• Jan Anszperger, Draper • Dr. Jacob Campbell, AFRL Sensors Directorate • John Del Colliano, Army DEVCOM C5ISR • Elliott Kaplan, The MITRE Corporation • Dr. J.P. Laine, Draper • Dr. Steven Lewis, The Aerospace Corporation • Joseph Schnecker, NIWC Pacific • David Wolfe, USGC C5ISC JOURNAL PUBLICATION JNC presenters are鼓励根据其JNC演示文稿审查技术论文后公开释放,以便在ION的索引档案期刊《导航》中提交可能出版。论文可以在MC.Manuscriptcentral.com/navigation上在线提交。会议诉讼提交的演讲已批准公开发布(分发A)和/或CUI分发将向美国公民释放,这些公民在会议结束后2-4周被AFRL批准参加AFRL的会议。
NIST SPECIAL PUBLICATION 1800-35 Implementing a Zero Trust Architecture: High-Level Document Oliver Borchert Gema Howell Alper Kerman Scott Rose Murugiah Souppaya National Institute of Standards and Technology Jason Ajmo Yemi Fashina Parisa Grayeli Joseph Hunt Jason Hurlburt Nedu Irrechukwu Joshua Klosterman Oksana Slivina Susan Symington Allen Tan th the Miter Corporation Karen Scarfone Scarfone网络安全威廉·巴克·达科塔(William Barker Dakota)咨询彼得·加拉格尔(Peter Gallagher)
• 欢迎 • 开幕词: • Rob Vietmeyer 先生,OSD,国防部 CIO 主任,云和软件现代化 • API 介绍: • Sean Brady 先生,OSD OUSD(A&S) • Shane Smith 先生,MITRE 首席软件工程师 • 人力、物流和业务解决方案数据转换服务项目执行办公室(PEO MLB DaTS) • Abiola Olowokere 先生,USN PEO MLB 数据服务和信息情报支柱负责人和团队 • 商业企业系统产品创新(BESPIN) • James Crocker 先生,BESPIN 首席技术官实验室主任和团队 • 模块化开放系统方法(MOSA) • Edward Moshinsky 先生,SE 现代化首席 ENG 支持。 • STITCHES • Jimmy “Rev” Jones 先生,博士,NH-IV,SAF/AQLV,STITCHES 战士应用程序团队负责人 • 结束语:
APT 组织适应性极强,这已不是什么秘密。例如,2010 年臭名昭著的 Stuxnet 攻击标志着网络战争复杂程度的转折点,国家支持的 APT 展示了其破坏物理基础设施的能力。后来,与俄罗斯情报部门有关的 APT28(Fancy Bear)展示了 APT 组织如何针对政治实体,例如 2016 年备受瞩目的民主党全国委员会入侵事件。这些实例表明,尽管安全防御不断发展,APT 仍不断改变其方法、利用新的漏洞并保持活跃。此外,我们继续观察到,MITRE 发现的 APT 组织中约有三分之一处于活跃状态。根据 FortiRecon 的情报,我们发现在 143 个已识别的 APT 组织中,有 38 个(27%)在 2023 年下半年处于活跃状态,其中包括 Lazarus Group、Kimusky、APT28、APT29、Andariel 和 OilRig。1
NIST SPECIAL PUBLICATION 1800-35 Implementing a Zero Trust Architecture: High-Level Document Oliver Borchert Gema Howell Alper Kerman Scott Rose Murugiah Souppaya National Institute of Standards and Technology Jason Ajmo Yemi Fashina Parisa Grayeli Joseph Hunt Jason Hurlburt Nedu Irrechukwu Joshua Klosterman Oksana Slivina Susan Symington Allen Tan Miter Corporation Karen Scarfone Scarfone网络安全威廉·巴克·达科塔(William Barker Dakota)
