首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全观

    网络安全架构 | 安全架构公理

    下载说明:需要《安全架构实践的公理》(中文版+英文版)(中文版70多页,3万多字)的读者,请关注“网络安全观”公众号,并在公众号后台输入文字“安全公理”。 ? (使用清晰的生命周期) 公理11:优化冲突解决(平衡利益相关方) 公理12:清晰的沟通(跨越业务和技术) 公理13:易用性(注重用户体验) 公理14:设计安全(而非通过隐藏构建安全性) 公理15:优先级 框架示例包括: NIST网络安全框架(CSF):是150多个RFI响应和许多利益相关方会议的产物。 ISO 27000系列:是用于组织和监控企业安全机制的一组控件和过程。 运营:安全架构提供技术、工具、流程来确保日常的安全,并对业务运营提供风险管理。 11 公理11:优化冲突解决 安全应通过平衡业务风险,来优化解决利益相关方的冲突。 利益相关方的关注通常会发生冲突。 规则很简单:网络需要网络安全服务来保护。应用程序需要应用安全服务来保护。 通信安全架构是一门复杂的学科。它必须在通信设备之间采用敌对环境,并且必须同时满足应用程序层安全性和网络层安全性。

    1.8K10发布于 2021-02-24
  • 来自专栏网络安全观

    美军网络安全 | 第2篇:JIE网络安全架构SSA(单一安全架构

    同时,提到了JIE为国防部构建的6项关键能力:SSA(单一安全架构)、网络规范化、IAM(身份与访问管理)、企业服务、云计算、数据中心整合。 这一篇,就谈6项关键能力的第1项和8个现代化领域的第2项——JIE网络安全架构SSA(单一安全架构)。 注意:SSA(单一安全架构)在最新的文件中可能被称为CCA(一致网络安全架构)。 2014年,美军在《陆军网络安全企业参考架构2.0》中提出,当前网络安全防护手段存在以下缺点: (1)各军兵种的网络包含重复、冗余的网络安全控制手段,同一数据在到达接收方路径中会被检查多次,造成效率低下 尽管美军国防部在各军种、军事机构中推动和实施了多个网络安全战略性项目,但GIG各组成单元间相互脱节的网络安全策略和保护措施多样化的实现途径,导致网络安全本质上的整体保障能力存在巨大风险。 六、总结和预告 这一篇主要介绍了美JIE环境的整体安全架构思想SSA。 关注于落地实现细节的童鞋,可能会有很多疑问。 是的。

    2.3K10发布于 2021-02-26
  • 来自专栏腾讯安全

    11月1日全球网络安全热点

    “我们仍然无法从证据角度确认,但从分析角度来看,我认为这是由犹太复国主义政权、美国人和他们的代理人实施的,”负责网络安全的民防部门负责人Gholamreza Jalali在接受国家电视台采访时说。 新勒索软件模型的风险在第三季度首次出现在前五大新兴风险中,因为上一季度的最大风险“网络安全控制失败”已成熟为既定风险。排名前五位的其余风险都与大流行及其对工作的影响有关。 LockerGoga和MegaCortex感染在那一年达到顶峰,荷兰国家网络安全中心(NCSC)的一份报告将1,800次感染归因于Ryuk勒索软件。

    72810发布于 2021-11-01
  • 来自专栏网络安全观

    网络安全架构|零信任网络安全当前趋势(下)

    该报告的目录如下: 执行摘要 项目背景 何为零信任 建立信任是基础 零信任的益处 部署零信任的建议步骤(本篇从此处开始) 联邦政府中应用零信任的挑战 最后结论(本篇到此处结束) 笔者分为三篇介绍:第一篇参见《网络安全架构 |零信任网络安全当前趋势(上)》;第二篇参见《网络安全架构|零信任网络安全当前趋势(中)》;本篇将介绍剩余的内容,主要涉及零信任的部署方面,这是甲乙方都比较关心的问题。 笔者计划,在介绍完《零信任网络安全当前趋势》这个报告之后,再次放出对NIST《零信任架构》草案的详细介绍。 在安全架构的任何变化中,重要的是考虑已有的投资可以被利用以及新模型如何以及在哪里快速实现。 重要的是要确保在规划阶段尽早选择正确的方法。 零信任可以提供一种成熟的解决方案,它不需要增加运营复杂性或要求主要的架构改变。事实上,它可以简化运营,同时提高安全性并保护关键的高价值资产。

