自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(305)
  • 资源 (30)
  • 收藏
  • 关注

原创 银行个人信息保护工作的创新实践

金融机构积极推进数字化转型,数据成为提升其竞争优势的关键要素。个人信息是金融数据的核心内容,个人信息保护工作关系到客户的信息安全和个人权益,金融机构需承担起维护金融安全和消费者权益的责任。在此背景下,银行成立了消费者权益保护暨个人信息保护工作委员会,构建了自上而下的个人信息保护组织架构,形成了涵盖事前预防、事中控制以及事后监督的全方位工作机制。通过合规(消保)、业务、科技等部门的深度融合与协同合作,银行从牵头统筹、执行落地、技术保障三个维度持续加强个人信息保护工作,并取得了显著成效。

2025-03-27 16:58:48 727

原创 日本人工智能治理模式探究 - 敏捷治理(下)

2019年6月,中国发布《新一代人工智能治理原则——发展负责任的人工智能》,强调敏捷治理等8项原则,并将敏捷治理定义为:尊重人工智能发展规律,在推动人工智能创新发展、有序发展的同时,及时发现和解决可能引发的风险。不断提升智能化技术手段,优化管理机制,完善治理体系,推动治理原则贯穿人工智能产品和服务的全生命周期。对未来更高级人工智能的潜在风险持续开展研究和预判,确保人工智能始终向有利于社会的方向发展;

2025-03-25 14:30:00 877

原创 日本人工智能治理模式探究 - 敏捷治理(上)

近年来,以ChatGPT为代表的大模型引发人工智能(AI)新一轮发展热潮,在社会、经济和军事等多领域均带来深刻变革,但其准确性、可靠性、算法可解释性与透明度缺失等引发了人类对隐私、安全和公平的担忧。在全球范围内,已有多项政策文件将敏捷治理(Agile Governance)作为人工智能治理原则或理念。

2025-03-25 09:19:52 997

原创 面向多模态AI的下一代数据基础设施关键技术研究

随着多模态 AI 技术的快速发展,其在文本、图像、音频和视频等多种数据模态上的处理能力为企业和研究机构带来了前所未有的机遇。然而,这也对数据基础设施提出了更高的要求。本文将探讨多模态 AI 面临数据方面的挑战,并介绍下一代数据基础设施的关键技术,以支持多模态 AI 的高效运行和广泛应用。总之,通过统一的数据接入与管理、高效的数据存储与检索、优化的计算资源管理以及强大的数据治理与安全能力,企业能够更好地应对多模态数据带来的挑战。

2025-03-19 14:30:00 1488

原创 数据安全体系建设的研究及思考

数据安全是国家安全的重要组成部分,不仅关乎着国家的信息主权,同时也影响着社会稳定及国际竞争力。在当前国际国内环境日益复杂的背景下,数据安全治理面临的问题也愈发严峻。重点针对数据全生命周期风险进行分析,并从技术、运营、管理3方面提出了数据安全体系总体思路,帮助各参与方建立数据安全保障体系。目前我国数据安全体系建设正处于一个关键的发展阶段,数据安全治理工作面临着前所未有的挑战。数据安全体系的建设不能仅仅依靠政府的力量,还需要充分激发其他主体的积极性和活力。

2025-03-19 10:00:00 622

原创 生成式人工智能应用于制造业的网络安全风险及对策研究

自2022年ChatGPT的出现,到2024年Sora发布,生成式人工智能再次成为大众关注的焦点。生成式人工智能作为新一代人工智能的重要部分,正加速融入经济社会,促进传统产业生产方式的变革和流通路径的升级,打造数字产业集群,对制造业数字化和智能化转型的催化作用也逐渐显现。然而基于大数据训练实现的自动化内容生成也引发新的网络安全风险,生成有害内容、数据泄露等问题日益突出。通过对生成式人工智能与制造业融合发展及安全态势进行综合分析,科学论证生成式人工智能应用于制造业面临的网络安全风险,并提出有关应对策略。

2025-03-08 15:00:00 738

原创 基于生成式人工智能的网络安全主动防御技术(下)

随着计算机网络技术发展越来越快,在应用过程中网络安全问题也逐渐突出[1]。网络间攻击、防御斗争也不断被重视,发展计算机网络安全防护技术变得尤为重要[2]。为有效抵御外部攻击,确保网络安全,研究者们致力于研究各种网络安全模型,以期解决网络安全问题[3-5]。当前,于动态网络安全而言,单一的网络安全技术以及传统静态网络安全模型已不能满足管理需要[6]。

2025-03-08 09:00:00 680

原创 基于生成式人工智能的网络安全主动防御技术(上)

基于生成式人工智能,对策略-保护-检测-响应(Policy-Protection-Detection-Response,PPDR)安全模型展开研究,有效依托生成式人工智能模型的入侵检测、防火墙、蜜罐技术、网络漏洞扫描等先进技术,进而构建出具有科学性、系统性的网络安全动态防御模型。该模型表现出较强的主动防御功能,能够对网络安全的动态性、主动性特征进行全方位展示。

2025-03-07 14:30:00 830

原创 中美关系下我国防科技创新体系风险分析

国防科技竞争力决定国家军队战斗力、科技领先权和产业效益,直接触及国家安全核心利益。当前抢夺国防科技优势已成为中美对抗一大焦点,本质上是一场国防科技创新模式、力量、资源等体系层面的较量。为维护国防科技安全,必须突破目前只聚焦技术和能力对比的局限,强化体系性、对抗性视角,开展对国防科技创新体系建设和发展的风险识别与防范。

2025-03-06 23:52:11 857

原创 数据可携带权的多重价值与实践思考

数据可携带权兼顾了数据流通与个人权益保护,在全球多地的法律法规中都有相关规定。数据可携带权的保障,促进了个人信息数据的高效利用,具有较高市场价值,但其在落地实践方面仍面临多重挑战。未来通过借鉴全球实践经验,多方协同,可实现数据要素的高效配置。

2025-03-06 23:44:31 952

原创 Gartner发布2025年网络安全六大预测

Gartner发布2025年网络安全六大预测,受到生成式AI的发展、数字去中心化、供应链相互依赖性、法规变更、长期人才短缺以及不断演变的威胁形势的共同影响。Gartner安全与风险管理峰会近日在悉尼召开,Gartner高级首席分析师在会上表示:“安全与风险管理(SRM)领导者今年将面临挑战与机遇并存的局面。他们的目标是在推动变革的同时增强组织的弹性。实现这一目标至关重要,不仅有助于推动创新,还能确保企业在快速变化的数字环境中实现安全与可持续发展。

2025-03-06 23:40:29 1160

原创 Deepseek的起源与发展

DeepSeek 在网络安全领域带来的新机遇,DeepSeek 从崭露头角到引领 AI 领域的重大变革,已经逐渐成为全球科技创新的重要力量。

2025-02-08 17:30:23 1533

原创 欧盟发布《AI系统定义指南》:如何辨别真假AI系统

自 2025年2月2日起,欧盟《人工智能法案》(AI Act)的首批规则已开始实施。这些规则包括人工智能系统定义、人工智能素养以及《人工智能法案》中概述的在欧盟造成不可接受风险的极少数被禁止的人工智能用例。人工智能法案并不适用于所有系统,只适用于那些符合第3(1)条人工智能法案含义中的“人工智能系统”定义的系统。因此,人工智能系统的定义是理解人工智能法案应用范围的关键。人工智能领域的困惑起源于相关术语的混用,而这些混用又导致了法律法规适用的困境,从而进一步导致个人数据保护的落实无所适从。

2025-02-07 17:31:30 695

原创 人工智能安全治理的中国认知与方案

近年来,人工智能技术迅速发展,在推动社会经济进步的同时,也带来了安全隐患与风险挑战。2023 年 10 月,我国面向世界提出《全球人工智能治理倡议》(以下简称《倡议》),系统阐述了人工智能治理的中国方案。《倡议》呼吁不断提高人工智能技术的安全性、可靠性、可控性与公平性,倡导建立具有广泛共识的治理框架和标准规范。2024 年 9 月,《人工智能安全治理框架》(以下简称《框架》)发布,内容涵盖治理原则、框架构成、风险分类、技术应对、综合治理和安全指引六个部分,较为全面地总结了中国人工智能安全治理的经验和观点。

