署如今已变得异常紧迫。” 第一卷《进一步部署的高优先级需求》中列出了10个需求。 文件称“大数据专家普遍认为无法与大数据划清界线。在部署初期对的定义就存在争议,从不同的定义角度出发可将它们视为一种旧功能或新功能一样,大数据作为一种概念也一直是定义和框架讨论中的焦点。” 此外,NIST表示在路线图项目的未来阶段将增加政府业务使用案例模板用以支持政府开发,通过分类服务范例对参考架构(Reference Architecture)进行验证,同时建立起一个厂商服务资源库 据悉NIST的报告代表了来自联邦政府部门、工业、高等教育和标准研发组织等领域200多名专家的意见。

1.1K50

如今已经发展到什么阶段?

NIST关于的定义涉及三个方面:基本特征,服务模式和部署模式。从这些区域可以或多或少地分解得出是什么样子,其是做什么的、以及如何做的结论。 NIST关于的定义涉及三个方面:基本特征,服务模式和部署模式。从这些区域可以或多或少地分解得出是什么样子,其是做什么的、以及如何做的结论。 因为是一项伟大的新事物(或者不那么新,毕竟在NIST的定义中其与之前的模型从根本上并没有什么不同),如果这一术语可以在某种程度上成为产品名称,这将吸引更多的注意。 该产品具有一些的元素,但是,许多同样具备元素的产品并没有取产品相关的名字。 然而,在这一点上,服务或本地从根本上都不会比对方(除了本地模型物理上与网络分离的情况)更安全。 NIST关于的定义是一个很好的起点,但它不必是一个权威或详尽的定义。

5110
  • 广告
    关闭

    90+款云产品免费体验

    提供包括云服务器,云数据库在内的90+款云计算产品。打造一站式的云产品试用服务,助力开发者和企业零门槛上云。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    什么是私有?人们需要消除对私有的一些误解

    根据美国国家标准与技术研究所(NIST)的数据,目前有四种类型的:公共、社区、混合、私有。 美国国家标准与技术研究所(NIST)表示,私有具有一些独特的特征,使其与其他特征区别开来:“基础设施是由包含多个消费者(例如业务部门)的单个组织专用的。 美国国家标准与技术研究所(NIST)表示,这就是私有的独特之处,但它与其他类型的平台共享五个特征: 第一是按需自助服务。这意味着最终用户可以自己配置资源,而无需IT部门的帮助。 虚拟化技术允许组织汇集和分配资源,这些都是美国国家标准与技术研究所(NIST)定义的一部分。但是,在技术上要将其视为环境需要围绕自助服务的其他品质以及扩展这些资源的能力。 “组织通过采用私有开始其之旅,而提供商将自己定位为企业所有服务的代理商,无论是私有、公共、混合还是传统。”

    55020

    为什么原生应用需要原生勒索软件保护

    企业无法保证环境免受勒索软件的侵害。如果应用程序是原生的,由于保护可靠的时间点备份或检查点(包括数据量和应用程序配置信息)面临的特殊挑战,将会令人更加担心。 其中应用程序开发人员、GitOps经理、DevOps工程师、架构师和IT运营团队成员,当然还有企业所有者和企业高管等利益相关者。每个人都有自己的角色。 将NIST网络安全框架作为可信指南 Trilio公司建议所有原生备份模型都利用美国国家标准与技术研究院(NIST)网络安全框架。 在这个框架中记录了一系列综合安全最佳实践,并且其原生勒索软件产品Trilio Vault for Kubernetes的设与此框架保持一致。 根据原生基金会(CNCF)在一年前发布的调查报告,78%~80%的企业正在使用Kubernetes进行数据存储和应用。

    15910

    国外研究发现面部识别系统存在种族偏见

    这项由美国国家标准与技术研究所(NIST)进行的研究发现,在进行一种被称为“一对一”匹配的特定类型的数据库搜索时,许多面部识别法错误地识别非裔美国人和亚洲人面孔的频率是白人面孔的10到100倍。 尽管一些公司淡化了早期技术上的偏见,但NIST本次的研究却证明,面部匹配也很难跨越人口统数据。法正义联盟的创始人乔伊•布拉姆维尼称,这份报告是对人工智能偏见不再是问题的“全面反驳”。 在这份报告中,NIST测试了来自99家开发商的189种法,不包括亚马逊等没有提交法供审查的公司。它测试的内容不同于公司销售的内容,因为NIST研究的是脱离和专有培训数据的法。 ? 报告称,中国的商汤是一家估值超过75亿美元的人工智能初创企业,在NIST的一次测试中,该公司“所有比较的误匹配率都很高”。商汤的法在查看索马里男性的照片时,产生错误的几率超过10%。 美国众议院国土安全委员会主席、国会议员本尼表示称:“鉴于这种令人震惊的结果,政府必须重新评估面部识别技术的划。”

    24920

    你所知道的定义出自哪里?