我们想感谢几位研究团队成员做出的重大贡献。达美航空的 Todd Waller 提供了初始模拟基线和其他输入信息,并在整个分析过程中与我们密切合作,以模拟地面运营。验证团队 — Scott Kirby(FAA 亚特兰大交通管理)、David Scherer(FAA 亚特兰大程序)和 Ron Weber(FAA 亚特兰大塔台管制员) — 在整个建模过程中为我们提供了宝贵的意见,并确保最终产品对决策有用。Tom Denny(FAA 南部地区)为整个研究提供了方向和重点。Frank Loy(FAA ATA-200,空域规划和分析办公室)协调了 MITRE 团队与其他 FAA 办公室的工作,并在整个过程中提供了意见。最后,我们感谢 Angela Signore 在文件准备方面提供的帮助。
本报告分析了样本攻击路径网络威胁参与者可以利用使用23财年RVA中确定的弱点来妥协组织。CISA和USCG基于MITER&CK Framework的11个策略中的11个策略,开发了样本攻击路径。尽管样本攻击路径没有包含所有潜在的步骤威胁参与者可以使用的所有潜在步骤(并非所有攻击路径都遵循此模型),但熟练的威胁演员可以遵循此路径,以成功利用目标。评估团队试图找到访问目标网络的最简单,最机会主义的手段,而不会干扰会破坏操作的依赖性。样本攻击路径突出了RVA中使用的更成功的攻击策略,以及这些策略对目标网络的影响。
摘要:在不断变化的战斗形势下,升级美国军方的反火箭、炮兵、迫击炮 (C-RAM) 和无人机系统 (C-UAS) 防御系统至关重要。此次升级的核心是前方区域防空指挥和控制 (FAAD C2) 系统,该系统对于防空和保护资产至关重要。本研究旨在通过以人为本的设计和系统决策过程改进 FAAD C2 界面、增强用户体验并最大限度地减轻操作员负担。来自 FAAD C2 运营商、综合火力快速能力办公室 (IFRCO)、诺斯罗普·格鲁曼公司和麻省理工学院研究与工程 (MITRE) 公司的协作反馈形成了界面改进策略。建议侧重于应用符号学原理和优化用户体验,以保持 FAAD C2 在防御当前和新出现的空中威胁方面的效力,为国防创新提供有针对性的方法。
前言 2006 年,国防部负责采购和技术的副副部长责成系统和软件工程局制定系统的系统 (SoS) 的系统工程指南,认识到系统工程作为成功系统采购的关键推动因素的价值以及系统相互依赖性在实现作战能力方面日益增长的重要性。系统的系统工程指南 (1.0 版) 为当今的系统工程从业者提供了有根据的、实用的指导,帮助他们在当今日益复杂的系统环境中工作并应对系统的挑战。本指南是支持系统工程界调整系统工程流程以应对当今世界不断变化的性质的一步,当今世界日益以网络化系统和系统的系统为特征。1.0 版更新了本指南的初始版本 9,并广泛吸收了当今致力于解决 SoS 的系统工程从业者的意见。它以我们最初的研究为基础,结合他们的经验,突出国防部 SoS 的特点,确定 SoS 系统工程师的常见做法,并分享成功的 SoS SE 实践的新兴原则。我要感谢编写本指南的研究团队的工作,包括 MITRE 公司的 Judith Dahmann 博士,他与 George Rebovich(MITRE 公司)、Jo Ann Lane(南加州大学)和 Ralph Lowry(MTSI,Incorporated)一起领导了开发工作,他们为指南的开发提供了核心技术支持。国防分析研究所的 Karen Richter 博士和其他人在我们最终的制作中提供了宝贵的编辑支持。该指南以史蒂文斯理工学院的工作为基础,史蒂文斯理工学院出版了该指南的第一版,并为 1.0 版的开发奠定了基础。最重要的是,该指南的实用性直接来自众多从业者,他们慷慨地分享了他们的经验作为指南内容的基础,也来自我们政府、行业和学术工程界的众多审阅者,他们花时间和精力提供意见。这确保了它反映了 SE 社区的需求和经验。最后,我必须感谢詹姆斯·芬利博士,他在担任国防部采购和技术副部长期间,看到了 SoS SE 指导的必要性,并有远见地引起人们对这一领域的关注,并发起了这项工作,国防部社区从中受益匪浅。
在渗透测试中使用的大多数道德黑客(EH)工具都是由行业或地下社区内的从业者开发的。同样,学术研究人员也为开发安全工具做出了贡献。但是,从业者对该领域的学术贡献的认识似乎有限,从而在行业和学术界对EH工具的贡献之间存在很大的差距。本研究论文旨在调查EH学术研究的当前状态,主要关注研究知识的安全工具。我们将这些工具分类为基于过程的框架(例如PTES和MITER ATT&CK)以及基于知识的框架(例如CYBOK和ACM CCS)。考虑其功能和应用领域,该分类概述了新颖,研究知识的工具。分析涵盖许可,发布日期,源代码可用性,开发活动和同行评审状态,为该领域的当前研究状态提供了宝贵的见解。