2025-02-07 16:52:36 1073

原创 美国网络司令部军事网络指挥框架战略转型与挑战分析

2024年9月,美国网络司令部发布《国防部信息网络指挥作战框架执行命令》,标志着美军在网络空间作战领域的又一次重大战略调整。该框架通过重构指挥体系、强化风险管理、明确权责分工,试图在日益复杂的网络威胁环境中提升作战效率和防御能力。本文从框架的核心内容、战略意图、潜在影响及挑战等方面展开分析。美国网络司令部此次框架升级,反映了其对“大国竞争”背景下网络战地位的深刻认知。通过集中化指挥、动态风险管理和标准化评估,美军试图在攻防两端构建更敏捷的作战体系。其成效仍取决于技术落地、跨部门协作及应对未知威胁的能力。

2025-02-06 17:21:53 763

原创 2024年认知领域十大战略文件

其中,人为因素与医学(HFM)小组将于 2024 年开展的活动包括:信息环境中的作战安全和易受影响性、缓解和应对认知战、陆军士兵的认知培训和团队合作评估、认知战的伦理与法律挑战、对手认知战的方法和武器,以及建立和保持对攻击性认知策略的抵抗力等。法案称,将翻译中国和俄罗斯等国的公开资料,包括政府官员演讲、官方宣言、期刊、新闻和评论等,这些资料将在线上公开给大众阅览,提供资料原文和翻译版本,并附上适当的背景介绍,例如重要领导人的背景介绍、政治议程、该国军事武器系统、重要政府机构和公司等内容。

2025-02-06 17:01:07 986

原创 《网络数据安全管理条例》施行,企业如何推进未成年人个人信息保护(下)

网数条例》颁布前,我国已针对未成年人个人信息保护陆续颁布了《未成年人保护法》《网络安全法》《个人信息保护法》《未成年人网络保护条例》《儿童个人信息网络保护规定》《关于未成年人犯罪记录封存的实施办法》《移动互联网未成年人模式建设指南》等法律法规、规范性文件,逐步搭建起未成年人个人信息网络保护的法律合规网。

2025-01-28 23:19:26 1084

原创 《网络数据安全管理条例》施行,企业如何推进未成年人个人信息保护(上)

网络数据安全管理条例》(以下简称《网数条例》)已于2025年1月1日施行。针对未成年人个人信息保护,《网数条例》规定网络数据处理者处理不满14周岁未成年人个人信息的,应当制定专门的个人信息处理规则,还需征得未成年人的父母或其他监护人的同意。此外,《网数条例》还规定大型网络平台服务提供者应当每年度发布个人信息保护社会责任报告,未成年人(尤其是不满14周岁的未成年人)个人信息作为企业需要重点关注和保护的对象,也应成为其个人信息保护社会责任报告中的组成部分。

2025-01-28 23:17:25 595

原创 中美欧人工智能治理的典型法律政策比较与通用风险治理框架适用

随着人工智能技术的迅猛发展,全球范围内对其治理的探讨愈发紧迫。对当前的人工智能热潮是否和采取何种监管,各主要国家和地区的政策法律有共性之处,也有各自的地缘、文化、哲学伦理等因素相互作用而产生的差异。互有参照、借鉴的原则、方法和进路比较,对消除智能鸿沟、提升全球人工智能的治理水平基准无疑具有重要意义。CSA大中华区正式发布《中美欧人工智能治理的典型法律政策比较与通用风险治理框架适用(2024年度观察)》,旨在深入剖析中美欧三大经济体在AI治理上的法律政策,比较其异同,并探索构建通用的风险治理框架。

2025-01-27 09:30:00 1259

原创 欧盟数字安全制度体系剖析(下)

四十年来,欧盟在数字安全治理领域陆续出台了近十部关键战略性文件与百余部法律规范,形成了较完善的数字安全制度体系。2019 年,欧盟将“数字欧洲”确定为欧盟未来转型的主要议题。此后,欧盟在数字安全领域频频发力,力求在中美两大数字强国的博弈中寻找战略突破口,并通过全球数字安全政策框架彰显“布鲁塞尔效应”。

2025-01-26 14:00:00 867

原创 欧盟数字安全制度体系剖析(上)

随着全球数字化转型和数字技术应用的不断深入,数字经济开始被视为重塑全球经济格局的关键环节,而数字治理作为一种新兴管理模式,成为精准研判和应对重大突发公共事件的新手段。数字安全的内涵强调对数字化转型全流程的安全保护和治理,而其外延涵盖从基础设施到业务应用以及数据和个人隐私的全方位安全保护。数字安全不仅超越了传统技术、刑事执法或国家和国际安全的范畴,还成为推动数字化转型国家和区域实现社会稳定与经济繁荣的基石。

2025-01-26 09:00:00 1073

原创 美国三种主要的个人数据产业模式简析

美国的个人数据产业是全球数字经济的重要组成部分,美国的个人数据产业因其成熟的市场机制、多样化的数据来源、强大的技术支持以及广泛的商业应用而在全球占据领先地位。主要包括以下三种模式:个人征信公司(Credit Reporting Agencies)、面向垂直领域的个人数据公司(Consumer Reporting Agencies)和数商(Data Broker)。个人征信公司(Credit Reporting Agencies ,CRAs) 专注于个人信用数据的收集、分析和报告。

2025-01-25 14:00:00 1127

原创 2025年美国隐私保护立法的三个趋势

随着数据经济的不断发展,个人数据的收集、处理和共享已成为全球隐私保护的核心议题。然而,美国在隐私保护方面长期缺乏一套全面的国家级法律框架,导致各州隐私立法呈现高度分散化的状态。自2018年《加州消费者隐私法案》(California Consumer Privacy Act, CCPA)颁布以来,州级隐私立法活动持续上升,而这种趋势预计将在2025年继续。

2025-01-24 14:00:00 1003

原创 美国防部批准“美国网络司令部2.0”改革计划

美国防部长已于2024年12月18日批准“美国网络司令部2.0”计划,但该计划能否真正改善美国司令部以及在特朗普上台是否会发生变数仍存在疑问。“美国网络司令部2.0”计划是美国网络司令部数月自我审查的结果,该倡议主要包括五点改革建议:一是建立网络战创新中心;二是成立人才管理工作组;三是创建新的军种部队生成模式;四是组建先进的网络培训中心;五是遵循五大“战备支柱”。美国网络司令部司令兼国家安全局局长曾于2024年11月22日在五角大楼内向参谋长联席会议介绍了“美国网络司令部2.0”计划。

2025-01-24 09:00:00 370

原创 人工智能带来的五大网络安全趋势及其应对策略

2025 年将是网络安全防御史上最具挑战性的一年,人工智能、地缘政治不稳定和不断演变的攻击面交汇,呈现出更加复杂的威胁环境。值得一提的是,人工智能的迅猛发展正在重新定义网络安全的边界。随着技术的进步,威胁的复杂性和多样性也在不断升级,勒索软件不再仅仅是为了经济利益,而是成为破坏和操控的工具;人工智能驱动的攻击以超越人类防御的速度和精准度展开。基于当前的威胁情报和新兴的攻击模式,以下是2025年人工智能带来的五个重要网络安全趋势预测。2025年的网络安全挑战令人望而生畏,但并非不可逾越。

2025-01-23 23:21:23 982

原创 法律与认知战争:新时代的战略博弈

2024年11月25日,《国防地平线》杂志发布荷兰国防学院网络战副教授皮特·皮珀斯(Peter Pijpers)文章《法律成为认知战的工具》(Legislation as an Instrument of Cognitive Warfare)。文章认为,法律在认知战中扮演着重要角色,已成为影响公众认知和塑造国家形象的有力工具。西方国家通过法律来明确或模糊法律界限,进而操控公众对特定事件或政策的看法,以达成其战略目的。

2025-01-23 23:13:52 1384

原创 《人工智能安全治理框架》的解读与思考

当前,以大型模型为代表的人工智能技术迅猛发展,其应用范围持续拓宽,应用层次不断深化。这一发展为社会生产生活注入了前所未有的动能与活力。然而,在推动经济社会发展的同时,人工智能技术所面临的安全挑战和风险也日益凸显。面对这一形势,亟需构筑坚实的人工智能安全治理体系,有效应对人工智能安全风险,保障人工智能技术的安全、快速、有序发展。全国网络安全标准化技术委员会积极响应并落实《全球人工智能治理倡议》,制定了《人工智能安全治理框架》(以下简称《框架》),并于 2024 年全国网络安全宣传周正式发布。

