工业信息安全:《有效网络防御的关键安全控制》 点击:1605 | 回复:11



moses_qd

    
  • 精华:0帖
  • 求助:0帖
  • 帖子:2帖 | 0回
  • 年度积分:0
  • 历史总积分:28
  • 注册:2011年1月06日
发表于:2014-07-16 15:55:11
楼主

有效网络防御的关键控制(V5.0)

Council on cybersecurity 2014年2月27日发布

本书《有效网络防御的关键控制》(The Critical Security Controls for EffectiveCyber Defense 5.0)是美国网络安全协会(Council on cybersecurity)于2014年2月27日发布的最新版本。全文共106页,列举了网络安全相关的20个关键控制,内容详细全面,条理清晰,由ICS-CERT推荐学习下载。

【文档导读】

      我们现在生活在一个网络攻击与防御技术不断进化演变的时代。频繁出现的大量数据丢失,知识产权窃取,身份盗用,个人隐私泄密,拒绝服务攻击等,都让我们的生活与工作受到严重威胁。

      而对于这些威胁,我们能够获取到丰富的消息源,报告,工具,漏洞服务,标准,威胁共享计划等加以了解。此外还有安全要求,风险管理框架,需遵守的制度及法规要求等对所有相关活动予以规范。

      可以说,我们的安全从业者并不缺少关于如何保障他们基础设施安全的信息。但所有这些技术、信息和见解已成为一种名副其实的“迷雾”:竞争性的选项,优先化选择,观点,意见等都可能麻痹或分散企业专注力而忘记去做那些真正重要的事。威胁演变的越加复杂,参与者也更加聪明,而我们的用户也不再只位于固定的办公点。数据可能分布在多个地点,很多甚至都不在企业的基础设施中。鉴于对云服务更高的依赖性,我们的数据连同应用程序已分布的更广。

      因此,作为一个大规模的共同体——包括行业、部门、合作伙伴和联盟等,我们如何连结在一起,提前采取行动并互相支持,且在日益复杂的问题和无数可能的解决方案中保持我们现有的知识和技术储备?我们最需要解决的关键问题是什么?企业应如何开始一个成熟的风险管理计划?相对于总去关注那些特别的新型安全威胁而忽视最基础的防护手段,企业如何一步步地完善基础防护,并得到相关指导?哪种防御措施最具效用?这将是本书介绍的主要内容。

附:目录列表

CSC 1: Inventory of Authorized andUnauthorized Devices授权与未授权设备列表

CSC 2: Inventory of Authorized andUnauthorized Software授权与未授权软件列表

CSC 3: Secure Configurations forHardware and Software on Mobile Devices, Laptops, Workstations, and Servers在移动设备、笔记本、操作站及服务器上的软件与硬件的安全配置

CSC 4: Continuous VulnerabilityAssessment and Remediation持续进行漏洞评估与修复

CSC 5: Malware Defenses恶意软件防御

CSC 6: Application Software Security应用软件安全

CSC 7: Wireless Access Control无线连接控制

CSC 8: Data Recovery Capability数据恢复能力

CSC 9: Security Skills Assessmentand Appropriate Training to Fill Gaps安全技能评估与培训

CSC 10: Secure Configurations forNetwork Devices such as Firewalls, Routers, and Switches网络设备如防火墙、路由器、交换机等的安全配置

CSC 11: Limitation and Control ofNetwork Ports, Protocols, and Services限制并控制网络端口、协议与服务

CSC 12: Controlled Use of AdministrativePrivileges控制管理权限的使用

CSC 13: Boundary Defense边界防御

CSC 14: Maintenance, Monitoring,and Analysis of Audit Logs维护,检测,分析及审计日志

CSC 15: Controlled Access Basedon the Need to Know相关的受控访问连接

CSC 16: Account Monitoring and Control账户监视与控制

CSC 17: Data Protection数据保护

CSC 18: Incident Response and Management事件响应与管理

CSC 19: Secure Network Engineering安全网络工程

CSC 20: Penetration Tests and RedTeam Exercises渗透测试与安全服务

Appendix A: Attack Types附件A:攻击类型


正在下载,请等待……
下载附件需0积分!




二毛猴

  • 精华:0帖
  • 求助:0帖
  • 帖子:0帖 | 1回
  • 年度积分:0
  • 历史总积分:1
  • 注册:2016年7月13日
发表于:2016-07-13 16:42:48
1楼

我们的安全从业者并不缺少关于如何保障他们基础设施安全的信息

Leagn

  • 精华:0帖
  • 求助:1帖
  • 帖子:1帖 | 21回
  • 年度积分:0
  • 历史总积分:35
  • 注册:2016年7月24日
发表于:2016-08-01 16:07:39
2楼

感觉工厂自动化系统建立起来以后,只是分个内网外网,内网里的电脑不准插U盘不准联网,装个杀软就完了,也总感觉不安全,不知道是不是理解的片面了。

Leagn

  • 精华:0帖
  • 求助:1帖
  • 帖子:1帖 | 21回
  • 年度积分:0
  • 历史总积分:35
  • 注册:2016年7月24日
发表于:2016-08-01 16:25:56
3楼

哎,哥们我英语六级,这篇文章计划在两年内看完(主要是查字典

亮亮19830704

  • 精华:0帖
  • 求助:0帖
  • 帖子:0帖 | 7回
  • 年度积分:0
  • 历史总积分:1
  • 注册:2006年10月29日
发表于:2016-10-26 16:54:12
4楼

好东西,必须顶起来 ,正好需要这些资料学习









honouryc

  • 精华:0帖
  • 求助:0帖
  • 帖子:0帖 | 1回
  • 年度积分:0
  • 历史总积分:1
  • 注册:2015年8月31日
发表于:2016-11-24 10:24:42
5楼

工业信息安全很重要!!

江楠

  • 精华:0帖
  • 求助:0帖
  • 帖子:0帖 | 1回
  • 年度积分:0
  • 历史总积分:31
  • 注册:2018年3月30日
发表于:2018-03-30 10:44:11
6楼

工业信息安全很重要!!


erdaye007

  • 精华:0帖
  • 求助:0帖
  • 帖子:0帖 | 3回
  • 年度积分:0
  • 历史总积分:1087
  • 注册:2018年3月30日
发表于:2018-03-30 12:52:21
7楼

工业信息安全的守护神

三文祭酒

  • 精华:0帖
  • 求助:0帖
  • 帖子:0帖 | 2回
  • 年度积分:0
  • 历史总积分:62
  • 注册:2018年4月05日
发表于:2018-04-05 21:33:33
8楼

工业安全信息大发展!

刘力铭123

  • 精华:0帖
  • 求助:0帖
  • 帖子:0帖 | 14回
  • 年度积分:0
  • 历史总积分:101
  • 注册:2018年5月29日
发表于:2018-05-29 14:09:36
9楼
才发现这个地方,继续工业网关资料


刘力铭123

  • 精华:0帖
  • 求助:0帖
  • 帖子:0帖 | 14回
  • 年度积分:0
  • 历史总积分:101
  • 注册:2018年5月29日
发表于:2018-05-29 14:11:38
10楼

好东西,必须顶起来 ,正好需要这些资料学习


刘力铭123

  • 精华:0帖
  • 求助:0帖
  • 帖子:0帖 | 14回
  • 年度积分:0
  • 历史总积分:101
  • 注册:2018年5月29日
发表于:2018-05-29 14:11:49
11楼

工业信息安全的守护神



热门招聘
相关主题

官方公众号

智造工程师