    NIST(美国国家标准及技术研究所)对的定义,大概是到目前为止最被广泛认同的定义。 ? 下面是The NIST Definition of Cloud Computing的具体内容: 是一种模型,实现无处不在的、方便、通过网络按需访问的可配置的共享资源池(例如,网络、服务器、存储 部署模型 私有基础架构提供给包含多个消费者的单一组织专门使用。该基础架构可以由该组织、第三方机构或他们的组合来拥有、管理和运营,基础架构可以位于组织内部或外部。 公有 - 基础架构提供给公众开放使用,该基础架构可以由商业机构、学术组织或政府机关、或者他们的组合来拥有、管理和运营,基础架构位于服务提供商内部。 NIST Cloud Computing Reference Architecture: ?---- ---- 关注本公众号,了解更多关于虚拟化的知识。

    3.1K70

    NIST《网络靶场指南》浅析

    NIST的网络靶场定义范围主要围绕网络安全教育、认证和培训的使用案例、功能和类型来进行描述,且由美国国家网络安全教育划(NICE)网络靶场项目小组编写,所以其总结的网络靶场特征及类型偏重于特定范围。 它还充当目标基础结构(具有关联的攻击媒介)和基础结构(专用、公共、私有)之间的防火墙。 目标基础设施层:目标基础设施是学生在其中进行培训的模拟环境。 NIST《网络靶场指南》认为不管是用户选择靶场产品还是厂商设产品,都需要考虑网络靶场的可用性,这是一个很关键的要素。 网络靶场的相关课程和学习成果可满足和对标美国国家标准与技术研究院(NIST)的国家网络安全教育划(NICE)所列举的类别、专业领域、工作角色、知识、技能和能力(KSA)。 仿真类网络靶场使用真实的机、操作系统、应用软件、有限的资源,能反映真实环境;当然,硬件投入比模拟类要高得多(这一点可以通过虚拟化来降低)。仿真类靶场典型的案例就是美国的国家网络靶场(NCR)。

    1.2K20

    业界 | NIST全球权威人脸识别法测试结果公布,中国包揽前五名中三位

    美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)直属美国商务部,主要任务是建立国家量基准与标准,提供为美国工业和国防服务的测试技术 NIST 指导下的人脸识别法测试,数据均来自真实业务场景,意味着测试结果代表该技术在实战场景中的表现;数据规模是通过对百亿对样本采样,达到百万量级。 依图科技成立于 2012 年,由加州大学洛杉矶分校统学博士、麻省理工学院人工智能实验室博士后研究员朱珑,和前阿里技术总监林晨曦共同创立。 NIST 此次公布的榜单第三名被俄罗斯新兴公司 NTechLab 斩获,NTechLab 由机科学家 Artem Kukharenko 和数字通信顾问 AlexanderKabakov 在 2015 第四名的俄罗斯企业 Vocord 是老牌安防厂商,成立于 1999 年,是基于机视觉和智能视频处理法的高科技安全系统的开发商和制造商,其人脸识别法在 2016-2017 年的 MegaFace

    56620

    带给网络管理的八大改变

    那些对毫无兴趣的人把看成是《回到未来》式的模式的翻版,即开着老爷车回到70年代那个“分时系统”全盛时期,远程租用过剩的资源。 而对抱有完全不同态度的另一类人,也被称作Cloudista,他们将当做网络技术的福音,认为过去的技术属于过去,现在的技术与过去相比有很大不同。 NIST项目是这样表述的:“模式承诺为IT带来巨大的灵活性,同时帮助企业节约大量成本。” 另外,NIST还将“快速广域网”作为了三个所需技术之首(其余两个技术分别是快速服务器以及高性能虚拟化标准硬件设备)。 NIST的观点代表了很大一部分人,同时也间接的符合了网络工程的未来发展目标。 苹果最近发布了iCloud服务,与Google的Chromebook一样,苹果同样相信,企业迟早都会登上这条大船。

    48790

    国内外大数据安全与个人隐私安全标准

    美国国家标准与技术研究院(NIST)于2012年6月启动了大数据相关基本概念、技术和标准需求的研究,2013年5月成立了NIST大数据公开工作组(NBG-PWG),2015年9月编写形成并发布,NIST SP 1500《NIST大数据互操作框架》系列标准(第一版),包括7个分册,即: NIST SP 1500-1 《第1册 定义》 NIST SP 1500-2 《第2册 大数据分类法》 NIST SP NIST SP 1500-5 《第5册 架构调研白皮书》 NIST SP 1500-6 《第6册 参考架构》 NIST SP 1500-7 《第7册 标准路线图》 为了加快推动我国大数据安全标准化工作, 《大数据 基于的要求和能力》 《大数据 元数据框架和概念模型》 《大数据 数据集成概述和功能要求》 《大数据 数据溯源要求》 《大数据交换框架和要求》 《数据存储联合的要求和能力》 《大数据即服务的功能架构 部分不可链接鉴别要求》 ISO/IEC 29101:2013 《信息技术 安全技术 隐私保护体系结构框架》 ISO/IEC 27018:2014 《信息技术 安全技术 可识别个人信息(PII)处理者在公有中保护