2025-01-21 09:00:00 1263

原创 IDC: 2025年中国安全和信任市场十大预测

国际数据公司(IDC)近日发布了《IDC FutureScape:全球安全和信任2025年预测——中国启示》(Doc#CHC52768724,2024年12月)及面向行业技术销售管理者和技术营销管理者的机会定位报告《IDC FutureScape:全球安全和信任2025年预测——中国启示之成功定位——技术销售领导者和技术营销领导者的机遇》,报告总结了安全和信任市场热点,分析了未来5年的技术发展趋势,以帮助企业制定未来战略。

2025-01-20 23:21:40 476

原创 构建数据跨境全流程标准

数据要素作为新型生产要素,正成为推动经济高质量发展的新引擎。数据的利用与流动作为数字经济时代的普遍需求,监管端的政策口径与便利程度,很大程度上左右着企业端在数据开发利用上的技术模式与探索路径。在近日举行的三亚·财经国际论坛上,围绕探索数据利用的安全便利模式,与会专家交流中都有一个共识,即筑牢数据安全防线的最终目的,是促进数据有序高效流动。数据流动的安全和便利本身是一个共同体,唯有在合法合规前提下方能实现数据真正有价值的流转。

2024-12-12 14:30:00 1828

原创 美国量子信息科学的政策与挑战(下)

美国政府认识到量子信息科学将为提升国家竞争力发挥积极作用,因此出台了一系列支持政策,但在执行过程中仍面临若干问题和挑战。

2024-12-12 09:30:00 1370

原创 美国量子信息科学的政策与挑战(上)

美国政府对量子技术的关注可追溯至20世纪90年代中期,在由美国国家标准与技术研究院(NIST)、美国国防部(DOD)和美国国家科学基金会(NSF)举办的首届量子专题研讨会上,国家科学基金会确定了量子信息科学(Quantum Information Science,QIS)的定义,即物理与数学、计算机和工程领域的交叉科学。近25年,量子信息科学在推动计算能力、安全通信和科学发现等方面展现出愈加明显的应用潜力。

2024-12-11 14:30:00 1095

原创 证券期货业数据安全体系建设研究

在数字化浪潮的推动下,数据已跃升为驱动社会进步和经济发展的核心资源,证券期货业作为数据密集型行业,拥有海量的客户、交易、行情和资讯等数据,随之而来的数据泄露、非法访问、篡改等数据安全问题日渐凸显。随着相关法律法规的陆续出台,数据安全也已成为国家战略的重要组成部分。调研及分析证券期货业数据安全现状,开展证券期货业数据安全体系建设研究,为行业建设完善的数据安全体系提供指导,不仅能够维护市场公平交易、保护投资者权益以及增强行业核心竞争力,更可以为行业的稳健发展提供坚实保障和有力支持,有效保护经营机构的数据安全。

2024-12-11 09:00:00 1480

原创 智能时代网络空间认知安全新观察

12月5日,在2024第三届北外滩网络安全论坛上以“智能时代网络空间认知安全新观察”为主题作主旨演讲,从人工智能革命掀起认知安全新浪潮、人工智能技术塑造认知安全新范式、人工智能治理构建认知安全新秩序等三个方面,探讨了人工智能对网络认知安全的应用和挑战。

2024-12-10 23:47:57 733

原创 欧盟网络安全局发布《2024年欧盟网络安全状况报告》

ENISA在12月3日发布的首份《联盟网络安全状况报告》中表示,2023年7月至2024年6月期间欧盟面临的网络威胁级别为“相当高”。这意味着,欧盟实体很可能在报告期内直接成为威胁行为者的攻击目标,或可能通过最近发现的漏洞遭受攻击。ENISA表示,报告期内网络攻击明显升级,攻击种类、数量及后果均创下新高。此外,未来网络攻击可能会对重要实体或欧盟机构、团体和机构(EUIBA)造成严重破坏。

2024-12-08 14:30:00 1780

原创 商用密码能在低空经济中扮演的角色(下)

总体来看,商用密码技术在低空经济中的应用前景广阔,对于保障低空经济的安全、促进产业升级和提升人民生活质量具有重要意义。随着技术的不断进步和政策的进一步完善,预计商用密码技术将在低空经济中发挥更加关键的作用。

2024-12-08 10:00:00 828

原创 商用密码能在低空经济中扮演的角色(中)

商用密码技术在低空经济中的应用还体现在系统信任体系的构建上。无人机的安全防护基础是构建无人机系统信任体系,这可以通过借鉴车联网中的身份认证机制来实现设备和设备之间及人机之间的可信身份认证。

2024-12-06 14:30:00 1631

原创 商用密码能在低空经济中扮演的角色(上)

低空经济是指以低空飞行活动为核心,依托于距地面垂直距离在1000米以内的空域(根据不同地区特点和实际需要可延伸至3000米),通过有人驾驶和无人驾驶航空器的飞行活动,辐射并带动相关领域融合发展的新型经济形态。这一经济形态不仅包括传统通用航空业态,还融合了以无人机为支撑的低空生产服务方式,覆盖了产业链上中下游,形成了一个完整的产业体系。

2024-12-06 09:30:00 1660

原创 《个人信息保护法》下企业内部调查的合规路径(下)

在全面考虑处理个人信息的合法性基础的前提下,企业在布局个人信息处理的合规路径时,还需考虑内部合规调查中的特殊、边缘场景。在对内部调查进行场景化分析的基础上,针对各场景的特性,结合《个人信息保护法》的要求,对合规策略进行场景化的思考。

2024-12-05 14:30:00 1032

原创 《个人信息保护法》下企业内部调查的合规路径(中)

根据前文对《个人信息保护法》相关条款的解读,在实践中,企业在可以优先援引第十三条第二款“实施人力资源管理所必需”,以及第十三条第六款“已合法公开的个人信息”作为合法性基础时,可优先适用;无法适用时,可以考虑适用第十三条第一款的“个人同意”。

2024-12-05 09:00:00 597

原创 《个人信息保护法》下企业内部调查的合规路径(上)

2021年11月1日施行的《个人信息保护法》在其他法律的基础上,聚焦个人信息保护领域的突出问题,进一步细化、完善了个人信息保护应遵循的原则和个人信息处理规则。在信息化时代的背景下,个人信息保护是每一个富有社会责任感的企业所不可忽视的命题,也是遵守相关法律法规的必然课题。作为企业合规体系第三道防线,企业内部合规调查中不可避免地涉及到个人信息的处理。企业应当结合内部调查的需要,谨遵《个人信息保护法》相关要求,在合法合规的前提下开展内部合规调查。

2024-12-04 14:30:00 1460

大型混合专家语言模型DeepSeek-V3的技术突破与应用

内容概要:本文介绍了大型混合专家(MoE)语言模型DeepSeek-V3的研发过程及其显著改进。DeepSeek-V3采用了高效的多头潜在注意力(MLA)和DeepSeekMoE架构,并创新引入无辅助损失负载均衡策略以及多令牌预测训练目标,从而实现了高性能训练和推理,同时大大减少了计算成本。DeepSeek-V3基于14.8万亿高质量、多样化的数据进行预训练,经过监督精调和强化学习两个阶段进一步优化模型能力,在多个标准和开放测试基准上展现了强大的性能,尤其是在数学和编程任务方面。此外,论文还讨论了部署过程中对硬件的要求和建议,以及针对特定领域的知识蒸馏方法。 适合人群:具备机器学习尤其是深度学习基础知识的从业者和研究人员,特别是关注大规模语言模型和混合专家系统的技术专家。 使用场景及目标:用于研究和开发高性能的大规模语言模型,特别适用于需要高效推理和经济训练的应用场景。目标是在数学和编程任务等复杂领域取得领先的性能表现,为开发者和研究人员提供强大的工具支持。 其他说明:DeepSeek-V3通过一系列技术创新,如MLA、无辅助损失负载平衡策略等,不仅提高了模型性能,还保持了极高的性价比

2025-03-07

数据安全治理调研表.xlsx

‌‌数据安全治理是维护数据安全的一种体系化管理方法,旨在通过建立一套完整的数据安全管理体系,确保数据的全生命周期安全。‌ 数据安全治理关注于数据的可用性、完整性和机密性,确保数据在收集、存储、使用、加工、传输等各个环节的安全。 ‌数据安全治理的背景和重要性‌:随着数据成为第五大生产要素,数据安全和隐私保护变得越来越重要。数据安全治理不仅关系到国家安全和社会公共利益,还直接影响企业的竞争力和持续发展。‌ ‌数据安全治理的主要内容和实施方法‌:数据安全治理包括数据的分级分类、资产状况梳理、责任原则等多个方面。具体实施方法包括制定和执行数据安全政策、使用自动化工具进行数据资产梳理、明确各部门和人员的职责等。