    94710发布于 2021-02-26
  • 来自专栏网络安全观

    网络安全架构|零信任网络安全当前趋势(中)

    一、前言 本文介绍ACT-IAC(美国技术委员会-工业咨询委员会)于2019年4月18日发布的《零信任网络安全当前趋势》(《Zero Trust Cybersecurity Current Trends 该报告的目录如下: 执行摘要 项目背景 何为零信任 建立信任是基础(本篇从此处开始) 零信任的益处(本篇到此处结束) 部署零信任的建议步骤 联邦政府中对零信任的挑战 最后结论 笔者分为三篇介绍:第一篇参见《网络安全架构 |零信任网络安全当前趋势(上)》;本篇是第二篇;第三篇将介绍剩余的内容。 笔者计划,在介绍完《零信任网络安全当前趋势》这个报告之后,再次放出对NIST《零信任架构》草案的详细介绍。 核心ZT成果应集中于:创建更安全的网络,使数据更安全,减少违规带来的负面影响,提高合规性和可视性,实现更低的网络安全成本,并提高组织的整体风险态势。

    70610发布于 2021-02-26
  • 来自专栏网络安全观

    网络安全架构|零信任网络安全当前趋势(上)

    笔者之前的文章《网络安全架构 | 零信任架构正在标准化》,介绍了美国国家标准技术研究所(NIST)和美国国防部国防创新委员会(DIB)对零信任的认识。 笔者计划,在介绍完《零信任网络安全当前趋势》这个报告之后,再次放出对NIST《零信任架构》草案的详细介绍(之前的介绍只是非常概要的)。原本是想等到NIST放出正式标准后,再全文翻译的。 一些不同的ZT架构方法可供机构选择。 实施ZT的条件: 实施ZT不需要大规模更换现有网络或大量获取新技术。ZT应该增加其他现有的网络安全实践和工具。 数据基础 零信任架构的目的是保护数据。对一个组织的数据资产的清晰理解,是成功实现零信任架构的关键。 随着代理将其网络部分或完全过渡到软件定义网络(SDN)、软件定义的广域网(SD-WAN)和基于Internet的技术,网络安全正在扩展。

    92220发布于 2021-02-26
  • 来自专栏FreeBuf

    揭秘美国网络安全体系架构

    网络安全体系是一个复杂且综合的系统工程,涵盖了安全组织体系、安全技术体系和安全管理体系。 美国作为拥有最复杂的信息网络的国家之一,平均每5年就会出新的网络概念、新的网络架构和新的网络建设计划。 关于美国的网络安全体系架构是怎么样的?其如何贯穿在美国的网络安全计划中、落实到具体机构的?带着这些困惑,和笔者一起,揭秘美国的网络安全体系架构。 安全体系模型 开头,先聊聊安全体系模型。 国家级的网络安全体系必然不是一蹴而就,要探究如此庞大的体系架构,还是要理论先行。 9·11事件后,美国于 2008 年发布第 54 号总统令,旨在从国家层面建设一个的综合的网络空间安全防御系统,核心即实施 CNCI。 作为无风险的环境下,用以训练、评估和改进国家网络安全能力的重要手段,应急演习是国家网络安全体系的测试场。

    2.5K64发布于 2019-12-09
  • 来自专栏网络安全观

    网络安全架构|《零信任架构》NIST标准草案(上)

    全部内容可通过《网络安全架构|零信任网络安全当前趋势(下)》访问。 其公开评论的时间是2019年9月23日至2019年11月22日。本文档的价值,不言而喻。 其目录如下: 摘要 1. 这种复杂性超过了基于周界的网络安全的传统方法,因为企业没有单一的、易于识别的周界。 这种复杂的企业已经导致了一种新的企业网络安全规划方法,称为零信任架构(ZTA)。 当与现有的网络安全政策和指南、身份和访问管理、持续监测、通用网络安全相结合时,ZTA能够使用管理风险的方法增强组织的安全姿态,并保护共同威胁。 这项工作包括关键概念和零信任网络架构模型,该模型改进了在Jericho论坛上讨论的概念。 十多年来,美国联邦机构在许多方面一直在转向基于零信任原则的网络安全