    1.2K100

    大数据安全第3期 | 国内外大数据安全与个人隐私安全标准

    美国国家标准与技术研究院(NIST)于2012年6月启动了大数据相关基本概念、技术和标准需求的研究,2013年5月成立了NIST大数据公开工作组(NBG-PWG),2015年9月编写形成并发布,NIST SP 1500《NIST大数据互操作框架》系列标准(第一版),包括7个分册,即: NIST SP 1500-1 《第1册 定义》 NIST SP 1500-2 《第2册 大数据分类法》 NIST SP NIST SP 1500-5 《第5册 架构调研白皮书》 NIST SP 1500-6 《第6册 参考架构》 NIST SP 1500-7 《第7册 标准路线图》 为了加快推动我国大数据安全标准化工作, 《大数据 基于的要求和能力》 《大数据 元数据框架和概念模型》 《大数据 数据集成概述和功能要求》 《大数据 数据溯源要求》 《大数据交换框架和要求》 《数据存储联合的要求和能力》 《大数据即服务的功能架构 部分不可链接鉴别要求》 ISO/IEC 29101:2013 《信息技术 安全技术 隐私保护体系结构框架》 ISO/IEC 27018:2014 《信息技术 安全技术 可识别个人信息(PII)处理者在公有中保护

    71690

    2020全球数据安全标准和认证展望

    (ITU-T数据安全标准) 三、美国NIST数据安全标准 美国国家标准与技术研究院(NIST)于2012年6月启动了大数据相关基木概念、技术和标准需求的研究,2013年5月成立了NST大数据公共工作组( 美国NIST标准现有数据安全标准,主要涉及受控非保密信息、个人可识别信息等主题的数据安全和隐私保护标准,如下表所示: ? (NIST数据安全标准) 四、TC260数据安全国家标准 2016年,全国信安标委(TC260)成立大数据安全标准特别工作组(SWG-BDS),主要负责数据安全、安全等新技术新应用标准研制。 Payment Card Industry Data Security Standard; SOC:System and Organization Controls Reports系统和机构控制报告,主要审依据是美国注册会师协会 腾讯数据安全中台通过数据加密代理网关、加密机、密钥管理系统、凭据管理系统、数据安全审、堡垒机、敏感数据处理、数据安全治理中心等七大产品,打造了端到端的数据全生命周期安全体系,实现从数据获取、事务处理及检索

    1K21

    顶级合规性软件工具

    组织需要深入了解顶级合规性工具,这些工具可帮助其实现法规遵从性,并实施行业最佳实践。迁移到可以减轻组织的基础设施管理问题,但这并不能免除企业确保合规性的责任。 实际上,合规性和治理在和数据中心中仍然至关重要。 ? 组织需要深入了解顶级合规性工具,这些工具可帮助其实现法规遵从性,并实施行业最佳实践。 迁移到可以减轻组织的基础设施管理问题,但这并不能免除企业确保合规性的责任。实际上,合规性和治理在和数据中心中仍然至关重要。 中的合规性是一个多方面的问题。 组织的基础设施需要实现合规性,以及厂商需要具备提供满足各种需求的服务的能力。而且,组织需要管理自己对资源的使用以及数据使用,以维护合规性和行业最佳实践。 关键价值/差异化因素: •针对多个安全框架(包括NIST)和指南(包括PCI-DSS、HIPAA和GDPR)的集成合规性映射。 •可以帮助识别和本地部署中的潜在漏洞区域。

    47410

    多项标准加紧出台为政采铺路

    无论是出于对服务提供商服务产品与服务质量的规范,还是助力产业的大规模发展,业界普遍期待尽快制定并完善服务的标准。 DMTF、SNIA、CSA、OASIS、IETF、IEEE、OGF、TMF、ISO/IEC、NIST、ODCA、ITU-T、ATIS、OCC等十多个主要国际标准小组/组织,从概貌标准、平台技术标准 又如在备受重视的安全标准领域,CSA、ITU-T、NIST、OASIS等组织均在开展安全标准研究,但却偏重于对控制矩阵、安全概念和基本原则、安全框架、公有安全和隐私指南等宏观层面的描述, CCSA、信息技术标准化委员会从2010起便开始分别组织企业开展标准研究;发展与政策论坛等社会组织也积极开展标准讨论、编写。 此前在大会上,原信息产业部部长吴基传表示,应当明确使用服务的准入条件,提供服务企业的资质认证和行业自律,完善相关法律和制度,明确信息服务者和信息消费者的权益和责任,并建立一套完善的标准体系和安全评估认证体系