2024-09-21

HW行动 - 安全保障方案.docx

当前,网络空间已经成为继陆、海、空、天之后的第五空间,并开辟了地缘政治的新时代。一场围绕网络安全的攻防之战悄然兴起,网络空间也已成为大国博弈的焦点所在,是维护国家安全的战略新疆域。 面对严峻的网络安全空间形势,自2016年开始,GA组织,集结国家顶尖攻防力量,开展不限制手段以获取权限为目的实战攻防演练,主要目标涵盖国家重要行业的关键信息基础设施,简称“HW行动”,旨在通过实战网络攻击的形式检验我国关键信息基础设施安全防护和应急处置能力,“HW行动”已开展了5年,每年覆盖行业、单位、系统逐渐扩大,取得了十分显著的效果。 攻防演练通常是在真实环境下对参演单位目标系统进行可控、可审计的网络安全实战攻击,通过攻防演练检验参演单位的安全防护和应急处置能力,提高网络安全的综合防控能力。 当下,攻击手段日益精进、多变是不可否认的事实,传统安全攻防态势被逐渐改变,演习攻击队伍的攻击手段趋向于专业化、隐蔽化,攻击水平逐渐提高。攻击手段复杂多变,主要包括钓鱼、水坑、WIFI攻击、外联单位绕行攻击、互联网攻击、旁站攻击、传统攻击、物理攻击、OA攻击、邮箱系统攻击、免杀/加密隧道等隐蔽攻击、0day攻击。

2024-09-21

弱口令 - Hashcat 检查指导手册.docx

hashcat是一个极其强大的密码破解工具,通过使用GPU来加速计算hash的速度,从而达到快速破解密码的目的。 Windows上的AMD GPU需要“AMD Radeon Software Crimson Edition”(15.12或更高版本)Linux上的AMD GPU需要“AMDGPU-PRO驱动程序”(16.40或更高版本)Intel CPU需要“用于Intel Core和Intel Xeon处理器的OpenCL Runtime”(16.1.1或更高版本) Windows上的英特尔GPU需要“用于Intel Iris和Intel HD Graphics的OpenCL驱动程序”Linux上的英特尔GPU需要“用于Linux的OpenCL 2.0 GPU驱动程序包”(2.0或更高版本)NVIDIA GPU需要“NVIDIA驱动程序”(367.x或更高版本)。

2024-09-21

攻防演练安全保障方案.docx

当前,网络空间已经成为继陆、海、空、天之后的第五空间,并开辟了地缘政治的新时代。一场围绕网络安全的攻防之战悄然兴起,网络空间也已成为大国博弈的焦点所在,是维护国家安全的战略新疆域。 面对严峻的网络安全空间形势,自2016年开始,GA部组织,集结国家顶尖攻防力量,开展不限制手段以获取权限为目的实战攻防演练,主要目标涵盖国家重要行业的关键信息基础设施,简称“HW行动”,旨在通过实战网络攻击的形式检验我国关键信息基础设施安全防护和应急处置能力,“HW行动”已开展了5年,每年覆盖行业、单位、系统逐渐扩大,取得了十分显著的效果。 攻防演练通常是在真实环境下对参演单位目标系统进行可控、可审计的网络安全实战攻击,通过攻防演练检验参演单位的安全防护和应急处置能力,提高网络安全的综合防控能力。

2024-09-19

windows&linux&web安全应急响应实战笔记

面对各种各样的安全事件,我们该怎么处理?这是一个关于安全事件应急响应的项目,从系统入侵到事件处理,收集和整理了一些案例进行分析。 当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。 常见的应急响应事件分类: web入侵:网页挂马、主页篡改、Webshell 系统入侵:病毒木马、勒索软件、远控后门 网络攻击:DDOS攻击、DNS劫持、ARP欺骗 针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Window服务器入侵排查的思路。

2024-09-18

网络安全事件的有效应急预案.docx

为了保障客户单位信息系统能够正常、稳定、安全的运行,并且在可能出现突发的安全事件时,能够做到及时响应,按照应急响应流程,快速的进行故障处理,及时恢复业务系统的运行,降低安全事件带来的经济损失,故针对客户单位的特点,制定本应急安全预案。 当突发事件导致业务系统业务量超出系统阈值,或业务系统关键数据遭到篡改、破坏、丢失,导致部分或全部业务功能无法正常进行时,为保证网络畅通与信息安全,启动本应急方案。所有应急响应工作首先要符合国家相关法律法规和条例的规定,做到依法办事。 在保证人员生命安全的前提下,采取有效的措施保护财产安全,确保财产损失最小化。根据事件响应级别,在响应级别的应急领导小组的统一领导下,由应急响应工作办公室统一指挥应急响应人员实施应急响应工作。 建立应急响应的快速反应机制,保证人力、物力、财力的储备,一旦需要,确保发现、报告、指挥、处置等环节的紧密衔接,确保相关部门的密切协作、快速反应。

2024-09-18

攻防演练工作须知.docx

网络安全实战攻防演练是以获取指定目标系统(标靶系统)的管理权限为目标的攻防演练,由攻防领域经验丰富的红队专家组成攻击队,在保障业务系统稳定运行的前提下,采用“不限攻击路径,不限制攻击手段”的贴合实战方式,而形成的“有组织”的网络攻击行动。攻防演练通常是在真实网络环境下对参演单位目标系统进行全程可控、可审计的实战攻击,拟通过演练检验参演单位的安全防护和应急处置能力,提高网络安全的综合防控能力。 专业保障人员要注意什么?普通员工留意哪些防范?材料将从多方面进行阐述

2024-09-18

红蓝对抗背景下的攻击与防护 - 2024

什么是护网行动?护网行动是一场网络安全攻防演练。是针对全国范围的真实网络目标为对象的实战攻防活动。 护网行动从2016年开始,护网行动是一场由公安部组织的网络安全攻防演练,目的是针对全国范围的真实网络目标为对象的实战攻防活动,旨在发现、暴露和解决安全问题,检验我国各大企事业单位、部属机关的网络安全防护水平和应急处置能力。 参加演练的单位不断增加,一般持续时间2-3周,一般护网演练在白天工作日进行,攻击方会不分昼夜和休息日进行。护网行动毕竟是攻防演练,需要遵守一定的规则进行,所以熟悉相关流程很重要。 红蓝对抗是网络安全领域常见的一种对抗性演练方法,是指为发现并整改企业内外网资产及业务数据深层次安全隐患,在确保业务平稳运行的前提下,整合平台安全威胁监测能力、应急处置能力和防护能力,以真实网络环境开展实兵红蓝对抗演练,提高并完善安全防护技术与管理体系。 蓝方代表攻击方,红方代表防守方。红蓝对抗模拟了真实的网络攻击和防御过程,在受控的环境中进行,蓝方通过模拟各类威胁和攻击手段,对红方进行攻击,测试其防御能力和系统高可用情况。红方则负责防御和应对,寻找并修复系统中的问题。

2024-05-09

产业拐点,网络安全进入AI赋能时代的分析

自诞生以来,AI技术给信息和数字社会带来多维度变革,特别是近两年来生成式AI 和大模型技术的突破,推动一批新兴业态的出现,产生深远的影响。 在网络安全领域,如何将大模型的能力引入并赋能网络安全技术和产业发展,已经成为网络安全界的热门话题。国际安全专家认为,生成式AI对网络安全领域影响深远。尤其是大模型和安全知识库的结合,对技术和人员要求都很高的安全监测、安全运维等方向将产生巨大变革。 在国内,一批网络安全企业已积极探索AI及大模型的安全应用,初步形成应用案例。在刚刚结束的两会上,关于网络安全的提案聚焦于AI安全,包括“大力探索“AI+安全”创新应用,抢占国家安全的人工智能战略制高点”、“全面推进“AI+”行动”、“鼓励兼具“安全和 AI”能力的企业解决通用大模型安全问题”等议题,将AI安全推到了国家战略层面。

