网络空间安全

来自智慧安全引擎
跳转至: 导航搜索

动态

  • 年终盘点|2015年网络空间危险何在?希望何在?
  • 2015年10月14日,上海合作组织成功举行了“厦门-2015”网络反恐演习,这是上海合作组织首次举行针对互联网上恐怖主义活动的联合演习,也可以说是在网络空间命运共同体的基础上联合打击网络恐怖主义的成功尝试。
  • http://blog.knownsec.com/2015/03/cyber-environment-develop/
    •  人工情报 HUMINT   Computer Network Exploitation,简称 CNE   美国情报体系( Intelligence Community,简称 IC )  http://blog.knownsec.com/2015/03/top-secret-si-rel-to-usa-fvey/
    •  (U) 计算机网络刺探( Computer Network Exploitation,简称 CNE ):从目标或敌方自动化信息系统(Automated Information System,简称 AIS )收集数据,用于情报收集或发起作战的行为。(根据DCID 7/3,信息作战及情报体系相关活动,自1999 年 7 月 1 日起生效,于 2003 年 6 月 5 日进行管理权限变更)
    •  (U) 计算机网络攻击( Computer Network Attack,简称 CNA ):对计算机或计算机网络本身或其中的信息进行操纵、干扰、拒绝或毁坏的行为。(根据 DCID7/3,信息作战及情报体系相关活动,自 1999 年 7 月1 日起生效,于 2003 年 6 月 5 日进行管理权限变更)
    •  (U) 计算机网络防御( Computer Network Defense,简称 CND ):防御外界计算机网络作战,尤其是直接针对美国及同盟国计算机及网络的情况。(根据 7/3,信息作战及情报体系相关活动,自1999 年 7 月 1 日起生效,于 2003 年 6 月 5 日进行管理权限变更)
    •  (U) 计算机网络作战( Computer Network Operations,简称 CNO ):CNE、CNA 和 CND 的统称。(根据 DCID7/3,信息作战及情报体系相关活动,自 1999 年 7 月 1 日起生效,于 2003 年 6 月 5 日进行管理权限变更)
    •  (U) 信息作战( Information Operations,简称 IO ):防御己方信息及信息系统,影响敌方信息及信息系统的行为,属于综合战术。(根据 7/3,信息作战及情报体系相关活动,自1999 年 7 月 1 日起生效,于2003 年 6 月 5 日进行管理权限变更( SI / SI / REL ) 入侵访问( Intrusive Access ):指与计算机设备或系统远程操控、硬/软件篡改或环境变化感应相关的 CNE 作战,有时也适用于系统外围设施。

反恐大数据

  • Monterey Institute's Center for Nonproliferation Studies 恐怖事件数据库
  • 马里兰大学GTD(Global terrorism data) WITS(THE WORLDWIND INCIDENTS TRACKING SYSTEM) 兰德公司的反恐数据库
  • 还可以关注一个相关的开源项目CIF,CIF( Collective Intelligence Framework)
  • https://stixproject.github.io/ 一个网络空间威胁情报分享的标准 https://www.mitre.org/

政法

汪永清:二、以信息化为支撑加快建设社会治安立体防控体系

  •   新一轮科技革命蓄势待发,特别是信息科技向数据科技的发展,不仅更新了我们认识世界的思维方法,也给我们加快建设社会治安立体防控体系提供了新途径新手段。我们要形成一种机制,就是自觉学习新知识,善于开动脑筋,创造性地运用现代信息技术最新成果破解社会治安难题,提升社会治安立体防控体系建设水平。
  •   大数据表示的是过去,但表达的是未来,其意义就在于通过对海量数据的整合、挖掘,揭示传统技术方式难以展现的关联关系,让我们更清楚地理解事物本质、把握未来走向,从而发现新规律、提升新能力。我们要坚持用数据说话、用数据管理、用数据创新,全面采集人、地、物、事等基本信息和吃、住、行、消等动态信息,加强关联分析、碰撞比对,使预警更加科学、防控更加有效、打击更加精确。
  •   现代信息技术具有数字化、可视化、全程留痕等特点,可以对人流、物流、资金流、信息流进行全程追踪,为防控社会治安问题提供了有效手段。我们要坚持以信息流引导技术流、物质流,运用电子标签等新技术,构建生产、运输、存储、销售、使用全过程无缝隙监管体系,把先进理念、工作要求转化为制度、程序上的硬约束,实现对各类风险的自动识别、预警,预防和减少社会治安案事件的发生。
  •   充分运用现代信息技术,创新社会治安防控体系建设模式,是从整体上提升社会治安防控能力水平的重要途径。我们要以信息化整合警务资源、改造警务流程,实现大情报小行动、先情报后行动。健全卫星定位、无线查询、视频指挥等新型扁平化指挥模式,实现点对点调度,提高指挥专业水平和效率。加强信息化合成作战平台建设,完善合成研判、合成侦查、合成防范等集约化运行模式,打造部门联动无缝隙、数据应用无死角的合成作战体系,从整体上提升战斗力。
  •   从信息化、自动化到智能化,是科技发展的必然。利用物理世界之外的“脑力+信息”发展起来的智能产业,极大地扩展了人类智力水平,也为打造社会治安立体防控体系升级版提供了新平台。我们要坚持智能化发展到什么程度、社会治安立体防控体系建设就跟进到什么程度,努力做到一体设计、同步推进。要结合感知交通、感知社区等智慧板块建设,打造一批社会治安防控和智能化建设有机融合的示范工程,形成可复制可推广的智能化建设成果。

项目

http://www.subliminalhacking.net/2012/12/27/osint-tools-recommendations-list/

术语

  • 定义1:ISO/IEC 27032:2012, 《Information technology – Security techniques – Guidelines for cybersecurity》:"the Cyberspace" is defined as "the complex environment resulting from the interaction of people, software and services on the Internet by means of technology devices and networks connected to it, which does not exist in any physical form. cybersecurity is "preservation of confidentiality, integrity and availability of information in the Cyberspace"
  • 定义2:ITU国际电联:[T]he collection of tools, policies, security concepts, security safeguards, guidelines, risk management approaches, actions, training, best practices,assurance and technologies that can be used to protect the cyber environment and organization and user’s assets. Organization and user’s assets include connected computing devices, personnel, infrastructure, applications, services, telecommunications systems, and the totality of transmitted and/or stored information in the cyber environment. Cybersecurity strives to ensure the attainment and maintenance of the security properties of the organization and user’s assets against relevant security risks in the cyber environment. The general security objectives comprise the following: availability; integrity, which may include authenticity and non-repudiation; and confidentiality.
  • 定义3:荷兰安全与司法部:freedom from danger or damage due to the disruption, breakdown,or misuse of ICT. The danger or damage resulting from disruption, breakdown or misuse may consist of limitations to the availability or reliability of ICT, breaches of the confidentiality of information stored on ICT media, or damage to the integrity of that information.
  • Open-source intelligence
  • dark web deep-web https://www.toddington.com/resources/
  • Visual Analytics
  • crime intelligence: An term to describe the integration of criminal intelligence analysis and crime analysis
    • Why crime intelligence? Many analysts complete both criminal intelligence and crime analysis tasks on a daily basis;The distinction is often redundant outside the US;Increasingly, the two disciplines are seen as interdependent

海盗

美国

CRA

研究者

机构

研究机构

黑客

公司:卡巴,360,安天,网站:乌云,补天,论坛:看雪

网络空间安全的网站

世界黑客会议