    55580

    NIST发布核心网络安全出版物合规评估指南

    随着美国政府希望收紧关键软件的采购法规,美国国家标准与技术研究院(NIST)发布了一份特别的合规评估指南,详细介绍了评估组织是否遵守该机构(NIST)为“保护受控但非机密信息(CUI)的增强安全要求” 因此,和该文件最相关的是组织内部和外部的审员,他们将根据2021年5月拜登政府发布的行政命令,以及五角大楼网络安全程度度模型认证划等,在网络安全政策中发挥核心作用。 CMMC 将建立一个由独立第三方审师组成的新生态系统,以检查承包商是否遵守那些在NIST的网络安全框架中也大量引用的安全控制措施。 SolarWinds 事件之后,2021年5月行政命令还依赖于遵守安全标准的证明,而美国总务管理局的联邦风险和授权管理划要求第三方对提供商的安全性进行认证。 无论如何,预机构官员将在不久的将来与其承包商开展更多工作,以确定此类评估所需的适当范围和保证水平。 NIST表示,“作为选定增强安全要求的一部分的组织定义参数,包含在评估程序的初始确定声明中。

    10340

    CCSK安全认证-M1-概念和体系架构

    一.的概念 1.1 的定义 NIST定义: 是一个模式,是一种无处不在的,便捷的,按需的,共享的,基于网络访问的可配置资源,可以通过web界面进行管理工作 ISO/IEC定义: 通过自服务置备和按需管理,实现网络可访问,可扩展的,弹性的共享物理或者虚拟资源池的范式 1.2 的组成 一般是由服务提供商+客户/消费者+服务合作伙伴/代理+运行商+审人员组成 1.4 NIST基本特征 资源池化 资源池是最基本的特征,提供商对资源进行抽象,并将其聚集到一个池中,其中的一部分可以分配给不同的用户(通常基于策略) 按需服务 用户可以自己按需自动配置资源 逻辑模型 和传统都遵循一种逻辑模型,可以基于功能识别不同层次,有助于阐明不同模型之间的差异 基础设施 包括系统的核心组件:机,网络,存储… 元结构 提供基础设施与其他层之间接口的协议和机制 ,例如,Paas的功能特性如消息队列,人工智能分析或通知服务 关键区别 1.和传统的关键区别在于元结构 2.公有中,提供上提供管理物理基础设施,消费者管理其他部分虚拟基础架构 3.

    4.4K242

    研究一下美国国防部的大数据战略

    NSA旗下的风险投资公司In-Q-Tel迄今已经投资了200多个、大数据、搜索与分析创业项目(下图),是美国大数据创业热潮的最强力推手,因为获得In-Q-Tel的投资本身还意味着来自政府部门的订单 大数据集中,国防部已经行动起来 NSA采用的大数据处理和分析技术也适用于整个国防部,NSA的任务是建设一个能够跨部门分享NSA资源的和大数据基础设施,Accumulo就是这个划的一部分 据Kahn介绍,NSA正在进行中的一个重要项目代号“联合信息环境”(Joint Information Environment),将在建立一个庞大的大数据基础设施,整合国防部的海量应用实例——从网络安全 首个关键基础设施信息安全框架规范出炉 过去几周美国信息安全行业最大的利好消息是美国白宫发布了国家标准技术研究所(NIST)起草的美国国家信息安全指导规范《提升美国关键基础设施信息安全框架规范》,这是美国在关键基础设施信息安全方面的首个规范 Kahn认为《规范》是美国国土安全部和NIST通力合作的成果,对推动关键基础设施信息安全“迈出了一大步”,但“还远不够完美。”因为仅仅符合基础要求是远远不够的。

    60260

    写给开发人员的实用密码学 - 非对称加密

    NIST/SECG curve over a 571 bit binary field sect571r1 : NIST/SECG curve over a 571 bit binary field 国密SM2法 SM2法就是一种ECC法,准确来说,就是设了一条ECC命名曲线。 在《GMT 0003-2012》这份标准中,有SM2法的设背景知识,有兴趣的可以了解,对于开发者而言,最重要的是《GMT 0005-2012》标准中的曲线参数: image.png 现在的网络库 对于大部分ECC操作来说,不需要该值,但在签名的时候会对n取模。 我们可以看到,SM2并不是一个全新设法,而是借助现有的ECC理论,设了一条命名曲线。这样,在已经实现了ECC法的网络库上增加SM2法的支持就非常简单,只需要将曲线参数添加即可。

    24020

    扫码关注云+社区

    领取腾讯云代金券