2024-05-09

2024 - 全员网络安全意识培训

开展安全意识培训是为了提高个人和组织对安全问题的认识和理解,以及培养正确的安全行为和应对能力。网络安全意识培训工作的开展是为了应对日益增长的网络安全威胁和风险,提高个人和组织在网络环境中的安全意识和能力。通过培训,可以帮助人们了解网络安全的重要性。 安全意识培训可以帮助个人和组织认识到安全的重要性,了解潜在的安全威胁和风险,并激发对安全问题的关注和警觉,预防事故和损失、 保护个人隐私和信息安全。 1、提高安全意识:安全意识培训可以帮助个人和组织认识到安全的重要性,了解潜在的安全威胁和风险,并激发对安全问题的关注和警觉。 2、 预防事故和损失:通过安全意识培训,人们可以学习到如何预防事故和损失的方法和技巧,避免不必要的伤害和财产损失。 3、保护个人隐私和信息安全:安全意识培训可以教授个人如何保护自己的隐私和个人信息,避免成为网络诈骗、身份盗窃等犯罪行为的受害者。 4、应对突发事件:安全意识培训可以提供应对突发事件的知识和技能,包括火灾、地震、恐怖袭击等,帮助人们在紧急情况下保持冷静并采取正确的行动。 5、遵守法律法规和规章制度。

2024-05-09

个人信息安全保护的剖析与思考.pptx

个人信息内含的“前世今生与未来” 纸质形式。以传统社会治理应用 构成逻辑线索,只对个人基本信 息要素描述。具有具象可直接识 别特点,内容构成相对静态稳定。 好管理,主要在机构间流转使用, 因管理规则及方式的约束,交换 行为较规范。易控制,受限于通 信、交通、交换方式等应用,范 围有限可寻。 数据形式。以信息社会及信息应 用方式构成逻辑线索,基于场景 的针对个人基本信息和行为信息 要素描述。具有直接和间接识别 二种路径,其可知边界及内容是 动态的。“关联性”特征使其难 以界定管理。信息流的广泛、复 杂性、不确定性,难控制。 数据形式。将由智慧社会万物皆 数据万物互联构成逻辑线索。主 要由个人基本信息、机体生物属 性信息、行为信息、想法流信息 全方位构成。当生命有机个体完 全被数据化表达且透明化存在时, 审视在一个一切被重新定义的社 会情境下,个人信息安全又当如 何?需要想象!

2024-04-18

红蓝对抗背景下的攻击与防护 - 2024.pptx

《中华人民共和国网络安全法》正式实施,我国网络安全管理迈入法治新阶段,网络空间法治体系建设加速发展。网络安全法中对网络安全应急演练工作明确指出:“关键信息基础设施的运营者应制定网络安全事件应急预案,并定期进行演练”,“国家网信部门应当统筹协调有关部门定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力”,“负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件应急预案,并定期组织演练”要求关键信息基础设施的运营者、国家网信部门等定期组织开展应急演练工作。 攻防对抗是新形势下关键信息系统网络安全保护工作的重要组成部分。 攻防对抗服务是对客户目前现有防御措施(包括可能的实时动态防御)进行深度评估渗透,对目标系统、人员、软硬件设备、基础架构,进行多维度、多手段、对抗性模拟攻击,旨在发现可能被入侵的薄弱点,并以此为跳板将攻击渗透结果最大化(包括系统提权、控制业务、获取信息),进而检验现有防御措施的实际安全性和运营保障的有效性。

2024-04-18

医疗卫生行业安全态势发展报告v1.0.docx

医疗卫生行业主要是业务驱动为主的行业,近年来医疗卫生领域的网络安全攻击、数据泄露事件增多和国家对网络安全的重视,等级保护整改等安全需求在医疗卫生行业建设需求中突显,因此,为公司更好地挖掘和拓展在医疗卫生行业的业务机会,编制本报告,本报告旨在介绍医疗卫生行业总体情况,首先,介绍我国医疗卫生行业的主要客户组成及相应职责,其次,通过分析行业信息安全需求现状和趋势、行业技术发展态势、行业业务机会等方面进行阐述和分析,指出该行业安全发展的热点和方向。最后,对医疗卫生行业的采购模式及流程进行总结。希望此报告能在一定程度上指导公司相关部门对医疗卫生行业业务的工作开展。 医疗卫生组织包括国家内所有保障和提高人民的健康、治疗疾病和受伤的人员、组织、系统、过程。医疗卫生行业主要包括行政管理机构和医疗卫生机构。 【行政管理机构】 卫生行政管理机构是指各级政府中负责医疗卫生行政工作的部门,卫生行政部门负责医疗卫生方面的政策、环境工作,具体的执法、业务工作由下属事业单位等实施。

2024-04-18

教育行业 - 网络安全态势发展报告.doc

教育行业是一个典型的合规和事件驱动型的垂直市场,本文首先从教育行业整体层面介绍教育行业的基本组成结构。其次,通过分析行业信息化产业现状和发展趋势,对行业机会点和技术发展情况进行整理和阐述,并对行业网络安全发展热点和方向进行研判。最后,对教育行业的采购模式进行总结,并希望此报告在一定程度上指导公司相关部门对教育行业业务工作开展。 教育行业范围较广,主要包括教育行政机构和教育机构两个组成部分,教育行政机构是领导与管理教育事业的工作部门。 本文主要是面向教育行业的基础性的知识,能够快速了解行业市场的基本情况内容,从整体上建立起对教育行业市场的初步认知和了解,为业务发展提供材料依据和支撑。

2024-04-18

可落地的安全事件管理规定.docx

第一条为规范信息安全事件的报告、处置、责任追溯、回顾和改进机制,明确信息安全事件的管理职责和流程,确保信息安全事件发生后能得到快速响应,将信息安全事件造成的损害降到最低,特制定本规定。 本规定适用于本公司对信息安全事件的分类分级、报告处置、事件责任认定、事后分析总结等过程的管理。本规定适用于本公司所有员工和第三方人员。 信息安全事件责任部门负责根据《网络安全事件报告表》的要求落实整改工作。本公司员工以及第三方人员,负责报告信息安全事件和信息安全弱点保护现场和证据,并协助进行事件处置和调查等工作。

2024-04-18

金融行业特性分析与解决方案.pptx

自2003银监会从人民银行分离出来,形成了“一行三会”分业监管模式,即银监会、证监会、保监会分别监管银行、证券、保险机构及市场,而中国人民银行处于核心地位,除管部分业务外,还负责宏观调控和整体金融稳定。 17年7月在北京召开的全国金融工作会议上宣布设立国务院金融稳定发展委员会,旨在加强金融监管协调、补齐监管短板。 2018年国务院机构改革方案决定将银监会、保监会合并成立银保监会,维护银行业和保险业合法、稳健运行,防范和化解金融风险,保护金融消费者合法权益,维护金融稳定。至此形成了一委一行两会的监管模式。 人行科技司,负责金融科技相关工作,科技司下设信息安全处负责金融业信息安全工作; 银保监这边,原银监会的信息科技部与原保监会的统计信息部合并成了统计信息与风险监测部,承担信息化建设和信息安全监管工作。原中保信更名为银保信,为银行保险业提供信息共享、数据应用、风险管理、生产支撑等服务。 证监会即将成立科技监管局,代替原证监会信息中心承担科技监管工作,中证信作为证监会批准成立的金融机构,为证券行业提供信息安全服务。

2024-04-18

护网期间网络安全风险排查 v2.0.docx

作为攻防演练的参演单位,将通过网络安全攻防演练,进一步检验网络安全防护能力、监测发现能力、应急处置能力,发现可能在网络安全防护、监测和处置措施中存在的短板,积累有效应对网络安全攻击和威胁的经验,促进网络安全积极防御、协同处置的体系建设,促进网络安全队伍建设,在实战中有效提升网络安全保障能力。 为充分做好攻防演练相关工作,按照监管部门攻防演练的工作安排,结合自身安全工作实际情况,在护网工作开展前期将现有应用系统资产清单梳理完成,内容包括系统名称、访问地址、IP地址、开发语言、操作系统版本、数据库类型、中间件版本,特别是集权类系统(OA、邮件、堡垒机),便于攻防演练进行安全监测与分析工作,方便快速判断为是否为有效攻击事件。 应根据漏洞扫描、渗透测试、风险评估等报告进行安全风险排查,包括: 1、互联网入口攻击:应用网站安全漏洞、弱口令和默认口令、应用和中间件管理后台暴露、服务器互联网暴露、服务器外联风险