    1.1K10发布于 2021-02-26
  • 来自专栏FreeBuf

    系统安全架构之车辆网络安全架构

    车辆网络安全的挑战 1.复杂的系统架构:现代车辆的网络架构非常复杂,包括多个子系统和控制器,这些子系统和控制器相互连接,形成一个复杂的网络体系。 这种复杂的系统架构增加了车辆网络安全的难度,因为攻击者可以利用系统中的任何一个漏洞来入侵车辆系统。 2.不断更新的技术:车辆网络技术不断更新,车辆系统的软件和硬件也在不断更新。 车辆网络安全架构设计 边缘设备安全 边缘设备是指分布在网络边缘的计算设备,其主要作用是在本地处理数据和执行应用程序,而不是将数据传输到云端进行处理。 解决方案: 多层次的安全架构:可以通过在多个层次(设备、网关、云端)应用多个安全措施来解决边缘设备多样性的问题。 结论 总车辆网络安全架构的设计原则包括: 风险评估:在设计车辆网络安全架构时,应对潜在威胁进行全面风险评估。 多层防御:采用多层次的安全防护策略,包括物理安全、网络安全、应用程序安全等。

    1.3K30编辑于 2023-04-04
  • 来自专栏网络安全观

    网络安全架构|《零信任架构》NIST标准草案(下)

    其公开评论的时间是2019年9月23日至2019年11月22日。本文档的价值,不言而喻。 网络安全架构|《零信任架构》NIST标准草案(中)》; 这是下篇。 Trends》),参见《网络安全架构|零信任网络安全当前趋势(下)》。 上、中、下的整合版可参见:“互联网安全内参”《深度剖析:零信任网络安全当前趋势》,或者“信息安全与通信保密杂志社”《网络安全架构:零信任网络安全当前趋势》。 (The Road to Zero Trust (Security)),参见《网络安全架构 | 零信任架构正在标准化》的第四节。

    1.3K10发布于 2021-02-26
  • 来自专栏网络安全观

    网络安全架构 | 零信任架构正在标准化

    但是会保留“网络安全架构| ”这样的前缀,以表示本系列的延续性。 按理说,笔者开篇应该介绍安全架构研究的范畴和定义,至少是主要研究方向。但实话实说,笔者在这个问题上,还没有明确思路。 征求意见的时间范围是:2019年9月23日-2019年11月22日,整整2个月。 《零信任架构》草案封面 《草案》包含零信任架构的定义、逻辑组件、部署场景和方案、潜在困难。 如果不改变网络安全战略,国防部就有可能危及其数据、网络和操作。 3、下一代网络安全:零信任架构 比较住房子和住公寓的经历。 在你的房子里:只有少数几个入口和少数熟悉的人,他们有通往这些入口的钥匙。 五、国内最大网络安全厂商奇安信的零信任落地解决方案 随着零信任架构理念的不断完善,相关技术也在逐渐发展成熟,零信任架构逐渐从理念走向落地。 希望下一篇切入主题:何谓网络安全架构

    1.2K10发布于 2021-02-26
  • 来自专栏编程一生

    系统架构11条原则

    原则三:分治原则 解析: 做架构时不要想着一次性把所有的功能都做好,要拥抱 MVP(Minimal Viable Product),最小可运行版本。 原则五:拥抱变化 解析: 重视架构扩展性和可运维性。无状态的系统的是可扩展的和直接的。任何时候都要考虑这一点,不要搞个不可扩展的,有状态的东东出来。否则,一旦需要改变,成本很高。 如果不能降低人力成本,反而需要更多的人,那么这个架构设计一定是失败的。 稳定性原则 原则八:依赖最简 解释: 依赖原则是去除依赖、弱化依赖、控制依赖。多一个依赖多一分风险。 如果一件事情有可能发生则在生产环境中一定会发生,架构中要做好容错设计。 原则十一:用成熟的技术 解析: 不要给别人的技术当小白鼠,不要因技术本身的问题影响系统的稳定。