2024-04-18

网络安全工作情况检查指标项.xlsx

该表格用于网络安全的自查自检工作,提供网络安全检查对比项的指标。 1.网络设备安全:检查网络设备的完整性和是否存在漏洞,包括防火墙、路由器、交换机等设备。 2.操作系统安全:检查服务器和终端设备的操作系统是否及时更新补丁,是否存在弱点,是否开启了必要的安全措施。 3.帐号权限管理:检查帐号的权限是否合理划分,是否存在冗余帐号和未及时禁用的帐号。 4.网络访问控制:检查网络访问控制的策略是否公正、合理,并且是否严格执行。是否存在不必要的网络开放端口,是否限制了非授权访问。 5.恶意软件防护:检查是否安装了有效的恶意软件防护工具,如防病毒软件、防火墙等,并检查其是否正常运行。 6.数据备份和恢复:检查是否建立了数据备份机制,并测试其可靠性和完整性。同时,还应检查备份数据的保密性和安全性。 7.远程访问安全:检查远程访问的安全性,包括VPN、远程桌面、SSH等远程访问方式是否安全可靠。 8.敏感数据保护:检查是否合理保护敏感数据,如加密、权限控制等措施是否到位。 9.安全监控和报告:检查是否建立了安全事件的监控和报告机制,并确保能够及时发现和应对安全事件。 10.网络安全培训和意识

2024-04-18

大数据安全解决方案.ppt

大数据、互联网、5G、企业数字化转型的迅速发展,为人类带来无限发展机遇的同时也导致攻击面扩大,近年来数据泄露事件的频率、规模和成本都在快速增长。根据Ponemon发布的《2022年数据泄露成本报告》,2022年全球数据泄露规模和平均成本均创下历史新高,数据泄露事件的平均成本高达435万美元。 数字化时代,数据泄露也是推动网络犯罪规模化、产业化的最大动力,根据Cybersecurity Ventures最新发布的“2022年网络犯罪报告”,未来三年全球网络犯罪损害成本将以每年15%的速度增长,预计2023年网络犯罪将给全世界造成8万亿美元的损失。如果以国家经济体量比较,2023年网络犯罪将成为仅次于美国和中国的世界第三大经济体。 整体数据安全由下图四法两条例组成,以《网络安全法》《数据安全法》《个人信息保护法》和《网络数据安全管理条例》为核心的数据安全领域“4+2”基础性法律框架已形成,保证数据安全实践有法可依,将数据安全保护提升至国家层面的新高度。自此数据安全纳入国家安全观、数据安全保障、数据开发利用两者并重、重要数据的保护,政务数据安全的重要性增强。

2024-03-27

NIST发布网络安全框架2.0版本

美国国家标准与技术研究院(NIST)近日发布了网络安全框架(CSF)的2.0正式版本,这是2014年该框架发布后十年来首次重大更新。新框架版本极大扩展了适用范围,重点关注治理和供应链问题,并提供了丰富的资源以加速框架实施。 NIST正式发布的网络安全框架(CSF)2.0版本,比去年9月发布的2.0草案版本更加完善,新版本的重大变化和升级如下: 1、适用范围从关键基础设施扩大到所有组织:新的2.0版本面向几乎所有受众、行业部门和组织类型而设计,从最小的学校和非营利组织到最大规模的机构、公司和国家关键基础设施,无论其网络安全系统的复杂程度如何。 2、新增的“治理“成为核心功能:新框架版本将重点放在治理上,包括组织如何制定和执行有关网络安全策略的决策,并强调网络安全是企业风险的主要来源,高级领导者应将网络安全与财务和声誉等其他风险一起考虑。 3、提供实施框架所需的大量工具和指导资源:NIST扩展了CSF的核心指导并开发了相关资源,以帮助用户充分利用该框架。这些资源旨在为不同的受众提供进入CSF的定制途径,并使该框架更容易付诸实施。

2024-02-29

2023年度西方国家在网络安全领域的十大变化

2023年,大国博弈日趋加剧,局部动荡冲突频发不息,国际局势不稳定因素持续加大,全球供应链体系加速重构,世界进入新的动荡变革期。新形势下,以美国为首的世界军事强国注重整合联盟势力,打造战略威慑圈,确保持久军事竞争优势;聚焦软件、数据、云、智能、量子等基础能力方面进行战略布局,加快推动新域新质作战力量建设,不断加强对网络空间的主导权和控制权,多域信息系统装备技术持续取得进展。 3月,美白宫发布《国家网络安全战略》,这是美国5年来首份网络安全领域的战略文件,也是美国对新版《国家安全战略》在网络领域的落实和细化。该战略详细阐述了拜登政府的网络安全政策措施,围绕建立“可防御、有弹性的数字生态体系”,提出保护关键基础设施、破坏和瓦解恶意网络行为者的威胁、以市场力量推动安全性和弹性、投资有韧性的数字未来、围绕共同目标建立国际伙伴关系等5大支柱。战略体现了拜登政府在网络安全领域的优先事项,为本届政府后半段任期提供了消除网络威胁的清晰路线图。

2024-02-19

企业数据安全建设需关注的五大方向

数字化的时代,那些能够从数据中获取最大价值的组织将成为最后的赢家。在数字化转型和数据民主化的发展背景下,企业开展数据安全保护刻不容缓。不过,尽管企业在数据保护方面已取得了长足的进步,但数据安全建设并非一蹴而就,需要过程和投入,如果缺乏系统思考必然会导致只重视解决眼前问题,而缺乏长远的规划,最终会造成头痛医头、顾此失彼、重复建设等问题。 数据安全建设需要积极主动地识别和减轻风险,而不是仅仅在合规审计期间逐项打勾。虽然GDPR、数据安全法等一系列数据安全法规的出台,为企业组织的数据安全建设提出了明确要求和标准,但仅仅遵守这些法规是不够的。人们常说,遵守规定并不等于安全,很多安全专业人员也反复强调了这一点。然而,还是有很多的企业组织将其有限的安全资源集中在实现数据安全合规上,一旦符合了相关法规要求或通过认证,就会产生虚假的安全感。因此,近年来许多重大的数据泄露事件,恰恰发生在那些表面上看完全合规的组织中。

2024-02-19

企业防范BEC攻击的八种关键方法

根据Verizon的数据泄漏报告,2023年商业邮件欺诈(BEC)攻击占社交工程攻击的一半以上!网络犯罪分子不仅在增加攻击数量,而且在伪造和仿冒邮件方面变得更加老练和自动化。 如今,随着生成式人工智能的快速武器化,BEC攻击威胁正爆炸式增长。网络犯罪分子不仅擅长用AI编写极具说服力的钓鱼电子邮件,而且还能逃避传统电子邮件安全工具的检测,大规模地提高攻击的覆盖范围和复杂性。 2024年,随着BEC攻击激增,网络安全团队和业务经理需要认识到,技术防御只能在一定程度上减轻风险。常见的电子邮件安全防御技术包括从反欺骗技术 (如DMARC和SPF) 到行为分析和其他威胁检测,以及多因素身份验证 (MFA) 和强大的身份和访问管理等保护措施。然而,为了建立有效的纵深防御,企业需要分层实施威胁情报,人员导向的业务和技术政策,才能将风险降至最低。 为了避免财务损失,首席信息安全官 (CISO) 们应与法律团队一起制定全面的BEC政策文档来提高用户的抗攻击能力,企业在业务和技术层面设置的首要规则类别是员工访问电子邮件和其他业务系统时的可接受使用标准,以阻止BEC攻击。

2024-02-19

地理信息数据要素价值分析

面对数字经济发展新形势新需求,我们将统筹发展与安全,推动数据资源向数据资产转变,发挥时空数据作为新型生产要素价值。”在此从基本概念入手,探索地理信息数据成为生产要素的内涵及如何推动地理信息数据要素价值实现,地理信息数据在推动高质量发展中具有基础性先行性作用。 在传统的经济学里,生产要素包括土地、劳动力、企业家精神和资本。随着科学技术不断发展,特别是大数据、人工智能、互联网和物联网、云计算、区块链等数字技术涌现,数据规模化增长,融入社会生产、分配、流通、消费和社会管理各个环节,并在提高生产效率和质量、支持管理决策等方面发挥重要作用。2020年,我国发布《关于构建更加完善的要素市场化配置体制机制的意见》,将土地、劳动力、资本、技术、数据列为五大生产要素。 数据要素和数字技术的结合,带来了生产方式、商业模式、社会管理模式等的深刻变革,创造了新生态,同时也促进了传统生产要素的数字化变革升级。地理信息数据作为重要的一类数据,以其与经济社会发展密不可分的空间属性,正在彻底改变经济社会发展的方式。

2024-02-19

浅谈开源软件与工业控制系统安全的关系

伴随着开源软件被各大企业、高校乃至于政府部门使用,人们对开源软件的关注已逐渐从价格方面转移到性能、安全性以及用户体验上。根据美国新思科技公司(Synopsys)发布的《2020 年开源安全和风险分析》一文中提供的数据,99%的代码库包含至少一个开源组件,其中开源代码占所有代码的70%,由此反映出使用开源代码在软件开发中占有较大比重,覆盖的行业包括企业软件、工业控制环境、医疗、金融等众多领域。在审计的代码库中,75%的代码包含具有已知安全漏洞的开源组件,而伴随着开源软件数量的不断增加,无论是开源组件还是成品的开源软件,含有漏洞的产品的占比将会持续增加。 近年来,开源软件使用率逐渐增长,但其中的安全性问题也日益凸显。主要的安全性问题表现为以下3个方面。一是使用过期和废弃的开源代码的行为非常普遍,并且使用易受攻击开源组件的行为也比较普遍。二是开源代码和软件安全漏洞收集与管理分散,社区对安全漏洞管理没有十分重视。三是无意行为与恶意行为并存。开发者可能源于粗心的编程或使用“不安全的”开发工具开发开源项目并发布在社区内。

2024-02-17

优秀网络安全运营专家的成长之路

网络安全运营专家是企业组织在网络威胁环境中建立强大防御能力的关键因素,承担着监控安全警报、分析潜在威胁以及响应突发性安全事件等职责。一名成功的网络安全运营专家需要同时具备专业安全能力和软性职场技能,并且不断地学习提升,才能面对千变万化的网络系统环境,帮助企业分析和解决各类网络威胁问题。 网络安全运营专家在完成基础阶段的能力积累后,就需要晋升到中级能力要求阶段。在这个阶段,安全运营分析师通常已经具备了一定的实践经验,能够轻松处理监控、分析和事件响应的日常基础性事务,并开始承担范围更广的工作职责,此时,就需要更深入地了解网络安全威胁和企业各方面的安全攻击面情况。对于中级网络安全运营专家而言,需要根据工作要求,深入钻研某些专门的领域,磨练在威胁检测和事件缓解等方面的专长,并开始在一些小团队中承担领导责任,并具有一定的事件处置决策权。 中级网络安全运营专家需要解释复杂的安全警报,将来源不一的数据关联起来,更专业地解读威胁情报源,为企业网络安全运营工作做出贡献。这包括进行主动的威胁搜索和与跨职能团队合作,以加强组织的防御。

2024-02-17

金融行业新一代安防集中系统建设实践

近年来,人工智能、云计算、大数据、物联网等新一代信息技术迅速成熟和普及,对银行安全管理的数字化、智能化转型提出了更高要求。为深入贯彻党的二十大精神,统筹发展和安全,金融企业求变创新、科技赋能,通过建设新一代安防集中系统构建安防数字化、智能化安防体系,以创新驱动、科技赋能提升安防、案防、消防智能化水平,全面提升安全支撑保障服务能力。 从外部环境来看,我国仍处在公共安全事件易发、频发、多发阶段,银行业内外部侵害案事件时有发生,影响安全稳定的不利因素增多,突发事件防控与处置难度加大,银行业安全生产工作面临着许多新课题、新挑战。金融企业原有的网点视频监控安防集中系统已运行十余年,在视频轮巡、非现场检查、报警处置等方面发挥了重要作用,为安全管理、运营管理、合规管理等工作提供了重要助力。但该系统建设年代较早,系统架构老旧,稳定性、兼容性、扩展性较差,大数据应用能力弱,运维能力不足,已无法满足新形势下安防数字化、智能化、精细化管理要求,建设新一代的安防集中系统平台迫在眉睫。

2024-02-15

投资银行在网络安全生态中的作用.pdf

投资银行(IB,Investment banking)是一种组织并购(M&A)和IPO等复杂金融交易的银行业务,要促成这些交易,需要做很多工作。 网络安全是一门技术性很强、细微差别很大的学科,外人很难驾驭。我曾解释过这是如何影响风险投资公司做出投资决策的;对银行业也是如此。 对于从事网络安全行业的投资银行来说,对网络安全行业的深刻理解可以使他们脱颖而出。这不仅在与企业发展团队和安全初创公司创始人交谈时非常有用,而且还能影响银行家的工作能力。潜在的收购方希望了解不同细分市场的参与者是谁,他们各自从哪个独特的角度切入市场,为什么整个行业如此重要,谁在使用产品,使用案例是什么,等等。因此,精通证券市场基本面的投资银行能够为客户提供更多价值。 面临的挑战是,金融投资者不是从安全能力的角度考虑问题,而是从财务业绩的角度考虑问题。投资银行完全有能力成为资本提供者和有远见的企业家之间的翻译者。 许多投资银行有跨行业的业务范畴,但在网络安全领域的专业能力特别强。这些大型机构通常意识到有必要深化其企业软件专业度,并派专人专门从事安全工作,有很多投资银行公司都属于这一类。

2024-02-15

安全SaaS服务的优与劣.pdf

SaaS化转型似乎是安全行业近十年来最重要的趋势,当前行业内成功的企业,无不是充分利用了SaaS化重新构建了自己产品的。但SaaS化在国内安全企业中的现实情况并不理想,业内经常提到的原因是大中型企业没有这方面的意愿,因此安全企业构建SaaS化产品缺少客户基础。这诚然是原因之一,但更重要的原因可能是安全企业对SaaS的理解不够充分,更多把SaaS当作一种产品交付形式的变化,而忽略了其中安全技术能力的变革,这种情况下的产品缺少让客户承担风险去尝试的价值。 安全SaaS曾经被热捧,因为很多业内人士认为SaaS化业务具备指数级增长和更低的销售成本这两个特点。这两点在互联网企业的平台业务上确实比较明显,但是它们并不适用于ToB的网络安全,可以说在网络安全行业,这就是两个永远不能实现的神话故事。 过去20年来,互联网企业利用互联网和智能手机带来的顺风,抓住利润率最高、运营复杂性最低、市场空间吸引力最强的机会:社交网络、电子商务、搜索等,确实实现了指数级增长。但在网络安全行业,市场空间的大小更多是由数字化经济的规模、客户对网络安全风险的认知程度以及普遍安全产品的效果这三个因素共同决定。

2024-02-14

2023年中国网络安全产业发展态势.pdf

2023 年是中国网络安全市场挑战与机遇并存的一年。挑战主要体现在营收和投资方面的放缓,给安全公司带来了严峻的考验。例如,金融行业安全建设项目的数量大幅减少,导致安全公司的营收和毛利情况不容乐观。同时,激烈的价格竞争使得低价中标的情况较为普遍,而其他行业安全建设项目的增加未能弥补这一缺口。此外,国内风险投资对网络安全企业的投资日趋谨慎,使得部分依靠风投资金支撑、处于产品开发期和市场拓展期的创业企业面临困境。然而,我们也应该看到,随着数据安全、商密推广、云原生安全等领域用户需求的爆发,客户对安全运营的重视程度不断提高。这为安全运营工具和安全运营服务市场带来了明显的增长机会。 ,2023 年产业所呈现出让人喜忧参半的态势。令人担忧的是,与发达国家相比,我国网络安全在 IT 预算中的占比一直偏低,尤其是在经济增长的压力下,行业内的竞争愈发激烈,主要企业的发展受到阻碍,风险投资的谨慎态度也会对安全创业公司的热情产生影响。大型国企,特别是运营商进入网络安全市场,将对该领域产生较大冲击,并导致市场格局重塑。这一变化不仅考验着网络安全经营者的智慧,也对行业监管方提出更高的要求。

2024-02-11

基于IATF思想构建网络安全治理体系 .pdf

随着信息化的快速发展,“牵一发而动全身”的网络安全问题越来越多,信息系统被攻击勒索、网站被非法篡改、人员隐私被泄露、网络诈骗等安全事件频繁发生,造成极其恶劣的影响。这对信息化建设提出了新的挑战,深入践行新时代网络安全观,推进网络安全综合治理体系建设,有效应对各种网络安全威胁,打造和筑牢网络安全屏障刻不容缓。 目前,网络安全工作与信息化建设发展节奏不匹配,“重建设、轻安全”的局面依然存在,随着外部网络威胁日益激烈,网络安全主要存在如下问题。 部分由于经费有限,在安全防护方面投入不够,安全覆盖面较小,防护效果不明显。部分投入了大量经费,采购了众多网络安全设备,但随着技术的发展,网络安全防护设备的种类和防护功能不断增加,网络安全设备层出不穷。这些设备或“各自为战”不能建立联动体系,或功能重复甚至冲突,没有发挥出“1+1>2”的效果。管理人员对设备的使用也仅限于最基本的功能操作,没有利用专业知识加以思考转化,利用不同网络安全设备的功能特性,探索高效的联动处置流程,形成一体化防御体系,提高网络安全防护能力。