    69420编辑于 2022-05-06
  • 来自专栏闲余说

    架构设计 11-可扩展架构之微内核架构

    导读:《架构设计》系列为极客时间李运华老师《从0开始学架构》课程笔记。本文为第十一部分。主要介绍了如何面向功能拆分架构,首先介绍了微内核架构的基本架构设计,以及几种常见架构的实现与特点。 关注本公众号 回复 “架构设计” 获取架构设计笔记完整思维导图 基本架构 两类组件 核心系统(core system) 负责和具体业务功能无关的通用功能: 模块加载 模块间通信 插件模块(plug-in 常见架构 OSGi 架构 OSGi 的全称是 Open Services Gateway initiative,本身其实是指 OSGi Alliance。 现在我们谈论 OSGi,已经和嵌入式应用关联不大了,更多是将 OSGi 当作一个微内核的架构模式。 逻辑架构 模块层(Module 层) 模块层实现插件管理功能。 实现 插件管理 规则引擎中的规则就是微内核架构的插件,引擎就是微内核架构的内核。规则可以被引擎加载和执行。 规则引擎架构中,规则一般保存在规则库中,通常使用数据库来存储。

    1.1K20编辑于 2022-08-19
  • 来自专栏FreeBuf

    车辆网络安全架构——安全通信协议

    它使用主-从架构,其中一个主节点控制多个从节点。 然而,与CAN相比,LIN协议在安全性方面的功能有限。

    1.2K20编辑于 2023-08-08
  • 来自专栏深度学习和计算机视觉

    YOLOv11 架构改进 & 常见指令

    在之前的 YOLO 版本基础上,YOLO11架构和训练上提供了显著的改进。在保持速度的同时提高性能的最重要的架构变化是增加了 C3K2 块、SPFF 模块和 C2PSA 块。 这种结构使得在复杂场景中更精确的检测成为可能,并提高了 YOLOv11 的准确性。 除了这些架构变化,YOLOv11 像 YOLOv8 一样具有多模型能力。 得益于其优化的架构和高效的处理能力,它可以部署在边缘设备、云平台和支持 NVIDIA GPU 的系统上。 由于这些优化和创新,YOLOv11 在实时应用中提供了性能提升。 在 Ultralytics (详见官网:https://docs.ultralytics.com/models/yolo11/)页面上,当他们评估 YOLOv11 与以前版本相比的性能时,他们发表了以下评论 使用 YOLOv11 使用 PyTorch 构建 YOLOv11 模型及其与其他模式的使用简要如下。 步骤 1:首先,我们需要下载 Ultralytics 库。

    2.2K10编辑于 2024-10-30
  • 来自专栏网络安全观

    网络安全架构 | 自顶向下的安全架构方法论

    全文约4300字 阅读约10分钟 许多具有传统思维定势的网络安全专业人员认为,安全架构只不过是具有安全策略、控制、工具和监视。 任何企业中的企业安全架构,都必须基于该企业的可用风险来定义。 本文提供了一种启动企业安全架构计划的简化版敏捷方法,用于确保企业安全架构满足业务需求并可自动调整。 ▪ TOGAF:是一个开发企业架构的框架和一组支持工具集,非常适合任何开始创建企业安全架构的企业,可用于管理企业安全架构的生命周期。 程序来设计和实现这些控制: 定义业务风险的概念架构: 治理、政策和领域架构 运行风险管理架构 信息架构 证书管理架构 访问控制架构 事件响应架构 应用安全架构 Web服务架构 通信安全架构 定义物理架构并映射到概念架构 : 平台安全 硬件安全 网络安全 操作系统安全 文件安全性 数据库安全、实践和程序 定义组件架构并映射到物理架构: 安全标准(例如,美国国家标准与技术研究所(NIST)、ISO) 安全产品和工具(例如,