2024-02-11

美国国家科学院(NAS)发布《数字孪生的基础研究差距和未来方向》报告.pdf

2023年12月15日,美国国家科学院(NAS)发布《数字孪生的基础研究差距和未来方向》报告,旨在向科研界、学术界、相关政府机构、数字孪生从业者以及相关行业人士介绍关于推进数字孪生的开放需求和需要克服的基础性差距。报告探讨了数字孪生技术的潜力以及如何支持其发展的基础研究和所需资源。报告强调了数字孪生在科学研究、工业实践和日常生活的多个领域中的应用潜力,并提出了未来研究的重点和一个跨学科的研究议程。此外,报告还讨论了如何最好地通过联邦机构和各个领域的研究人员合作来支持数字孪生技术的发展。根据报告,本文概述了数字孪生的定义,构成要素及其基础研究需求,并整理了推进数字孪生技术的未来发展建议。 数字孪生可以定义为一套虚拟信息结构,它模仿自然、工程或社会系统(或成体系系统)的结构、情景和行为。这套结构能够动态地用来自其物理对应物的数据进行更新,具备预测能力,并能提供对价值实现有益的决策信息。在数字孪生概念中,虚拟与物理之间的双向交互是核心特点,这使得虚拟模型不仅能够反映物理实体的状态和行为,还能影响这些状态和行为。

2024-02-11

从欧盟《网络弹性法案》看供应链安全管理 .pdf

当前,全球化、数字化、智能化深入推进,以SolarWinds攻击为代表的供应链安全事件频发,使得供应链安全问题日益突出,对组织的网络和数据安全构成潜在威胁,同时也成为国际社会数字化发展进程中的关注焦点。如何通过立法合理设置供应链安全基线,以及如何在合规视角下加强安全实践,实现产业供应链的安全、韧性、稳定,是值得思考与探索的问题。2023年11月,欧盟范围内首部针对具有数字元素的有形和无形产品(以下简称数字产品,包括连接设备和非嵌入式软件)的专项立法取得进展,欧盟理事会与欧洲议会就《网络弹性法案》(CRA)达成临时协议,旨在为数字产品制造商引入通用网络安全规则。 数字产品有强跨境属性,一旦发生安全事件将会在短时间内从个体扩散到全国,从单个成员国蔓延到整个欧盟。保障网络安全是欧盟委员会的首要任务之一。据估计,每年欧盟数据泄露造成的损失至少为100亿欧元,每年互联网受恶意破坏造成的损失至少为650亿欧元,2021年全球网络犯罪约造成55000亿欧元的损失。2022年欧盟软件供应链遭受的网络攻击数量增加两倍,每天都有小型企业和医院等关键机构成为网络犯罪分子的目标。平均每11秒就有组织遭受勒索攻

2024-02-08

2023年十大常用的开源渗透测试工具.pdf

渗透测试已经成为评估和增强网络防御的关键手段。从最初的手动技术到现在的自动化和开源工具,渗透测试经历了重大变革,如今已细分为多个专业领域,包括网络、Web应用、社交工程、云计算等。 渗透测试的过程大约包含九个阶段,包括但不限于侦察、指纹识别、获取和维持访问权限、规避防御、隐藏行踪、提升权限和数据泄露等,每个阶段都有其专用的工具。作为一名渗透测试员,掌握适用于各个领域和各个阶段的顶级工具至关重要。 以下,我们将介绍当前最流行的10款顶级开源渗透测试工具:(请在可控制的实验室环境中测试或使用)

2024-02-08

2023年度我国教育数字化发展事件 .pdf

教育数字化是我国开辟教育发展新赛道和塑造教育发展新优势的重要突破口。作为教育数字化建设的引领者和实施者,通过定政策、立标准、搭平台、促合作等系列工作,深入有力地推动了国家教育数字化战略行动,为教育数字化转型提供了有力保障和支持。 从相关政策、教育系统领导要求、重要事件和发展趋势四个方面盘点了2023年度我国教育数字化发展重要事件,以便读者全面了解我国教育数字化的发展现状和未来趋势。

2024-02-08

智慧机场物联网应用及网络安全挑战 .pdf

为推进机场运行协同化、作业智能化和建养数字化,提升其安全保障能力和协同运行效率,物联网技术在智慧机场中得到了广泛应用。首先,基于智慧机场物联网三层架构,详细分析了其感知层、网络层和应用层的构成及特点;然后,结合机场核心业务,归纳了物联网在智慧机场空侧、航站楼和陆侧的典型应用场景;最后,全面分析了智慧机场物联网面临的主要安全挑战。 智慧民航催生了机场运行模式的变革,物联网的广泛应用推动智慧机场的发展进程。智慧机场的物联网安全不仅关系到机场平稳运行和民航关键信息基础设施安全,更关系到社会公共交通秩序稳定和航空器运行安全。本文基于物联网三层体系结构,剖析了智慧机场感知层、网络层和应用层的构成要素;基于机场核心业务详细分析了物联网在智慧空侧、智慧航站楼和智慧陆侧的典型应用场景;进一步讨论了智慧机场物联网应用面临的主要安全挑战和未来应着力解决的主要问题,为进一步构建物联网安全防护体系提供了新的视角和借鉴。

2024-02-01

2023年常用网络安全政策标准整合.pdf

2023年,国家网络安全政策和标准密集发布,逐渐形成以《中华人民共和国网络安全法》为核心的网络空间安全保障体系。 2023年,网络安全等级保护制度以《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》(公网安〔2020〕1960号)文件和《关于落实网络安全保护重点措施 深入实施网络安全等级保护制度的指导意见》(公网安〔2022〕1058号)文件为指引,继续深化实施。 其中1960号文件的“三化六防”措施已经成为网络安全规划设计、建设运营的重要指导原则,并逐步落实。1058号文件的34项重点措施成为深化网络安全等级保护建设整改、检查检测、监测预警、应急处置等各项重点工作的抓手,指导各单位各部门深入实施网络安全等级保护制度。 关键信息基础设施保护(以下简称“关基保护”)发布了首个重要标准:《GB/T 39204-2022 信息安全技术 关键信息基础设施安全保护要求》,并于2023年5月1日正式实施。该标准规定了关基保护的三大基本原则:以关键业务为核心的整体防控、以风险管理为导向的动态防护、以信息共享为基础的协同联防。

2024-02-01

零信任安全架构发展趋势 .pdf

零信任安全架构是一种现代安全模式,其设计原则是“绝不信任,始终验证”。它要求所有设备和用户,无论他们是在组织网络内部还是外部,都必须经过身份验证、授权和定期验证,才能被授予访问权限。简而言之,“零信任”就是“在验证之前不要相信任何人”。 与传统安全不同,零信任安全架构认为网络是不可信任的,把防护措施建立在应用层面,构建从访问主体到客体之间端到端的、最小授权的业务应用动态访问控制机制,极大地收缩了攻击面,采用智能身份分析技术,提升了内外部攻击和身份欺诈的发现和响应能力。 零信任安全架构的应用场景包括但不限于:企业网络、云计算环境、移动设备、远程办公和远程访问、供应链安全、物联网(IoT)设备安全、应用程序安全和数据安全,将对零信任安全落地实践发展趋势进行分析。

2024-02-01

西方网络安全人才培养的挑战及对策.pdf

当前,世界各国面临的网络安全风险与挑战复杂多变,网络对抗趋势愈发明显,以窃取敏感数据、破坏关键信息技术设施以及影响敌方认知为目标的有组织的网络攻防成为重要手段,特别是俄格战争中实施网络战以后,让人们认识到网络攻防可以融入并军事行动并提供增益。而在乌克兰危机中,俄乌双方也多次实施网络攻防。可以看到,全球视域下的网络战,作战时空更加广阔,作战方式更加灵活,作战手段更加隐蔽。 网络空间的竞争,核心是网络安全的竞争,但说到底还是网络安全人才的竞争。以美国为首的西方发达国家高度重视“控网权”,积极抢占网络安全技术和人才制高点。 美国作为世界头号强国,其网络能力也处于世界前沿,也是最早意识到网络风险的国家之一,早在21世纪初就把网络网络安全人才培养作为战略布局的一部分。而随着世界格局不断变化和网络技术飞速发展,网络安全人才培养对美国国家安全战略起到的作用更加关键。自1997年到2021年的15年间,网络安全一直被美政府确定为高风险领域,与此同时,美政府各部门以及专家智库、各行各业甚至大型企业都大力呼吁加强网络安全人才建设。

2024-01-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除