    2.1K20发布于 2021-03-01
  • 来自专栏网络安全观

    网络安全架构 | IAM(身份访问与管理)架构的现代化

    IAM架构现代化的核心是PBCA。关于PBCA的安全模式示例,可参见《网络安全架构 | 安全模式方法论》。 二、使用PBAC重构IAM架构 01 重构IAM架构的思路 随着面对全球化的数字转型和网络安全威胁向量的持续增长,IAM专家现在发现传统IAM架构模式并不总是合适。 02 Gartner报告:构建敏捷和现代化身份基础设施 在Gartner关于构建敏捷和现代化身份基础设施的技术报告中,Gartner提出: “数字业务和网络安全威胁的增加,对IAM系统提出了更高的要求。 零信任架构(ZTA)是一种利用零信任概念且包含组件关系、工作流规划、访问策略的企业网络安全计划。” “这一定义集中在问题的症结上,即防止未授权访问数据和服务的目标,并使访问控制执行尽可能地细粒度。” 例如,网络安全事件或用户通过移动设备的登录,都不会删除任何分配的权限。然而,存储库是静态的,它们的用户和权限必须事先设定。

    7.8K30发布于 2021-03-01
  • 来自专栏腾讯安全

    网络安全再迎新规、英美警告APT黑客攻击|11月18日全球网络安全热点

    新闻来源:  http://news.youth.cn/gn/202111/t20211118_13314900.htm CISA发布政府网络安全事件和漏洞响应手册 网络安全基础设施和安全局周二为联邦民事机构推出了两本手册 ,用于规划和实施网络安全漏洞和事件响应。 这份长达40页的联邦政府网络安全事件和漏洞响应手册源于拜登总统5月关于改善国家网络安全的行政命令中的一项指令。该命令是在联邦系统和美国关键基础设施发生一系列引人注目的违规行为之后发布的。 新闻来源:  https://www.nextgov.com/cybersecurity/2021/11/cisa-launches-government-cybersecurity-incident-and-vulnerability-response-playbooks 该警告是作为网络安全和基础设施安全局(CISA)、联邦调查局(FBI)、澳大利亚网络安全中心(ACSC)和英国国家网络安全中心(NCSC)发布的联合咨询发布的。

    77420发布于 2021-11-18
  • 来自专栏黑伞安全

    枇杷熟了-全球网络安全日报2026-03-11

    Daily Security Newsletter 全球网络安全日报 2026年03月11日 Wednesday 每日精选全球网络安全最新研究、漏洞预警、技术动态、威胁情报 今日概览 · 共 25 ,展现网络安全领域的技术突破与实战... 当网络攻击与物理打击深度绑定,当AI成为网络情报战的核心引擎,现有网络安全体系、防护逻辑乃至法律规制,都已难以应对这场全域混合战的冲击。 这场战争,给全球网络安全行业敲响了警钟,网络安全早已不是单纯的技术防御,而是关乎国家主权、民生安全、战争伦理的核心议题。一、那个被算法标记的清晨2026年2月28日,德黑兰时间凌晨4点17分。 生成时间:2026-03-11 12:17:41 ━━━━━━━━━━━━━━━━━━━ 感谢阅读 · 欢迎分享

    14810编辑于 2026-03-26
  • 来自专栏红蓝对抗

    day11 | 网络安全应急响应典型案例(挖矿类)

    ,会利用一些手段避开受害者活动时间,利用受害者空闲时间进行挖矿,长此以往,服务器、主机显卡或CPU长期占用过高,导致电脑性能降低,同时攻击者会利用已控制的挖矿主机攻击其他设备,导致业务中断甚至更严重的网络安全事件的发生 1)现象为从2月11日windows服务器开始出现被恶意添加计划任务情况,多次删除后仍被添加,并且系统防火墙被无故开启影响企业自有系统运行; 2)上机查看后发现被新建的三项计划任务名称分别为:Ddrivers (二) 防护建议 对于重点服务器和主机,做好网络安全域划分并及时打MS17-010漏洞补丁,防止利用此漏洞的横向攻击; 开启Windows防火墙,尽量关闭3389、445、139、135等不用的高危端口 在分析天眼设备抓取流量时,发现内网共存在11种病毒,包括蠕虫病毒、挖矿病毒、勒索病毒、远控木马、僵尸网络等多种病毒,且发现主机高危端口如135、137、138、445端口均为开启状态并存在传播病毒的行为

    3.1K20编辑于 2023-09-25
领券